Está en la página 1de 35

Ciberseguridad

¿Es su red de seguridad lo suficientemente


fuerte?
Contenido

02 Prefacio
03 Resumen ejecutivo
04 Ser realista sobre el aumento del riesgo cibernético
08 Bring it on: medir la preparación para las infracciones
cibernéticas
11 ¿Confianza o complacencia?
14 No si, sino cuándo : cinco pilares de la defensa
20 Fortalecimiento de la red de seguridad cibernética
22 Metodología
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars1
Prefacio
Ciberseguridad: un delicado acto de equilibrio

Las amenazas cibernéticas están a nuestro La capacidad de la propia empresa para resistir
alrededor. Esto no es paranoia, es una realidad ataques que pueden parecer sorprendentes, tal vez
desafortunada: cada día trae nuevos hackeos, incluso paradójicos. ¿Saben algo que sus propios
nuevas fugas de datos, nueva vergüenza y nuevos departamentos de TI no saben?
costos, tanto financieros como comerciales. Nadie Probablemente no. Sin embargo, estos hallazgos
se salva. Los ataques se dirigen a empresas sugieren que la seguridad cibernética se ha
grandes y pequeñas, así como a instituciones del convertido en un delicado acto de equilibrio para
sector público y particulares. Colectivamente, muchas empresas, similar a un paseo por la cuerda
estamos mejorando en la prevención y detección floja: sí, es peligroso, pero lo importante es
de robos cibernéticos y construir una red de seguridad sólida que pueda
limitando su daño, gracias en parte a las soluciones amortiguar. cualquier eventual caída.
tecnológicas, pero también debido a una mayor
Muchas herramientas que pueden ayudar a
conciencia de los peligros del phishing y otras
identificar, prevenir y detectar violaciones
técnicas clásicas de piratería . Sin embargo, ningún
cibernéticas ahora están disponibles. Los CEOs
sistema es infalible. Los avances tecnológicos que
pueden poner números para las actualizaciones de
pueden protegernos también proporcionan a los
la junta en torno al gasto
ciberdelincuentes herramientas más avanzadas,
así como ejemplos que ilustran su supuesta
incluida la inteligencia artificial, que pueden
preparación. La respuesta y la recuperación
mantenerlos varios pasos por delante de las
después de un ataque son mucho más difíciles,
organizaciones a las que se dirigen.
dado que cada violación puede ser diferente. Sin
Dado ese contexto, este informe toma como punto embargo, la forma en que una empresa o una
de partida la inevitabilidad de ser atacado. La institución del sector público reacciona a los
seguridad cibernética ya no es una cuestión de si, ciberataques es una prueba esencial de estrategia
sino de cuándo. Eso puede equivaler a un cambio y liderazgo. Esperar hasta que llegue una crisis
de mentalidad para muchos líderes empresariales, antes de elaborar un plan de respuesta efectivo es
pero creemos que es importante hacerlo. En como tratar de colgar la red de seguridad mientras
nuestra opinión, el realismo de ojos fríos es la mejor tropiezas. Y la capacidad de una organización
estrategia de defensa cibernética, ya que informará para recuperarse de
cada uno de los cinco aspectos operativos clave un colapso cibernético puede ser difícil de medir
que deben implementarse para salvaguardar los antes de que se pruebe en la vida real.
datos de la empresa. Estos cinco pilares son:
En ese sentido, la ciberseguridad es un indicador
identificación, prevención, detección, respuesta
revelador de la salud de la organización. Si las
y recuperación.
habilidades que necesita para lidiar con las
Una prueba de fuego para la resiliencia amenazas cibernéticas no están aisladas de los
organizacional equipos de TI o comunicaciones, sino que
impregnan todo su
Una encuesta que realizamos a más de 1,000 organización—y si usted respuesta a a brecha está
ejecutivos en todo el mundo en diciembre pasado bienplanificado y pozo ejecutado: el probabilidad es
para nuestro barómetro anual de C-suite enfatizó ese túson más saludables y más resistentes en su
cómo la seguridad cibernética es ahora una conjunto. Hallazgo tus pies y mantener el equilibrio en
preocupación importante entre los líderes ciberseguridad Hace para bien negocio en general.
corporativos. Más de la mitad de los encuestados
nos dijeron que los riesgos cibernéticos han
aumentado en el último año, y
más de un tercio se están preparando para Robert Kastenschmidt
violaciones de datos en los próximos 12 meses. Sin Socio y Jefe de Consultoría, Mazars
embargo, la misma encuesta mostró que la alta
dirección tiene un nivel de confianza en su
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars2
Resumen ejecutivo

Los líderes empresariales de todo el mundo La ciberdefensa eficaz se basa en cinco


