spot_img
jueves, octubre 24, 2024
HomeEspecialesColumnasCiber resiliencia y nearshoring

Ciber resiliencia y nearshoring

Por Jesús Álvarez
Director LN Ciberseguridad de Alestra

En temas de ciberseguridad, México ocupa el primer lugar en ataques en Latinoamérica, de acuerdo con el estudio del Estado Global de la Ciberseguridad en México 2023, realizado por Infoblox. Los ataques más comunes, según esta misma encuesta, son el phishing y el ransomware, los cuales continuarán aumentando exponencialmente con el nearshoring.

El proceso de reubicación de las empresas las hace más susceptibles a las irrupciones de los ciberdelincuentes, que buscan aprovechar huecos donde se pasen por alto factores básicos y avanzados de seguridad, ya sea por los tiempos acelerados que deben cumplirse, por desconocimiento de los riesgos que corren, o por no estar acompañadas de expertos en la materia.

Hoy en día, la mayoría de las organizaciones que buscan seguridad en datos y sistemas, así como estabilidad en sus operaciones, realizan esta adaptación y planeación de cambio geográfico, asesoradas por expertos, para que puedan desarrollar ciber resiliencia, entendiendo este concepto como la capacidad que tiene una organización para adaptarse a las vulnerabilidades de ciberseguridad.

El asesoramiento debe ser desde las etapas más tempranas, ya que es justo ahí cuando se hace aún más eficiente la prevención, donde entendemos las necesidades de ciber resiliencia de las empresas y las regulaciones requeridas en su industria, para proteger su propiedad Intelectual y la privacidad de la información.

En el caso de Alestra, direccionamos a nuestros clientes a que cumplan con controles de riesgo y sostengan un ambiente de prevención y recuperación inmediata, soportados por procesos, consultores especializados y, por supuesto, tecnología adecuada, que permita:

  • Tener visibilidad completa de las operaciones y posibles riesgos.
  • Monitorear el comportamiento de la arquitectura.
  • Identificar patrones anómalos y segmentarlos.
  • Mantener configuraciones robustas por cada plataforma y ciclo de vida.
  • Conexión y accesos requeridos con externos.
  • Cadena de suministro de forma segura (nubes o proveedores especializados).
  • Prácticas de Detección, Respuesta y Contención requeridas para estas amenazas, en caso de presentarse.

Para poder aprovechar la tendencia del nearshoring, es necesario que las empresas tomen medidas de ciberseguridad eficientes y constantes. Por ello es muy relevante la asesoría en todo el proceso de reubicación, para realinear o relanzar su adopción Digital Segura desde el diseño, alineada a las directrices marcadas desde sus unidades centrales o nuevas, si requieren autonomía.

Un enfoque proactivo e integral es la mejor manera de protegerse, porque una sola brecha puede costar millones de dólares en pérdida de datos, multas y medidas compensatorias.

Las empresas especializadas en ciberseguridad contamos con las herramientas necesarias para identificar riesgos latentes, proponer soluciones anticipadas, proteger a todo el ecosistema de la organización, y apoyar la plena implementación de proyectos, planes de crecimiento y posicionamiento de nuestros clientes frente al nearshoring.

Te podría interesar

La cadena de suministro en la nube, el poder transformador de la tecnología

¿Qué sigue para la industria inmobiliaria y de construcción después del nearshoring?

Últimos Artículos

Otras Noticias

Artículos Relacionados

La IA humanizada impulsará las operaciones del futuro

Al combinar modelos de lenguaje masivos con IA generativa y otros tipos de IA aplicada, las plantas transformarán radicalmente su productividad y sostenibilidad, escribe...

Cómo la inteligencia industrial protege el futuro de la fabricación

La inteligencia industrial como servicio permite la revolución digital de la fabricación, ayudando a los productores a mantener las ventajas competitivas e impulsar la...

El rol esencial de los Testers en la era de la Inteligencia Artificial

Por Mercedes Bravo, Software Quality Practice Head de Baufest En 1947, en la Universidad de Harvard, los científicos informáticos Howard Aiken y Grace Murray descubrieron...