La mayoría de las discusiones sobre seguridad se enmarcan en torno a las amenazas. Hablan de phishing, ransomware, ataques impulsados por IA, amenazas internas y más. Las principales preguntas que los líderes de seguridad se hacen son:
- “¿Está la organización/empresa protegida de manera efectiva contra estas amenazas?”
- “¿Puede la empresa protegerse adecuadamente de múltiples factores de riesgo?”
Con demasiada frecuencia, esos factores de riesgo se centran únicamente en las amenazas. Sin embargo, existe un riesgo importante que los líderes de seguridad no pueden ignorar: el riesgo operativo.
El riesgo operativo puede tener un gran impacto en un departamento de seguridad. Por ejemplo, la falta de eficiencia operativa puede hacer que incluso el equipo más capaz trabaje por debajo de su nivel óptimo, lo que conduce a una mayor exposición al riesgo y tiempos de respuesta más lentos.
No considerar los riesgos operativos puede ser la razón por la cual una empresa cae víctima de una brecha de datos u otro incidente de seguridad, a pesar de invertir en innumerables herramientas de alta tecnología. El riesgo operativo puede acumularse por diversas razones. Las organizaciones pueden no estar utilizando las herramientas adecuadas según su riesgo identificado, no considerar la disponibilidad de recursos de sus equipos o estar utilizando una herramienta que no se ajusta a su entorno.
“Los líderes de seguridad a menudo caen en la trampa de depender demasiado de medidas reactivas en lugar de la prevención proactiva de amenazas, lo que conduce al agotamiento de recursos y brechas en la defensa,” dice Milos Blata, Director de Ingeniería de Ventas en Safetica. “Otro error común es no priorizar en función del riesgo, lo que resulta en equipos sobrecargados y recursos subutilizados.”
Este artículo cambia el enfoque de las amenazas externas a las operaciones internas, y describe los tres principales riesgos operativos que los líderes de seguridad deben gestionar si quieren que las defensas cibernéticas de su empresa resistan la presión.
Riesgo operativo 1: Falta de recursos
Muchas empresas simplemente carecen de los recursos necesarios para establecer una postura sólida de ciberseguridad. La falta de recursos puede presentarse en forma de personal, presupuesto o incluso falta de talento especializado.
Falta de personal
La escasez de personal en ciberseguridad es generalizada. Hallazgos recientes muestran que casi todos los CISOs informan que sus equipos están con poco personal, citando congelamientos de contrataciones y restricciones presupuestarias como las principales causas. Los CISOs también afirman que la falta de personal provoca retrasos y cancelación de iniciativas de seguridad.
La escasez de personal dificulta cubrir un panorama de amenazas en expansión.
Las brechas de recursos también pueden generar vacíos en la gestión de herramientas. Las herramientas por sí solas no bastan si no se cuenta con las personas para gestionarlas. Incluso las mejores herramientas fallan si no hay quien las opere y supervise. Cuanto más complejo es un entorno, como en las industrias altamente reguladas, mayor se vuelve este problema.
“Uno de los errores más comunes es implementar controles sin evaluar casos de uso específicos o considerar el alcance,” dice Daniel Garzon, Consultor Técnico en Safetica. “A menudo se subestima la importancia de documentar los procesos y capacitar al equipo con escenarios del mundo real.”
Falta de presupuesto
A pesar de ser una preocupación principal en las organizaciones, las asignaciones presupuestarias no alcanzan el nivel necesario. El informe de ciberseguridad 2024 de Mimecast encontró que solo el 9% del presupuesto de TI de una organización se destina a ciberseguridad. El 36% de los encuestados afirmó que la falta de gasto generó “brechas significativas” en las defensas de la organización. Otro 40% dijo que las limitaciones presupuestarias los obligaron a comprometer los tipos de herramientas que podían usar para monitorear amenazas.
Las carencias presupuestarias se traducen en brechas de seguridad que provocan consecuencias reales. Al menos el 15% de las empresas en todo el mundo han sufrido incidentes de seguridad directamente por no invertir lo suficiente en herramientas de seguridad.
La última víctima de los recortes presupuestarios en seguridad es la capacitación. Una encuesta a 600,000 CISOs en Europa, EE. UU., Australia y Japón reveló que el 36% sufrió recortes en capacitación, y el 45% de ellos experimentó una brecha de datos a causa de esos recortes.
Al hablar de presupuesto, es importante mencionar los costos de oportunidad y las pérdidas potenciales. En cierto sentido, un presupuesto adecuado para ciberseguridad es como un seguro: solo se siente el dolor cuando no se tiene.
Los líderes de seguridad deben trabajar para comunicar adecuadamente estos riesgos, de modo que la gerencia y las finanzas los comprendan la próxima vez que reevalúen los presupuestos.
Falta de talento especializado
La falta de talento especializado suele pasarse por alto. Incluso las empresas con equipos completos de ciberseguridad pueden carecer de las habilidades adecuadas para enfrentar ataques modernos. Los equipos deben conocer los riesgos de la IA, el malware avanzado y las nuevas tácticas de los atacantes. El conocimiento se vuelve obsoleto rápidamente, y cada vez es más difícil encontrarlo.