se están preparando para los ataques pilares: identificación, prevención,
cibernéticos, pero siguen confiando en que detección, respuesta y recuperación.
pueden resistirlos. Cada uno tiene un componente tecnológico
Más de la mitad de los líderes empresariales importante, pero igualmente cada uno tiene un
encuestados en nuestro barómetro anual de C- componente humano crítico. Conocer las
suite ven un aumento en las amenazas vulnerabilidades de su propio sistema y ser capaz
cibernéticas durante el año pasado, y el 35 por de detectar patrones inusuales es un punto de
ciento espera una violación de datos significativa partida tanto para la prevención como para la
en su propia empresa en el próximo año. La detección. Las soluciones tecnológicas pueden
preocupación es global, aunque más pronunciada incluir la segmentación de las redes informáticas
en las grandes empresas con más de 1.000 para poner capas adicionales de seguridad
millones de dólares en ingresos anuales. No alrededor de los datos más confidenciales y
obstante, la mayoría de las empresas parecen extensas copias de seguridad fuera de línea, pero
confiar en su capacidad para todos, desde la alta gerencia hasta el personal a
hacer frente a los ataques: a nivel mundial, el 68% tiempo parcial, deben someterse a capacitación
de los líderes empresariales consideran que los frecuente y recordatorios de los riesgos. Un plan de
datos de su empresa están "completamente comunicaciones detallado y bien probado es
protegidos". En los Estados Unidos, esa cifra se esencial para una respuesta efectiva, tanto para uso
eleva hasta el 80%. interno como para llegar a clientes, proveedores,
reguladores y cualquier persona en su ecosistema
Las pérdidas financieras son el mayor
de datos.
riesgo percibido.
Los planes de continuidad del negocio deben
Más de la mitad de los líderes empresariales haber sido cuidadosamente elaborados y
que encuestamos sitúan las pérdidas probados exhaustivamente para que puedan ser
financieras en la parte superior de la lista de los adoptados sin problemas por el
mayores riesgos de protección de datos, toda la organización.
seguidos de
Cambiar la mentalidad para prepararse
riesgo de cumplimiento, (44%). Solo un tercio citó
para lo peor es la mejor defensa.
preocupaciones sobre la reputación y la continuidad
del negocio. Los niveles de preocupación y La seguridad cibernética es un campo en rápida
confianza varían de una industria a otra, siendo las evolución, con atacantes ahora fuertemente
finanzas, la tecnología y las empresas de consumo armados (incluso con IA) y, a menudo, dos pasos
las más seguras, potencialmente porque son las por delante de las organizaciones en su punto de
más expuestas dado su manejo de los datos de los mira. Vigilancia tecnológica combinada con
consumidores a menudo confidenciales. esfuerzos de educación continua y juegos de
guerra permanentes
La seguridad cibernética de los escenarios pueden evitar algunos de los
problemas. La regulación está creciendo;
va mucho más allá del cada vez más, las empresas de muchos
sectores tienen la obligación de informar sobre
cumplimiento. su preparación cibernética y notificar sobre
infracciones. Pero la seguridad cibernética va
Los escenarios de crisis mucho más allá del cumplimiento.
Los escenarios de crisis deben probarse, volver a
deben probarse, volver probarse y mejorarse continuamente. Aceptar que
las violaciones de datos ocurrirán y tener planes
a probarse y mejorarse sólidos para manejarlas proporciona la mejor
garantía de que la respuesta será rápida, la
continuamente. recuperación efectiva y los costos limitados.
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars3
Capítulo 1
Ser realista sobre el aumento del riesgo cibernético

Los líderes empresariales están preocupados por las crecientes amenazas


cibernéticas, y más de uno de cada tres se prepara para un ataque
significativo en los próximos 12 meses.
Ser realista sobre el aumento del riesgo cibernético

Las amenazas cibernéticas son reales, peligrosas


y cada vez más agudas. Esa comprensión está
ahora muy extendida entre los líderes Más de la mitad de los
empresariales. Nuestro barómetro C-suite mostró encuestados cree que el
que más de la mitad de los encuestados cree que riesgo de seguridad
las amenazas cibernéticas a sus organizaciones

54%
cibernética para su
han aumentado en los últimos doce meses, y el 35 organización ha
por ciento espera una violación de datos aumentado en los
significativa durante el próximo año. últimos 12 meses.
Estos números generales enmascaran diferencias
significativas según el tamaño y la ubicación de la
empresa. Las grandes empresas con más de $ 1
mil millones en ingresos anuales son las más
preocupadas: dos tercios de ellas ven amenazas
crecientes, en comparación con poco menos de la
mitad de las empresas en los $ 1 Más que a Tercero pensar

35%
rango de millones a $ 100 millones. Y la conciencia una violación de datos
del riesgo es más alta tanto en los Estados Unidos significativa en los
como en Europa, con más del 60% viendo peligros próximos 12 meses
crecientes. es probable.

Cambio en el riesgo de seguridad cibernética


Porcentaje de encuestados por banda de ingresos

$1.000 millones 8 10 18 40 24

$100m-$1bn 9 12 25 32 22

$1m-$100m 10 17 25 30 18

Significativamente Algo reducido Sin cambios/no lo sé Algo aumentado Significativamente


reducido aumentado

P: ¿Cómo Tiene cambiado el riesgo de seguridad cibernética para su organización en los últimos 12 meses?
$1m-100m, n=432; $100m-$1bn, n=350; $1bn+, n=348
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars5
Ser realista sobre el
aumento del riesgo
cibernético
Pequeñas empresas, grandes amenazas

