Revista Consultoría Edición Especial 2020 Edición Especial No. 11 | Page 106

Tecnología Figura 1. Estrategia nacional de Ciberseguridad 2008-2017 OCDE para tecnologías, datos y usuarios, además de asegurar que los contratos de servicios en la nube (en caso de contar con ellos) y otros proveedores de servicios de tecnología, incluyan las mismas protecciones. Fase 3: Detectar Establecer medidas de seguridad para alertar sobre las amenazas actuales o inminentes a la integridad del sistema, la pérdida o compromiso de datos críticos o claves. Es necesario capacitar al personal de la organización para identificar e informar incidentes de una manera eficiente. El incremento y variedad en tipos y objetivos de los ciberataques, hace esencial que las empresas establezcan un programa de seguridad integral, que cuente con la aprobación del Consejo de Administración y con la responsabilidad en su ejecución por parte de la Alta Dirección. Fase 4: Responde Realizar y practicar un plan de respuesta a incidentes para contener un ataque o incidente, y mantener las operaciones comerciales a corto plazo. Fase 5: Recuperar Es necesario conocer, qué hacer, para retornar a las operaciones normales del negocio después de un incidente, por lo tanto, se deben proteger los datos confidenciales y la reputación de la organización a largo plazo. Ante una realidad y un mundo cada vez más tecnológico y digital, que ha obligado a las empresas a transformarse, así como a proveedores y clientes en la forma de hacer negocios, ofrecer servicios y consumir productos a través de estos medios, es necesario robustecer las medidas de seguridad, controles y políticas ante una mayor exposición de riesgos en la privacidad y confidencialidad de la información. Figura 2. Marco de Ciberseguridad en cinco pasos Por ello, considerar como parte de dicho plan los cinco pasos mencionados, contribuirá sin duda a establecer un robusto marco de control sobre uno de los principales activos de las empresas, así como también a construir una cultura organizacional en torno a la integridad y seguridad de la información. 104 REVISTA CONSULTORÍA EDICIÓN ESPECIAL