Al ampliar la superficie tecnológica, irremediablemente aumentan las vías de ataque de los hackers
egún el Plan Digital 2020 elaborado por la CEOE, España debe sumarse al conjunto de países europeos que lideran la digitalización intentando situarse en el lugar 20 del índice NRI (Networked Readiness Index, actualmente ocupa el lugar 25) Para alcanzar este objetivo se debe incrementar un 10% la digitalización de la estructura empresarial de todo el país.
Llevar a cabo un proceso de digitalización es complejo porque aumenta la superficie conectada de las empresas y por lo tanto el riesgo, 2019 se marchó dejando el dudoso mérito de haber batido un nuevo récord de ciberataques, por citar algunos ejemplos Bankia, Correos, Prisa y Prosegur vivieron en sus propias carnes el impacto de un ataque de estas características. Lo más habitual ha sido el Ransomware, pero tampoco nos hemos librado de emails tipo Phishing o Spam.
Como consecuencia, las empresas a la hora de llevar a cabo su transformación digital deben incluir la ciberseguridad como eje estratégico en la integración de servicios en la nube, además de la adecuación de sus procesos de trabajo al mundo online, el desarrollo de perfiles sus sociales y al implementar soluciones de IoT.
La transformación digital nos está llevando a un cambio de paradigma, con procesos más ágiles y orientados al cliente a través de los datos
Algo tan simple como como cualquier dispositivo IoT, Alexa por ejemplo, presente en multitud de oficinas, debe estar protegido si para mandar los datos está conectado a la red.
La complejidad del sistema de protección crece proporcionalmente en función de las nuevas superficies de exposición, las nuevas plataformas y dispositivos conectados. Al ampliar la superficie tecnológica de nuestra empresa, irremediablemente aumentan las vías de ataque para los hackers.
La transformación digital nos está llevando a un cambio de paradigma, con procesos más ágiles y orientados al cliente a través de los datos, pero todo eso se puede volver en nuestra contra si no protegemos los procesos de negocio a los actuales requerimientos de seguridad. Dada la agilidad con la que se produce todo y al volumen de información que gestionamos directa o indirectamente, cualquier vulnerabilidad, por pequeña que sea, pueden dar al traste con un trabajo muy bien hecho durante tiempo.