El hecho de que seas una empresa pequeña no


significa que tus riesgos de ciberataques sean
menos importantes que para las grandes empresas.
Así no es como funcionan las amenazas
cibernéticas. Los delincuentes que atacan su
sistema de TI no discriminan: investigan a todos en
busca de vulnerabilidades, independientemente de
su tamaño. Y de alguna manera, las pequeñas
empresas están en mayor riesgo. Tienden a tener
menos personal con capacidades de seguridad
cibernética para ayudar
proteger sus sistemas. Y pueden carecer de los
rigurosos controles internos para identificar y
detectar las amenazas que muchas organizaciones
más grandes tienen en su lugar.
Sin embargo, la naturaleza de la desestabilización
puede ser diferente para las empresas más
pequeñas. Los ataques de ransomware, que
bloquean a los usuarios de un sistema hasta que se
paga el dinero, tienden a centrarse en grandes
corporaciones o instituciones, incluso en el sector
público. Del mismo modo, los ataques de
denegación de servicio (DoS), que inundan los
objetivos con tráfico o desencadenan un bloqueo
con una sobrecarga de información,
tienden a estar dirigidos a jugadores más grandes.
Sin embargo, el phishing clásico y el fraude de
CEO, o "phishing de ballena", que consiste en un
hacker que se hace pasar por un alto ejecutivo con
la esperanza de persuadir a un empleado o
contratista para que divulgue información valiosa por
correo electrónico, son comunes a todas las
empresas, pequeñas y grande.

De alguna manera, las


pequeñas empresas están en
mayor riesgo, ya que tienen
menos personal con
capacidades de seguridad
cibernética y pueden carecer
de los controles internos
para identificar y detectar
amenazas.
Las tecnologías digitales, y especialmente las Mazars 6
plataformas digitales como las operadas por
Amazon, Facebook y otras, han permitido a las
pequeñas empresas ampliar su alcance en todo el
mundo. Estas plataformas pueden proporcionar una
protección cibernética más fuerte para las empresas
en sus plataformas de lo que muchas empresas
pueden lograr.
puestos en marcha por su cuenta. Pero ciertamente
no garantizan la inmunidad. Para todas las
empresas, la TI más vulnerable que tiene es el
sistema que utiliza para conectarse al mundo
exterior. Y en un mundo que gira en torno a la
relevancia, la puntualidad para el mercado y la
innovación, las pequeñas empresas necesitan
lograr un equilibrio difícil: cómo actualizar y cambiar
sus sistemas de TI para mantenerse al día con los
requisitos de marketing. sin crear innecesariamente
nuevas vulnerabilidades.

Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte ?


Ser realista sobre el aumento del riesgo cibernético
Pequeñas empresas, grandes amenazas

Entonces, ¿qué pueden hacer las empresas más Finalmente, manténgase informado y adaptable.
pequeñas para protegerse dadas sus limitaciones Algunas pequeñas empresas piensan que pueden
de tamaño? Sus posibilidades son intrínsecamente poner en marcha un sistema de seguridad
más limitadas, porque las pequeñas empresas cibernética y luego dejar de preocuparse. Ese es
tienen menos recursos que las grandes, tanto en un enfoque equivocado: todas las empresas deben
términos de dinero como de experiencia mantenerse alerta. Organizar las comunicaciones
cibernética. Eso hace que sea primordial que las con los proveedores de TI y las partes interesadas
empresas más pequeñas se centren en las cuando usted o ellos tienen un incidente es una
medidas más fuertes pero también más simples necesidad. Y es esencial mantenerse informado
posibles. Destacan tres : sobre las nuevas amenazas y riesgos cibernéticos.
Primero, sea anticuado: haga una muy buena copia En el mundo de la ciberseguridad, no es
de seguridad de sus datos con un espacio de aire. imposible protegerse si eres pequeño. Pero se
En otras palabras, almacene una copia completa de necesita mucho trabajo de pies cuidadoso.
sus datos clave sin conexión, en un lugar seguro,
Jan Matto
para que pueda recuperarlos en caso de un ataque
Socio, Mazars
debilitante.
En segundo lugar, segmente los datos en
subsectores para evitar que una intrusión en su
sistema contamine todos sus datos. La
segmentación no es una solución costosa del
sistema de TI , pero es fuerte y muy relevante
para las pequeñas empresas.
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars7
Capítulo 2
Tráigalo: medir la preparación para la seguridad cibernética

A pesar de su preocupación por los riesgos cibernéticos, la mayoría de las empresas


expresan confianza en su capacidad para protegerse en caso de un ataque.
Medición de la preparación para la seguridad cibernética

Para los ejecutivos de alto nivel en todo el mundo, el


riesgo cibernético en gran medida Traduce en
miedo de financiero riesgo. Más que mitad delos Más de dos tercios
líderes empresariales que encuestamos ponen

68%
confían en que sus
finanzas pérdidas en la parte superior de la lista de datos están
los datos más grandes protección Riesgos Seguido completamente
por conformidad riesgo (44%). Justo un tercio citado protegidos. Otro 29%
Preocupaciones acerca de reputación y negocio dice que sus datos están
continuidad. parcialmente protegidos.
Al mismo tiempo, la confianza en poder resistir los
ciberataques es alta, con más de dos tercios de
los líderes empresariales, el 68%, diciéndonos
que sienten que los datos de su organización están
"completamente protegidos". Un corte geográfico
de la encuesta
Los resultados muestran que la confianza es más
alta en los Estados Unidos, donde el 80% de los
encuestados sienten que sus datos están
completamente protegidos.

