retos de ciber-seguridad

La digitalización combinada con la globalización y la necesidad de operar colaborativamente dentro de las cadenas de suministro, ha generado la aparición de los riesgos asociados con la ciber-seguridad que es un tema que demanda de una atención prioritaria por la alta dirección.

供应链中的网络安全,Escrito por sumit vakil y pupulado por la empresa resilinc,nos da una gran gran perspectiva de lo que e exircea el concepto de ciber-de ciber-seguridad en las cadenas cadenas cadenas de suministro现代现代。En el mundo de hoy, los negocios y los sistemas globales están cada vez más interconectados y cada una de las organizaciones tiene diferentes grados de protección y control sobre el acceso a su información.

Debemos aceptar que la información es lo que impulsa a las cadenas de suministro, compartir información con los múltiples socios, ha creado una vulnerabilidad sin precedentes considerando el elevado impacto que ésto puede tener sobre la continuidad del negocio.

Por ejemplo, en la actualidad los proveedores no solo tienen acceso físico a las instalaciones de las empresas, sino también pueden acceder a datos confidenciales, en algunos casos extremos, los productos que se proveen son basados en propiedad intelectual del cliente.Los empleados de laandurancación,Mantienen constante Intercambio deInformaciónConcon con con los de los y se tiene amplia confianza sobre sobre la seguridad asociada con la la la lainscoraciónindressaciónproveniente de埃斯托斯。difícilmentealguienabriráunanexo de un correoelectrónicoproveniente de un desconocido,pero seguramenteloharásiproviene de un progeedor。

Tomemos en cuenta que todo empleado tiene almacenada información, de diferentes niveles de confidencialidad, en sus computadoras o dispositivos móviles y ésta puede quedar expuesta a cualquier intruso y no solo eso, su dispositivo puede utilizarse como acceso a otro tipo de información.

Además de todo esto, recordemos que nuestros proveedores tienen a su vez proveedores, que pueden también tener acceso a los sistemas compartidos, por lo cual la pérdida de un equipo o el acceso ilegal de cualquier miembro de la red, puede ser una llave de accesoPara los sistemas internos de todos los que la causarmúltiplesdaños,que van desde laPressiveuccióndeVirus,Hasta leinstalaciónDe“ Malwares”

Muchos de los desarollos cormiciesesestánBasadosen las misismas plataformastecnológicas,por lo cual el cual eceso a uno de estos sistemas,puede abrir la puerta amúltiplesa puerta amúltiplesaplicaCionesmás,sin ungran en un gran eSfuerzo。

Las grandes empresas aplican inspecciones a sus proveedores en temas de materiales, servicios, posición financiera, seguridad y recientemente también incluyen un aspecto de seguridad en el manejo de datos y tecnología de información, sin embargo, la frecuencia en los cambios tecnológicos hace que el análisis无罪的PierdaRápidamentevalor y pocas empresas sotitican que se sealite estainformación。

Bajo la digitalización y la famosa Industria 4.0, muchos equipos productivos y de medición están conectados a las redes y prácticamente nadie valida que estos sistemas operen de forma segura, por lo cual pueden ser una puerta de acceso a los sistemas gerenciales.

Para Poder Enfrentar este Gran reto de ciber-Seguridad,LasCompañíasDebendeben Tener Un rolMásProactivoque in Inminore el Monitoreo de las de lasprácticasde seguridad de s s s s sos socios de negnogocio de negnegocio de negnegocio bajo un negnogocio bajo un negnocio bajo un proceso un proceso类似的este:

  • La Fuerza de la seguridad de una empresa la marca eleslabónMásDébil。Esto Inda que las Medidas de seguridad se le deben de aplicar a todos los que Que Que Que Que tenganalgúnTipode acceso a los sistemas de la empresa,sin Expirectar su ofirectar sutamañooo impeactancia。
  • pedir a Cada que que sobre sobre sus procesos deprotecciónenextecnologíadeindormación。Se debe usar un breve cuestionarioestándarque bulsta hacer比较y essurear al al progeedor。
  • 考虑到Que algunos de seguridad se Generan por“ bugs” en los softwares。LaCompañíaDebepedir a los los lista de los softwares que utiliza y laversióna la que sossonen。
  • 实施Analíticaen los Datos recolelectados con la finalidad de Identionar vlyrabilidades en los procesos de los de los progeedores。
  • Aplicar procesos de“ Acciones recriptivas” con los coveedores que creshan ciber-vulnerabilidades。
  • Apoyarse en Expertos Externos Para ArealizarAuditoríasIntegales。
  • sistemas de Monitores 7 x 24 para出现o volnerabilidades de seguridad detectados。
  • Desarrollar Indionadores para conocer la salud de la ciber-seguridad de los de los progeedores中间报告了三末期。
  • Motionar A Los证明了Mejorar SusPrácticasasociadas con la ciber-Seguridad
  • evitar el uso de Canales no seguros para el Intercambio deinselcaCión相关者,Como El CorreoElectrónico。
  • 没有almacenarinformacióndelicada en quorpos个体,apoyarse en soluciones tipo saaS。
  • adquirir seguros para protegerse contrapérdidasocasionadas por ciber-ataques。

Aplicar esta serie de acciones,ReducirálaexposicióndelaCompañía。La Mejor Defensa Contra Este tipo de Riesgos es la Constante Vigilancia。

Para Redondear Estas的想法,UnArtículode Barry Hochfelder Llamado“避开风险的风险”,nos arrojaestadísticassiessantes sobre el tema de riesgo,por ejemplo:

  • 66%de las empresas tienen不负责任的de riesgo en su empresa,peroprácticamentetodas ignoran el tema asociado con el riesgo con el la cadena de suministro。
  • 100% de los ejecutivos participantes de una encuesta, reconocieron a los seguros como un método efectivo de mitigación de riesgo, pero el tema no estaba en su interés y reconocen un alto desconocimiento de su adecuada utilización.

El Autor Aspecta que Entre las razones por la cuales las empresas no toman los pasos apropiados para mitigar eliesgar el riesgo se Encuentra el dejar el dejar el dejar todo para paraelúltimoMomento y que invertir y que invertir en“ evitar”

讨论这一点:

您的电子邮件地址不会被公开。必需的地方已做标记*

该站点使用Akismet减少垃圾邮件。了解如何处理您的评论数据