¿Dónde enfocar la atención cuando los problemas están por todas partes?
Probablemente estés familiarizado con el término «activos críticos». Se trata de activos tecnológicos en la infraestructura de TI que son esenciales para el correcto funcionamiento de una organización. Si algo les sucede a estos activos, como servidores de aplicaciones, bases de datos o identificadores privilegiados, las consecuencias para todo el negocio pueden ser muy graves.
Esto plantea una serie de preguntas razonables:
Los activos críticos para el negocio son aquellos tecnológicos que constituyen la base de la empresa. Pero es importante entender que la tecnología es solo uno de los tres pilares fundamentales para el éxito empresarial.
Para una gestión completa de la ciberseguridad, las organizaciones deben tener en cuenta:
1) la tecnología;
2) los procesos de negocio;
3) las personas clave.
Cuando estos tres pilares se integran, las organizaciones adquieren una comprensión clara de sus activos críticos y saben hacia dónde dirigir sus esfuerzos de protección más sólidos.
Es imposible solucionar todos los problemas de seguridad de una organización. Hay demasiados aspectos urgentes: vulnerabilidades abiertas, configuraciones erróneas, privilegios excesivos y más.
En este contexto, muchas organizaciones no logran responder a la pregunta: «¿Dónde debemos enfocar nuestros esfuerzos primero?». Sin una ruta clara para corregir lo más importante, es común que intenten abordar todo al mismo tiempo. Esto conlleva pérdida de tiempo, recursos y eficiencia.
Por ello, cuando se trata de activos críticos para el negocio, existen cuatro pasos clave que ayudan a construir un proceso sólido para identificarlos y protegerlos. Estos pasos se explican a continuación.
Hablar con los inversores sobre el enfoque en activos críticos siempre suena bien. Pero ¿cómo saber si están correctamente identificados? ¿Qué es realmente crítico para tu negocio?
Identificar los procesos de negocio más importantes puede ser complejo si no se ha realizado una evaluación de riesgos adecuada. Contar con informes de especialistas en gestión de riesgos resulta muy útil para entender qué impulsa tu negocio y cuáles son las áreas de mayor riesgo, que deberían ser protegidas primero.
Si nunca se ha hecho una evaluación de riesgos, lo ideal es comenzar cuanto antes, ya que este conocimiento puede ahorrar muchos recursos en el futuro.
Otra opción es realizar un análisis interno para entender cómo genera ingresos la empresa (por ventas de productos o servicios) y cómo los gasta (en operaciones, marketing, etc.). Esto ayudará a comprender los procesos clave y las tecnologías relacionadas.
Una vez identificados los procesos de negocio clave, el siguiente paso es asociarlos con sus activos tecnológicos básicos: servidores de aplicaciones, bases de datos, almacenamiento seguro de archivos, credenciales privilegiadas, etc. Estos son los activos críticos del negocio.
Es importante incluir como críticos aquellos repositorios de archivos que contengan datos confidenciales. Cuando se catalogan estos activos específicos, se empieza a entender qué elementos afectan directamente los ingresos de la empresa.
Como ya se mencionó, no se puede arreglar todo. Por eso, es fundamental establecer prioridades para proteger adecuadamente el negocio.
Aunque se tenga una lista completa de los “tesoros” de la empresa, siempre conviene preguntarse: «¿Cuáles son las 3–5 áreas o procesos más importantes del negocio?». Este es otro momento para colaborar estrechamente con el equipo de gestión de riesgos y priorizar de manera informada.
Con el conocimiento detallado de los activos tecnológicos que impactan directamente al negocio, es hora de movilizar a los equipos de seguridad para protegerlos adecuadamente.
Este proceso incluye recopilar resultados de auditorías de seguridad y desarrollar planes de acción para remediar las vulnerabilidades. Puede comenzar con los informes del sistema de gestión de vulnerabilidades o con los datos obtenidos en la evaluación de riesgos, que ayudan a identificar los puntos más vulnerables de la infraestructura.
Los equipos de seguridad dedican mucho tiempo a preguntarse cosas como «¿Podría un atacante comprometer nuestro proceso de pagos?» o «¿Están suficientemente protegidas nuestras bases de datos CRM, archivos confidenciales y cuentas de administrador?». Pero sin saber qué impacta realmente al negocio, estas preguntas pierden sentido.
Aplicando la metodología descrita, una empresa puede dejar de dispersar esfuerzos y comenzar a enfocarse en lo que realmente importa.
Este enfoque ayuda a mejorar la comunicación, definir prioridades y aumentar la eficacia del equipo de seguridad. Y un equipo de seguridad fuerte y eficaz es garantía del funcionamiento y estabilidad de cualquier negocio.