Mayores riesgos de ciberseguridad y


protección de datos
Porcentaje de encuestados

Pérdidas 56

financieras 44

Riesgos de 36

cumplimiento
36

Reputació 24

n Continuidad del

negocio Daño

social

P: ¿Cuáles De de los siguientes sonido los MAYORES riesgos para su organización con respecto a la seguridad cibernética
y la protección de datos? Total n=1130

Seguridad cibernética: Eso su red de seguridad Mazars 9


lo suficientemente fuerte?
Medición de la preparación para la seguridad cibernética
Mantener las luces encendidas: preparación cibernética del sector público

Los peligros cibernéticos que acechan en las los sistemas son los más vulnerables al
sombras para sector privado Empresas son no ransomware y otros ataques. Al mismo tiempo,
menos de a amenaza Para nacional y local estas organizaciones tienden a no tener la
gobierno y Otro públicosector organizaciones—y financiación para actualizar todo a la tecnología
en alguno Maneras más así que. más reciente.
Los datos que estas organizaciones poseen a
Una segunda desventaja es que incluso aquellas
menudo son intensamente privados y
organizaciones del sector público más conscientes
confidenciales, que van desde detalles de la
de los riesgos y que buscan construir defensas
seguridad social y declaraciones de impuestos
más fuertes pueden tener dificultades para
hasta información educativa.
reclutar a los expertos cibernéticos que necesitan
y registros de salud y justicia penal. En casos
para poner en práctica sus aspiraciones. Los
extremos, la seguridad nacional puede verse
especialistas cibernéticos tienen un gran valor de
comprometida, si la infraestructura clave, como
mercado en todas partes, a menudo mucho más
las centrales eléctricas o incluso
allá del alcance de los presupuestos públicos. E
las instalaciones de defensa son atacadas. Dicho
incluso si un
sin rodeos , cuando se trata de riesgos del sector
La organización recluta o capacita a personas
público, solo está a un incidente importante de
competentes, a menudo son cazadas furtivamente.
apagar las luces.
Mucho se puede y se está haciendo con un uso
Las violaciones cibernéticas altamente
cuidadoso de los recursos. Las organizaciones
publicitadas en organizaciones locales o
cibernéticas nacionales comparten las mejores
nacionales en muchos países en los últimos años
prácticas y más. En el Reino Unido, por ejemplo,
han creado conciencia sobre los riesgos a los que
el Centro Nacional de Seguridad Cibernética
se enfrentan las instituciones del sector público.
proporciona herramientas de seguridad
Un desafío particular es
cibernética "ejercicio en una caja" y muchos
"ransomware": un tipo de malware que cifra los
otros recursos para ayudar a las organizaciones
archivos en un dispositivo o red, haciéndolos
del sector público a prepararse. La alta dirección
inutilizables.
de la administración pública es ahora muy
Los perpetradores luego exigen un rescate a
consciente del riesgo cibernético y está haciendo
cambio del descifrado, a menudo amenazando con
más para evaluar las vulnerabilidades y probar
vender o filtrar datos o información de
y aportar ayuda externa cuando sea útil para
autenticación si no se paga el rescate. Pagar o
mejorar las defensas. La capacitación en
no pagar es un acto de malabarismo imposible
sensibilización para todo el personal se ha
para la organización afectada: ¿cómo reaccionaría
acelerado. En algunos países, la planificación de
el público a la idea de recompensar a los
la respuesta instantánea está muy avanzada, y los
delincuentes con el dinero de los contribuyentes?
planes de recuperación ante desastres y
Para defenderse, las organizaciones del sector continuidad del negocio están en su lugar, al
público deben fortalecer los mismos cinco pilares menos sobre el papel. Sin embargo, como
que el sector privado también necesita apuntalar, a continúan demostrando las violaciones
saber, la identificación, la detección, la prevención, cibernéticas en curso en las instituciones públicas
la respuesta y la recuperación. Sin embargo, el de todo el mundo , nunca es suficiente.
sector público se enfrenta a algunos desafíos Mantener esas luces encendidas sigue siendo una
particulares al hacerlo. cuestión de mayor vigilancia sin parar, más
recursos, más capacitación y ciclos interminables de
En primer lugar, los propios sistemas pueden ser
pruebas.
altamente vulnerables. Para muchas
organizaciones del sector público, los sistemas de Antón Yunussov
TI son un mosaico de lo antiguo y lo nuevo, y el Experto en ciberseguridad, Mazars
legado

Seguridad cibernética: Eso su red de seguridad Mazars10


lo suficientemente fuerte?
Capítulo 3
¿Confianza o complacencia?

Muchas empresas, especialmente aquellas en sectores que tienen acceso a


información confidencial de los clientes, han implementado una sólida protección
cibernética en los últimos años. Pero a veces hay una brecha entre la realidad de TI y
la confianza de los gerentes sobre el alcance de la protección.
¿Confianza o complacencia?

¿ Cómo explicar la aparente desconexión en la alta


dirección entre el creciente miedo a las amenazas
cibernéticas y la confianza aparentemente sólida
entre los líderes empresariales de que sus empresas
están bien protegidas? Notamos una
desconexión similar en una encuesta sobre datos
que realizamos el año pasado: cuatro de cada cinco
ejecutivos a cargo del gobierno de datos dijeron que
su empresa era más madura que sus competidores.
Al mismo tiempo, muchas de esas empresas
simplemente no cumplieron con las mejores
prácticas que sustentan la madurez de los datos,
particularmente con respecto a la calidad de los
datos, un ingrediente esencial para la destreza
digital.

La realidad cotidiana en los


departamentos de TI es
cada vez más compleja y
llena de riesgos.
Es posible que un universo paralelo esté tomando
forma en las empresas: mientras los altos
directivos hacen planes de gobierno en la creencia
de que pueden o han logrado un alto nivel de
cumplimiento de seguridad, la realidad cotidiana en
los departamentos de TI es cada vez más compleja
y llena de riesgos. La tecnología y la pandemia de
Covid-19 ayudan a explicar este último estado de
cosas: si el mantra de la oficina en 2019 era "traiga
su propio dispositivo", hoy, en parte debido a la
tendencia de trabajar desde casa, eso ha
cambiado a "traiga su propia nube".

