Datos y aplicaciones críticas: ¿qué pasos debemos dar para su protección?

ciberseguridad_datos_aplicaciones_criticos

La protección dentro de las empresas va mucho más allá de instalar un antivirus -gratuito, en muchos casos- y pretender estar a salvo de los criminales. La ciberseguridad cuenta con muchas vertientes a tener en cuenta y mucho más, cuando hablamos de los datos y aplicaciones críticas de un negocio.

En todos los negocio hay información que, de caer en las manos equivocadas, puede poner en jaque el funcionamiento de la compañía. Unos datos y/o aplicaciones cruciales para el día a día que pueden tener que ver con la finanzas, los clientes o la innovación, creada dentro de la organización.

El índice de amenazas existentes hacen que muchas empresas no se sientan preparadas para hacer frente a todas. Y mucho menos cuando se trata de proteger lo más crítica de una compañía. En ese sentido y según una investigación de CyberArk, un 73% no prioriza la protección de las aplicaciones de las que dependen sus negocios.

El 73% de las empresas no prioriza la protección de sus elementos críticos

Pese a esta desprotección, las organizaciones son conscientes de la importancia de estos datos y aplicaciones críticas. El 57% de los responsables españoles consultados consideran un perjuicio para el negocio cualquier tiempo de inactividad. Y todo en un contexto en el que el 58% de las empresas advierte haber sufrido una pérdida de datos en los últimos dos años.

Cómo protegemos lo crítico

Como partners TI debemos estar preparados para dar una respuesta a la incógnita de cómo proteger los datos y aplicaciones críticas de los clientes. En este sentido existe un proceso de análisis, recopilación, cobertura tecnológica y seguimiento que se debe dar de forma integral para garantizar la máxima ciberseguridad del negocio.

  • Análisis: delimitar donde empiezan y acaban los datos y aplicaciones críticas de negocio es el primer paso. Sentarse para entender cuál es la base del negocio, dónde está el core y hasta donde tiene que llegar la seguridad máxima.
  • Recopilación: es el momento de reclutar todos esos datos que, en muchas ocasiones, están escondidos a ojos de la empresa. Recogerlos, evaluarlos y ordenarlos es una tarea que, dependiendo el grado de madurez, puede ser más o menos sencilla pero en ningún caso, baladí.
  • Cobertura tecnológica: el momento de proponer aquellas soluciones más a medida con el cliente. Desde herramientas de control de acceso, autentificación, encriptación o soluciones UTM que impidan que los malos lleguen al corazón del negocio. Dependiendo del tipo de industria, madurez digital y necesidades de la compañía, las soluciones y alternativas tecnológicas serán unas u otras.
  • Seguimiento: hilando con el anterior punto, la implantación de las soluciones de protección deben ir ligadas a un servicio de mantenimiento y formación continuada que ayude a seguir con la estrategia de ciberseguridad creada.

A la hora de cubrir la organización debemos pensar además en el resto de capas de ciberseguridad que eviten que haya fugas de datos, aunque sean menos sensibles, o que aceleren la recuperación de desastres. Esto nos ayudará a ofrecer una solución TI integral que, aunque conste de diferentes patas, tendrá un interlocutor especializado único.

Imagen | Hédi Benyounes

Artículo AnteriorSiguiente Artículo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.