De acuerdo

CIBERSEGURIDAD Y TRANSFORMACIÓN DIGITAL

Última respuesta oct. 08, 2021 15:04:51 420 2 10 0 0

CIBERSEGURIDAD Y TRANSFORMACIÓN DIGITAL

INTRODUCCIÓN:

La transformación digital consiste en un cambio organizacional apoyado en el uso eficiente de las tecnologías de la información para habilitar un nuevo modelo digital de negocio, centrado en la interacción con los clientes, los empleados y otras organizaciones, que tiene por objetivo satisfacer mejor las necesidades de los usuarios y cumplir con los propósitos de la organización.

DESARROLLO:

Iniciativas exitosas

La organización, las personas, los procesos y la tecnología son los componentes que forman parte de toda iniciativa de transformación digital. Sin embargo, dependiendo de la naturaleza de la iniciativa, esta puede centrarse en algunos elementos por delante de otros. Por ejemplo, un nuevo modelo de negocio se centra primero en el cliente y en la organización antes que en la tecnología o en los procesos. Para ser exitosa, cualquier iniciativa de transformación digital requiere:

ü  Identificar las necesidades del cliente que se buscan resolver.

ü  Definir los KPI de negocio que serán impactados por esta iniciativa.

ü  Identificar los datos de los clientes que se requieren para perfilar el bien o servicio.

ü  Alinear la iniciativa con la organización y su cultura.

ü  Desarrollar los casos de uso específicos.

Sin embargo, suele ocurrir que cuando la organización debe priorizar las iniciativas, las de menos peso o con pocas posibilidades son aquellas enfocadas en proteger la información, sus servicios o su infraestructura, a menos que se requieran para cumplir con alguna ley o regulación.

Estrategia integral

Las organizaciones tienen una gran responsabilidad con la información que manejan tanto de sus clientes como de sus empleados, de terceros y de la propia organización. Adicionalmente, como mencionamos al principio, los modelos digitales que van habilitando generan diferentes interacciones entre todos estos actores. Interacciones que trascienden los límites de las organizaciones y que llegan a situarse en el ciberespacio.

Como consecuencia, cuanto más digital se vuelve una organización más conexiones y puntos de acceso genera, ampliando así su superficie de ataque y exponiendo más sus servicios, su infraestructura tecnológica y la información que en ella se genera, procesa, transmite y almacena. Con ello aumenta la probabilidad de que un ciberriesgo se materialice y la propensión a sufrir un incidente de ciberseguridad. Es por ello que la organización requiere una estrategia de ciberseguridad integral que, además de cubrir la operación diaria, participe de toda iniciativa de transformación digital.

El objetivo de los atacantes es, y siempre será, explotar las zonas que están mal protegidas, por lo que identificar el vector de ataque y la forma en que este puede propagarse a través de las redes, ya sean basadas en IT o en OT, es fundamental a la hora de construir una estrategia de seguridad adecuada.

CONCLUSIÓN:

Esto se puede conseguir a través de la implementación de una estrategia de ciberseguridad que tome como base el modelo de negocio y tenga una visión holística que permita a la organización abordar las verdaderas fuentes de los problemas al tiempo que maximiza los elementos que más pueden beneficiarla. Esta estrategia debe ayudar a gestionar eficazmente los ciberriesgos, reduciendo las vulnerabilidades, previniendo las amenazas y minimizando la probabilidad y el impacto que pudiera tener un ciberriesgo materializado, garantizando la confidencialidad, integridad y disponibilidad de la información y de sus activos digitales, al tiempo que los aprovecha para generar valor para la organización.

 

BIBLIOGRAFÍA:

ü  https://www.segurilatam.com/tecnologias-y-servicios/ciberseguridad/transformacion-digital-la-ciberseguridad-como-eje-fundamental_20200806.html

ü  https://www.computing.es/seguridad/noticias/1124815002501/ciberseguridad-no-hay-transformacion-digital.1.html


ENLACES ÚTILES: 



  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2021-6-9 12:34:24

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS



Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


Ver más
  • x
  • Opciones:

ronald
Publicado 2021-10-8 15:04:51
#EncuentraComunidadEnterprise2021
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.