Al mismo tiempo, un número creciente de


empresas, especialmente en los sectores más
expuestos, como
como banca y comercio minorista, han
acumulado una profunda comprensión tanto
de los riesgos como de la
estrategias de respuesta y recuperación en toda la
organización que se necesitan para hacer frente de
manera efectiva a las amenazas cibernéticas. En
esa medida, están surgiendo mejores prácticas que
informan las conclusiones de este informe.

Mazars12
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte ?
¿Confianza o complacencia?
Minoristas: confianza cuidadosa después de años de experiencia

"Cuando manejas datos privados de clientes, continuidad. Y necesita un gran plan de


incluidos los números de tarjetas de crédito, tienes comunicaciones, especialmente si los datos del
que estar bastante seguro de ti mismo. Y los cliente se ven comprometidos, ya que eso puede
minoristas se están tomando la seguridad poner en peligro su imagen. Si alguna vez sucede,
cibernética muy en serio, lo han estado haciendo necesitas las palabras correctas. Debes ser lo más
durante años. Es por eso que parecen confiados. transparente posible.
El riesgo cibernético en el comercio minorista Eso es cierto para el sector en su conjunto, pero hay
aumentó durante la pandemia porque hubo un gran diferencias. A veces es una cuestión de escala, y a
aumento en el comercio electrónico. Al mismo veces una cuestión de generación. Si usted es un
tiempo, la importancia y la intensidad del cuidado nativo digital, todos sus sistemas han sido
que los minoristas toman con los datos también diseñados para ser seguros y pueden escalar de
aumentaron. Todos los grandes minoristas ahora forma segura. Es muy diferente si eres un minorista
tienen especialistas en seguridad cibernética clásico y necesitas ingresar al mundo digital.
internamente y su inversión en seguridad se aceleró
Mi conclusión es que nunca se puede decir, así
en los últimos dos o tres años. Por lo tanto, incluso a
que prepárate. Este es un sector en riesgo todo el
medida que aumentan los riesgos, la forma en que
tiempo".
los manejan ha mejorado.
Isabelle Massa
Lo importante es tener un plan integral. Siempre es
Socio, Mazars
un shock cuando te atacan, pero no debe ser algo
que te paralice, porque te preparaste para ello.
Necesitas estar listo no solo desde una
perspectiva tecnológica. Necesitas un Plan B
para negocios
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars13
Capítulo 4
No si, sino cuándo: cinco pilares de la defensa

Una defensa sólida contra los ataques cibernéticos depende de su capacidad para
identificar, prevenir y luego detectar ataques. La respuesta y la recuperación
posteriores al ataque deben planificarse cuidadosamente y probarse exhaustivamente.
No si, sino cuándo
Cinco pilares de la defensa

La defensa inteligente contra las ciberamenazas tiene cinco pilares: identificación, prevención, detección,
respuesta y recuperación. Cada uno de estos pilares contribuye al equilibrio general de la seguridad
cibernética de una empresa, ayudándola a gestionar el riesgo organizando la información, permitiendo
decisiones de gestión de riesgos, abordando amenazas, aprendiendo de actividades anteriores y, como
resultado, volviéndose más resistentes. Cada uno de los pilares tiene un componente tecnológico importante,
pero igualmente cada uno tiene un componente humano crítico. La realidad de la tecnología de TI y los
factores humanos van de la mano. Ambos requieren paciencia, capacitación, inversión y pruebas
exhaustivas.

Pilar 1: Identificación Pilar 2: Prevención


Desarrolle la comprensión organizativo que el Desarrollar e implementar salvaguardas
permitirá administrar los riesgos de seguridad apropiadas para garantizar la prestación de
cibernética para los sistemas, activos, datos y servicios de infraestructura crítica.
capacidades.
Múltiples soluciones técnicas están disponibles
Un primer paso crítico para una empresa es para ayudar a proteger los sistemas de TI y
conocerse a sí mismo. Gran parte del trabajo garantizar que sigan funcionando normalmente
pesado aquí debe ser realizado por el equipo incluso frente a ataques.
de TI: identificar y mapa todas las fuentes de Estas soluciones pueden incluir estrategias de
datos, el grado de segmentación que consisten en dividir las redes
sensibilidad en torno a estos datos, y todas las informáticas en subsecciones para evitar el
vulnerabilidades potenciales del sistema que contagio del sistema. Los datos más importantes
podrían exponerlos. se pueden buscar como parte de una estrategia
El mapa interno es solo un comienzo: debe de segmentación.
complementarse con una comprensión detallada
de las fuentes externas de contagio potencial, de Aumentar la conciencia humana sobre los
los proveedores y otras partes interesadas a lo riesgos diarios es un aspecto no menos
largo de toda la cadena de suministro. esencial que se puede lograr a través de
programas educativos y "phishing" regulares y
Más allá de tener la infraestructura de TI otras pruebas internas. La autenticación
adecuada, el mapeo requerirá experiencia multifactor para los usuarios es una herramienta
humana. ¿Tienes un las personas adecuadas en valiosa que permite a las empresas duplicar el
tú equipo de TI para llevarlo un cabo? ¿Y qué fraude de los usuarios y, al mismo tiempo,
tipo de información sobre los riesgos y amenazas
mejorar la ciberhigiene de los empleados.
diarios debe transmitirse un la gerencia?
Estas sonido las preguntas centrales que toda
empresa necesita respuesta .

Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars15


No si pero cuando
Cinco pilares de la defensa

Pilar 3: Detección
Desarrollar e implementar actividades apropiadas
para identificar cuándo se Tiene producido una
violación de la ciberseguridad.
Las auditorías de seguridad cibernética
pueden proporcionar perspectivas externas
útiles sobre la efectividad de las salvaguardas
del sistema. Los imperativos incluyen
comprender la exposición potencial de su
empresa, tener las herramientas para
monitorear la actividad de la rojo; y ser
capaz de detectar anomalías en tiempo real y
escalar donde sea necesario.
Se requiere más que personal de TI para
participar en estos esfuerzos: se necesitan
gerentes bien capacitados en todos los niveles,
para poder detectar problemas y saber a quién
alertar.

Las auditorías de seguridad


cibernética pueden proporcionar

perspectivas externas útiles


sobre la efectividad de

salvaguardas del sistema.

Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte ?


Mazars16
No si, sino cuándo
Cinco pilares de la defensa

Pilar 4: Respuesta Pilar 5: Recuperación


Desarrollar y implementar acciones apropiadas en caso Desarrollar e implementar las acciones
de una violación de seguridad cibernética detectada. adecuadas que puedan permitir un retorno a la
normalidad después de una violación de la
Una vez que se detecta una intrusión, la seguridad cibernética.
respuesta técnica para aislarla y neutralizarla
De alguna manera, la recuperación es la más
debe ser extremadamente rápida. Una
difícil de planificar y probar con anticipación, ya
estrategia de segmentación efectiva limitará
que mucho depende del alcance de la violación
el daño protegiendo el
cibernética y el daño que causa, a los datos, a los
datos más esenciales de la contaminación.
clientes y a la reputación. Sin embargo, podría
Ya en esta primera etapa, comprender qué datos
decirse que también es el más importante: poder
y sistemas se él visado comprometidos es Uno
reanudar los negocios como de costumbre eso
imperativo que informará los próximos pasos.
una misión crítica. Aquí también, la tecnología
Detener el daño de TI es inevitablemente el ofrece algunas soluciones. Estos incluyen
enfoque inicial, pero muchos otros pasos sistemas de copia de seguridad fuera de línea que
deben seguirse : se pueden activar rápidamente para restaurar el
en una sucesión rápida y cuidadosamente funcionamiento normal de TI. Muchas otras partes
planificada. La comunicación eso clave: los de Uno negocio necesitan unirse en torno un Uno
líderes empresariales necesitan llegar un la plan de recuperación probado y comprobado. La
gerencia y al personal a los clientes, un los continuidad del negocio eso la consigna: ¿qué se
proveedores y a otros en su ecosistema de necesitará para recuperarlo?
datos, ¿Tu equilibrio en el cable alto si un ciberataque te
y, cada vez más, a los reguladores. De hecho, derriba temporalmente? Los Aviones de
la rápida evolución de la regulación un ambos continuidad del negocio diferirán de un sector
lados del Atlántico está exigiendo a las empresas un otro y de una empresa a otra, y solo
de una variedad de sectores no solo que pueden funcionar bien si han sido
informan sobre las infracciones cibernéticas, sino cuidadosamente probados y vueltos a probar con
que muestren el alcance de su rojo de seguridad mucha antelación, no solo desde una perspectiva
cibernética y permitan que se va un probar. de sistemas sino también desde una perspectiva
Dada la forma en que las redes se encuentran en humana. Los gerentes deberán poder cambiar al
el corazón de nuestra economía cada vez más Plan B sin tanto como Uno
digital, eso no eso sorprendente: una violación hipo. Y cada vez más, los reguladores exigen que
cibernética nunca es un evento aislado, sino que demuestre que puede sobrevivir a los ataques
puede propagarse rápidamente a otros. Nadie cibernéticos y seguir operando.
vuela solo en el mundo digital: un solo trapecista
que pierde el control puede desequilibrar a todos
en el equipo.

Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars17


No si, sino cuándo
Regulación de la ciberseguridad: un campo en rápida evolución

La seguridad cibernética no es solo un problema de empresa por empresa. Cada vez


está más sujeta a regulación, tanto nacional como internacional, que abarca
cuestiones que van desde la gestión de riesgos hasta la notificación obligatoria de
incidentes cibernéticos. A medida que crecen los riesgos cibernéticos, esa regulación
está evolucionando.
A continuación exploramos las nuevas piezas clave de legislación a ambos
lados del Atlántico.

