Tendencias Identidad Digital, Erik Moreno

Tendencias que marcan la ruta de la ciberseguridad empresarial

El universo de la ciberseguridad ha madurado a gran velocidad debido a los eventos disruptivos vividos en los últimos años. En gran medida detonados por el aumento en el uso de Internet y la nube, la acelerada transformación digital y la adopción del trabajo remoto, entre muchos otros, han colocado a la seguridad en un lugar preponderante de las agendas empresariales.

eCommerce, logística 40

El comercio electrónico acelera la transformación digital de la cadena de suministros

Hoy es posible asegurar que la logística es una disciplina que, a partir del confinamiento mundial por la pandemia del COVID-19, es vista de manera distinta.

Por un lado, la utilización del comercio electrónico creció de manera dramática. Varias fuentes sugieren que, en 2020, en Estados Unidos las compras digitales crecieron en 3 meses lo que habían crecido en 10 años. En México, según un reporte basado en información de la Asociación Mexicana de Venta Online (AMVO), en el año de inicio de la pandemia las ventas en línea crecieron más de 85% con respecto a 2019.  Sobre todo, para insumos de primera necesidad, esto representó un cambio en la manera que las empresas se aproximaron a sus mercados objetivo, pero también implicó una ruptura de los esquemas logísticos en todo lo largo de la cadena de valor, tanto en lo relacionado con soluciones de última milla, como hacia la proveeduría, especialmente con la entrega de ciertos componentes y también de materia prima.

Los grandes retos de las cadenas logísticas

A lo anterior se agrega la escasez de microchips, el embotellamiento de embarcaciones en zonas portuarias, debido a su inmovilización por fluctuaciones altamente irregulares en la demanda y a la relocalización de plantas de manufactura en respuesta a un nuevo orden comercial en el mundo. Lo cierto es que, luego del arranque de 2022, aún se prevé que las cadenas de suministro tardarán meses en normalizarse y, en consecuencia, las actividades logísticas seguirán enfrentando grandes retos. Pero, casi como test psicológico, la solución bien podría estar en el problema mismo: La Digitalización.

La gestión de la Cadena de Suministro parte del principio de la confiabilidad de cada uno de sus componentes, cualidad que es fortalecida cuando se cuenta con información en tiempo real, disponible para su análisis y para la correcta toma de decisiones en todos los niveles de la organización.  Estas prácticas se pueden extender a todo lo largo de la cadena de valor, desde la adquisición y seguimiento de las materias primas, hasta los indicadores de satisfacción del cliente, lo cual no solo tiene que ver con entregas a tiempo, sino también con la verificación del producto (tanto que sea el solicitado, como que haya llegado de manera correcta, esto último se está convirtiendo en factor crucial con el comercio electrónico).

El fortalecimiento de los esquemas globales tal vez sea uno de los elementos en las Cadenas de Suministro que más evidencian la ayuda de la tecnología digital, pues las rutas de transporte de mercancía son más largas y están obligados a cumplir requisitos legales de exportación e importación. No solo es entender dónde están y hacia donde se dirigen, sino también tener toda la información del producto actualizado al minuto. Aspectos como tiempo de vida, características de materiales, posición en el momento de la manipulación para su embarque, traslado y desembarque, costos relacionados con el tránsito e incluso el rastreo de las personas o vehículos que intervinieron en su traslado, son necesarias para garantizar la calidad de la entrega.

Para ello es necesario que, independientemente de las barreras geográficas y de las diferencias entre políticas administrativas o de regulaciones de cada localidad, cada producto debe salvaguardar información única, como aspectos de diseño, producción, ensamble y lote de fabricación. Toda la información es útil no solo para la trazabilidad del producto, sino para su posterior análisis de costo y satisfacción del cliente.

El consumidor, uno de los principales protagonistas

Pero no todo termina con la entrega. Debido a que el consumidor ha experimentado un mayor empoderamiento con respecto a su decisión de compra y a la experiencia en torno a la misma, la información obtenida a partir de la entrega (tanto la satisfacción del cliente, número de quejas, si se repite la compra, si se recomienda, etcétera), representan una materia prima valiosa para la consecución en el diseño, la producción y entrega de nuevos productos.  Las empresas están incrementando sus montos de inversión en la experiencia del usuario con el artículo que adquieren lo cual considera el tiempo de entrega y la manera en que lo reciben, entre otros factores. Una persona que recibe su pedido en el menor tiempo posible está dispuesta a solicitar un producto de inmediato. Lo cual significa que, si la experiencia no es la adecuada o la entrega no es oportuna, se está inhibiendo la intención de compra del cliente.

En términos de trazabilidad, las empresas deben incorporar ahora mayor tecnología que les permita tener una lectura clara de sus mapas logísticos, el dimensionamiento de sus inventarios, la organización de sus rutas de transporte o de las firmas con quienes contratan sus entregas, la localización de sus almacenes y nodos logísticos, así como el diseño de sus empaques y embalajes.

Según la firma Mckinsey, las tecnologías de la información relacionadas con las Cadenas de Suministro globales podrían alcanzar un valor anual de entre 560 y 850 millones de dólares para 2025, lo cual incluye herramientas de Big Data y de Análisis de datos. Estos desafíos requerirán de un trabajo en etapas y de una selección cuidadosa de aquellos sistemas de tecnología que brinden la funcionalidad que cada empresa requiere, asegurando siempre una mayor eficiencia, mayor rendimiento y, sobre todo, garantizando la sostenibilidad de cada negocio.