UE: Directiva NIS2 entidades que pueden no haber estado previamente


cubiertas por la regulación del mercado financiero,
La primera Directiva de seguridad de las redes y de
junto con empresas más tradicionales como las
la información (NEI) de la UE se adoptó en 2016. Se
instituciones de crédito, las instituciones de pago y
centró en el fortalecimiento de las capacidades
las instituciones de dinero electrónico. Como
nacionales de ciberseguridad, el establecimiento de
resultado, significará un mayor papel para las
la colaboración transfronteriza y la puesta en
agencias de supervisión, que deberán aumentar su
marcha de la supervisión nacional de la
propia conciencia cibernética. La Comisión de la
ciberseguridad en sectores críticos como la energía,
UE propuso por primera vez
el transporte, el agua, la salud, la infraestructura
este reglamento en 2019. Mientras tanto, ha sido
digital y el sector financiero. En 2021, la Comisión
objeto de varias rondas de consultas. La idea era
Europea propuso reemplazarlo por una versión
llenar un vacío: la ausencia de normas a escala de
actualizada destinada a responder a las crecientes
la UE sobre la resiliencia operativa digital que había
amenazas. NIS2 aborda la seguridad de las
llevado a la proliferación de iniciativas
cadenas de suministro y trata de racionalizar las
reguladoras nacionales.
obligaciones de información e introducir medidas
Estas normas nacionales eran a veces
de supervisión más estrictas y requisitos de
incoherentes o duplicadas y conllevaban
aplicación más estrictos, incluidas sanciones
costes administrativos y de cumplimiento
armonizadas en toda la UE.
adicionales.
UE: Ley de Resiliencia Operativa Digital Estados Unidos: Fortalecimiento de la
(DORA) Ley de Ciberseguridad Estadounidense
Esta nueva regulación, que entrará en vigor en los
El 15 de marzo de 2022, el presidente Biden firmó
Estados miembros de la UE en 2022, equivale a
esta ley. Utilizando el lenguaje de otros proyectos de
un marco detallado y completo para los bancos y
ley, la Ley requiere que los operadores de
otras instituciones financieras destinado a mejorar
infraestructura crítica informen "incidentes
su seguridad cibernética. De manera crítica,
cibernéticos sustanciales" a la Agencia de
también cubre la gestión de riesgos de los
Seguridad de Ciberseguridad e Infraestructura
proveedores de servicios de TIC con los que
(CISA) dentro de
trabajan estas instituciones financieras. Estos
72 horas e informe el pago de ransomware dentro
proveedores serán
de las 24 horas. El proyecto de ley contiene
incluido en el mandato de DORA, al igual que las
varias otras disposiciones
empresas financieras grandes y pequeñas. El
para fortalecer la seguridad cibernética, incluida
amplio Reglamento abarca a las empresas de
la exigencia de que todas las agencias federales
inversión alternativas, los proveedores de servicios
informen sobre la ciberseguridad sustancial
de criptoactivos, los proveedores de servicios de
incidentes a CISA, lo que convierte a esta agencia en
financiación participativa y otros
la principal organización gubernamental para ayudar a
los operadores de infraestructura crítica a responder
y recuperarse de las principales violaciones de la red.
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars18
No si, sino cuándo
El factor humano : una vulnerabilidad clave

"La educación y la sensibilización son una A estas alturas, todo el mundo sabe sobre las
necesidad absoluta. Al final, la seguridad contraseñas y la importancia de no usar las obvias
cibernética se trata principalmente del factor o reutilizar la misma contraseña para múltiples
humano. No es ético dar mal a los humanos aplicaciones de trabajo y hogar . Pero también
sistemas protegidos, pero los humanos necesitan debe comprender qué hay en los datos que
entender cuáles son los riesgos. comparte con otras partes y que comparten con
usted.
El personal de TI necesita suficientes capacidades
de ciberseguridad, ya que muchos riesgos pueden Hay muchas cosas que puede hacer para fortalecer
derivarse de una programación deficiente. las salvaguardas. A menudo realizamos ejercicios
Necesitas entender cómo desarrollar un sistema de phishing e informamos sobre quién se enamora
maduro. Pero los usuarios finales también deben de ellos. Esto hace que la gente sea consciente,
comprender los riesgos y cómo evitarlos. pero debe ir acompañado de una formación básica
para todos los empleados. ¿Cómo detecto un
Debe comprender qué hay falso?
¿Correo electrónico? ¿Cómo reconozco que
en los datos que comparte alguien está usando mis credenciales? Esto sigue
siendo un trabajo en progreso en la mayoría de las
con otras partes y que empresas. Hay una mayor conciencia, pero aún no
estamos allí".
comparten con usted. Jan Matto
Socio, Mazars

Seguridad cibernética: ¿Es su red de seguridad Mazars19


lo suficientemente fuerte?
Capítulo 5
Fortalecimiento de la red de seguridad cibernética

Mejorar la seguridad cibernética de su organización va mucho más allá de la


preparación técnica. Sobrevivir a los ataques y prosperar frente a ellos requiere
cambios de mentalidad y comportamiento.
Fortalecimiento de la red de seguridad cibernética
Conclusiones clave

Las amenazas cibernéticas están aquí para quedarse, y empeorarán. Esa es la


sobria realidad del sentimiento de la alta dirección, como se refleja en nuestro
barómetro anual. Los líderes empresariales no tienen más remedio que vivir con
eso.
realidad y lidiar con ella lo mejor que puedan. Muchos confían en que pueden resistir
ataques significativos, pero ¿por qué tentar al destino?
Todo el mundo necesita una red de seguridad cibernética, y cuanto más fuerte, mejor. Esta sección final
contiene seis conclusiones para sobrevivir y prosperar en un mundo de miedo cibernético. Son principios
diseñados para estimular la acción, con relevancia no solo para los líderes empresariales y los equipos de TI,
sino para todos los empleados.