Conforme las empresas pierdan el miedo a utilizar plataformas en la nube, la democratización tecnológica acelerará también su avance

Democratización tecnológica: Los sistemas empresariales se servitizan

En la última década, las barreras de acceso a sistemas de información se han reducido de manera drástica, lo que ha permitido que estos sistemas y plataformas de información y comunicación sean accesibles para empresas de cualquier tamaño y tipo. Pero es importante resaltar, que el cómputo en la nube y los modelos “as a Service”, han sido clave para esta transición.

hacker virus malware  attack  during coronavirus pandemic  concept

En ciberseguridad, lo primero es entender los riesgos

El concepto de ciberseguridad basada en el riesgo es crucial para cualquier organización. Con la continua implementación y uso de la tecnología e Internet en nuestras vidas, es esencial tener una postura de seguridad clara a fin de entender los riesgos a los que nos enfrentamos. 

La ciberseguridad a partir del riesgo se centra en la prevención de ataques mediante el robustecimiento de una estrategia de identificación, protección, detección, respuesta y recuperación ante un posible incidente.  Muchas veces percibimos a los ciberataques como grandes incidentes que suelen incluso ser noticia en los medios, como los embates a los bancos, a empresas privadas de renombre o instituciones públicas, pero es importante tener claro que las compañías de todos los tamaños están expuestas.

Debemos estar conscientes de que ya no es un hacker en solitario el que puede poner en jaque la integridad de una organización. Las amenazas pueden provenir del interior cuando el personal. por omisión o desconocimiento, incurre en una práctica de riesgo que puede abrirles las puertas a grupos organizados para robar o secuestrar información. 

Incluso el ecosistema de proveedores con los que una empresa trabaja pueden ser una ruta larga pero efectiva para penetrar a las redes y lo sistemas. Y es que muchos proveedores carecen de los controles de seguridad y no tiene el mismo nivel de madurez que las empresas con las que hacen negocio, a lo que se suma un pobre cumplimiento con las normativas de protección.

Con estas y otras amenazas en constante evolución y cada vez más sofisticadas, es esencial que las empresas comprendan mejor cómo deben aplicar las medidas que ayuden a minimizar los riesgos, y planear efectivamente los presupuestos que se destinarán a la ciberseguridad. 

En los años recientes, la ciberseguridad va dejando de ser considerada únicamente como un centro de costos para darle la dimensión de un habilitador del negocio que se apega a los objetivos empresariales y que engloba, además de los aspectos tecnológicos, al factor humano, el manejo eficiente de información, la protección de datos sensibles y el cumplimiento regulatorio.  

Por tanto, hay que entender a la ciberseguridad como una práctica constante que gestiona los riesgos asociados a los activos de información, que van desde dispositivos lógicos físicos y la identidad, hasta el metaverso y la nube. 

 

Las bases

Como toda práctica, requiere de una estrategia basada en métodos estándar probados, como ISO 27032, ISO 27001/27002 e ISO 27005, que utilizan los responsables de la seguridad empresarial como guía para establecer una estrategia de Ciberseguridad basada en riesgos y con el apoyo de la implementación de un sistema de gestión de Seguridad de la información. 

Tal estrategia contempla el entendimiento del contexto de la organización. Esto consiste en tener una dimensión precisa de los riesgos con los que se enfrenta la organización a partir del entorno en el que opera y hace negocios. Un banco es blanco común de fraudes y robo de identidades, mientras que una farmacéutica lo es de extracción de propiedad intelectual y ransomware. 

Es también, sin duda, una fase primordial pues en ella se realiza la identificación, el análisis y la evaluación de riesgos, para posteriormente tratarlos y, finalmente, aceptar los riesgos residuales, así como las fases transversales que incluyen al monitoreo, el seguimiento, la comunicación y el reporteo. 

 

ISO 27032, que los CISO y demás profesionales de la seguridad utilizan para establecer esta estrategia de ciberseguridad complementaria a la gestión de riesgos. La norma sigue cuatro fases clave: 

  1. Entendimiento de la organización. Una inmersión en los procesos de la empresa para familiarizarse con el funcionamiento de éstos y el uso que hacen sus servicios del ciberespacio. Entre las acciones que se realizan en esta etapa está la revisión de productos y servicios, el marco normativo aplicable, la revisión de la documentación de seguridad, conocer los flujos de información y las medidas de seguridad adoptadas. 
  1. Análisis de riesgos. Los controles y medidas de seguridad a implementar se basan en la gestión de los riesgos y el alineamiento con las necesidades de la empresa. El trabajo de evaluación de este análisis incluye factores como los activos críticos, las amenazas, las vulnerabilidades, el riesgo y su impacto, así como las responsabilidades. 
  1. Plan de Acción. Como resultado de las fases previas, se estructura un plan que permite conocer la priorización y medidas que deberán desarrollarse para seguir con los lineamientos de la norma, con base en las demandas del negocio. Aquí se definen las políticas, se identifican roles, los métodos de implementación, los procesos en los que tiene influencia y los controles tecnológicos. 
  1. Implementación. Esta fase considera el nivel de madurez de la gestión de la seguridad, la cual incluye aspectos como la existencia de una política de seguridad, los procedimientos correspondientes, los marcos para el intercambio de información, educación al personal, monitoreo de las TIC, y la gestión de incidentes, entre otros. 

 

Si bien existen distintos enfoques para abordar una estrategia de ciberseguridad, estas estrategias basadas en el riesgo se encuentran entre las más eficaces para reducir las posibilidades de éxito de un ataque. La ciberseguridad basada en riesgos ayuda a identificar, analizar y gestionar las amenazas potenciales que podrían comprometer la seguridad de sus sistemas y datos. Cuando se complementa con un plan de seguridad integral y se aplican las contramedidas necesarias, se protegen los datos y se mantiene la operación de manera confiable.