Cambia tu mentalidad Aprender, enseñar y educar


Prepárate para lo peor. No se sienta demasiado No subestimes la importancia del factor humano
confiado ni se sienta demasiado cómodo con la como causa principal de la crisis cibernética. Un
idea del riesgo al que se enfrenta. Si y cuando miembro del personal haciendo clic en un enlace de
golpea, puede y probablemente te sorprenderá aspecto inocente en
por su virulencia. La vigilancia es el un momento de olvido puede tener
contraseña. Debe estar constantemente al límite, consecuencias en cascada y, a veces,
alerta a las técnicas cambiantes, las nuevas devastadoras. La seguridad cibernética debe ser
vulnerabilidades y la evolución de las condiciones un programa de aprendizaje obligatorio para
del mercado y las amenazas. todas las empresas , y uno que sea un trabajo
constante en progreso.

Conozca sus sistemas, sus aplicaciones de Probar, probar y volver a probar


datos y sus vulnerabilidades
Su plan de gestión de crisis es tan bueno
En muchas empresas hay dos realidades: una como la última vez que lo tomó para una
realidad de TI y una evaluación de la gestión de esa prueba. A medida que las amenazas
realidad de TI. La primera, la realidad de TI, tiene cibernéticas crecen y evolucionan, debe
que ver con la sofisticación operativa. ¿Qué tan ajustar las respuestas a una variedad de
buena es la programación? ¿Qué tan seguras son escenarios para garantizar que todos en la
esas nuevas impresoras que acaba de conectar o empresa, no solo TI y
ese nuevo software de marketing que integró? comunicaciones: sabe qué hacer para poner en
Esta última, la realidad de la gestión, es demasiado marcha los planes de recuperación más suaves
a menudo sobre el cumplimiento: ¿tenemos un posibles en lo que seguramente serán condiciones
proceso para tratar con muy difíciles.
una violación? Es necesario cerrar esa brecha de
conocimiento, con una mejor comunicación y una Esto no es solo un ejercicio de cumplimiento
mayor comprensión de las realidades duales, en
Sí, los reguladores están cada vez más involucrados.
ambos lados.
Aun así, es esencial ver la seguridad cibernética
como lo que realmente es: no solo un problema de
Centrarse en el riesgo externo cumplimiento, sino una preocupación común, un
riesgo compartido para los individuos, las empresas
No olvide incluir su exposición a la cadena de
y las sociedades en general. Todos podemos
suministro en su evaluación de riesgos. Puede ser
infectarnos unos a otros a través de errores
fácilmente la causa del contagio. ¿Con qué cuidado
inadvertidos, pero también podemos protegernos
administran los proveedores sus sistemas,
unos a otros a través de elecciones conscientes,
especialmente si ha subcontratado cualquier parte
especialmente cuando se trata de la divulgación
de
completa después de un ataque. Dicho sin rodeos,
¿La tuya a ellos? El riesgo de terceros se convierte
en un mundo donde no hay seguridad cibernética,
rápidamente en su riesgo en caso de una
no hay negocio. Por lo tanto, la respuesta efectiva
violación.
y la recuperación no son solo un asunto de las
empresas individuales, sino que conciernen a la
sociedad en su conjunto.
Seguridad cibernética: ¿Es su red de seguridad lo suficientemente fuerte? Mazars21
Metodología

Se diseñó el barómetro Mazars C-suite


y realizado por GQR Research, en colaboración con
Mazars. Los datos se recopilaron a través de una
encuesta en línea entre el 24 de septiembre de 2021
y el 25 de octubre de 2021. La muestra total es de N
= 1,130, con 1096 provenientes de paneles en línea
y 34 invitados por correo electrónico directamente de
Mazars.

Puesto de trabajo Industria Ingresos anuales (USD)

CEO, Presidente, Junta Directiva 706 Servicios Financieros 219 $1m-$100m 432

Otros ejecutivos de C-suite 423 Tecnología y Telecomunicaciones 178 $100m - $1bn 350

Venta al por menor y productos de 149 $1bn+ 348


consumo

Automoción y fabricación 166

Región País Muestra Región País Muestra


Egipto 20 Canadá 53
América del 108
Kenia 20 Norte Estados Unidos de 55
América
África y
Marruecos 20 135 Argentina 10
Oriente Medio
Nigeria 20 Brasil 25

Sudáfrica 35 Chile 29
América Latina 171
Emiratos Árabes 20 Colombia 30
Unidos
Australia 23 México 72

China 20 Uruguay 5

Hong Kong 20 Francia 50

Indonesio 20 Alemania 60

Japón 20 Irlanda 15
Asia-Pacífico 198
Malasia 15 Italia 53

Filipinas 20 Europa Países Bajos 51 354

Singapur 20 España 50

Corea del Sur 20 Suiza 22

Vietnam 20 Reino Unido 50

Austria 9 Turquía 3

Polonia 36 Total 39 países 1,130

Europa Rumania 48
164
Central y Rusia 43
oriental
Eslovaquia 12

Ucrania 16
Fortalecimiento de la red de seguridad para mejorar la resiliencia cibernética Mazars22
Contactos
Jan Matto
Robert Kastenschmidt Socio, Mazars Jan.Matto@mazars.nl
Socio y Jefe de Consultoría, Mazars
Robert.Kastenschmidt@mazarsusa.com

Mazars es una asociación internacionalmente


integrada, especializada en auditoría, contabilidad,
asesoramiento, impuestos y servicios legales*.
Operando en más de 90 países y territorios de todo el
mundo, nos basamos en la experiencia de más de
44,000 profesionales, más de 28,000 en la
asociación integrada de Mazars y más de 16,000 a
través de Mazars North America Alliance, para ayudar
a clientes de todos los tamaños en cada etapa de su
desarrollo.
*Cuando lo permitan las leyes aplicables del país

© Mazars 2022

También podría gustarte