El Estudio de la Fuerza Laboral 2024 del Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC2) encontró que el 64% de los profesionales y responsables de decisiones en ciberseguridad creen que las brechas de habilidades son peores que la escasez de personal. Además, el 90% de los equipos de ciberseguridad presentan una brecha de habilidades.
Una brecha de habilidades en ciberseguridad agrega riesgo a una organización. IBM informa que estas brechas aumentaron en $1.76 millones el costo promedio de una brecha de datos.
A medida que esta brecha continúa creciendo y podría alcanzar 85 millones de trabajadores para 2030, las organizaciones deben adaptarse e invertir en sus equipos actuales para garantizar que las brechas de conocimiento no se conviertan en brechas de seguridad.
Riesgo operativo 2: Demasiadas herramientas
Todas las herramientas requieren tiempo y recursos para gestionarse correctamente. La proliferación de herramientas de ciberseguridad introduce complejidad, ya que las organizaciones manejan docenas de soluciones independientes. Muchas de estas herramientas ofrecen funcionalidades superpuestas, lo que añade gastos innecesarios y desvía presupuesto de áreas más esenciales.
La falta de integración entre herramientas aumenta el tiempo requerido para gestionar la seguridad de una organización, haciendo que los equipos sean menos eficientes.
“Para encontrar la herramienta adecuada, los líderes de seguridad deben centrarse en soluciones que se integren bien con los sistemas y flujos de trabajo existentes, asegurando una adopción fluida y minimizando la complejidad,” dice Blata. “Priorizar la usabilidad, escalabilidad y automatización sobre las funciones por sí mismas ayuda a evitar la sobrecarga de herramientas y reduce el ruido innecesario.”
Muchos proveedores rara vez hablan de esto porque es un punto de fricción. Cuantas menos herramientas use una empresa, menos ventas obtiene el proveedor. Los entornos fragmentados de múltiples proveedores dificultan la automatización y obligan a la gestión manual, forzando a los equipos a lidiar con una carga operativa creciente. Sin embargo, los proveedores rara vez reconocen este inconveniente.
“La clave es alinear la herramienta con los objetivos operativos, no solo con las capacidades técnicas,” dice Garzon. “Evaluar la integración, la curva de aprendizaje y el valor real que aporta al equipo ayuda a evitar soluciones que generen más ruido que protección.”
Tener demasiadas herramientas inevitablemente lleva a uno de dos escenarios:
- Desajuste con herramientas de alto nivel. Los equipos pequeños terminan usando una herramienta diseñada para grandes empresas, gastando el 80% de su presupuesto en una herramienta que solo usarán al 40% de su capacidad.
- Proliferación de soluciones puntuales. Se invierte en múltiples soluciones que parecen adecuadas para equipos pequeños y presupuestos limitados, pero la pila tecnológica se infla. La gestión de proveedores se vuelve engorrosa y el equipo dedica más tiempo a administrar herramientas que a utilizarlas.
Riesgo operativo 3: Falta de preparación para el crecimiento o el cambio
Las organizaciones deben asegurarse de que sus herramientas y plataformas de ciberseguridad escalen junto con el crecimiento de la empresa. Esto debe estar integrado en la estrategia desde el inicio, no añadirse después.
Prever el crecimiento siempre es un desafío, pero el proveedor debería poder gestionar aspectos como:
- Expansión a nuevas ubicaciones
- Adición de infraestructura
- Migraciones importantes de bases de datos
- Actualizaciones o cambios de bases de datos
- Incremento en el número de empleados
- Aumento en el uso de dispositivos
Si tu proveedor no puede manejar estos cambios o requiere firmar un nuevo contrato cada vez que ocurre una modificación, tendrás brechas operativas al escalar. Adaptarse a estos cambios toma más tiempo y requiere más conversaciones de las necesarias. En el peor de los casos, tendrás que cambiar de solución, lo que genera otros problemas.
Saber que las herramientas y soluciones que tienes se adaptarán y crecerán con tu empresa es fundamental. Elegir plataformas escalables y adaptables, como las plataformas de seguridad unificadas, ayuda a lograr esto y proporciona una protección más proactiva.
Las organizaciones con una plataforma unificada tardan 72 días menos en detectar un incidente de seguridad y 84 días menos en contenerlo, según un informe de IBM.
La eficiencia y un equipo optimizado deben ser parte de tu estrategia de ciberseguridad
Las primeras prioridades de un líder de seguridad siempre son la gestión del riesgo, la defensa proactiva y garantizar la capacidad de respuesta ante cualquier incidente. Sin embargo, lograrlo solo es posible con un equipo competente, lo que depende de la rapidez y eficiencia con que pueda actuar.
Es fácil caer en la trampa de la complejidad de proveedores, la sobrecarga de herramientas o el uso de soluciones inadecuadas. Las organizaciones deberían considerar herramientas que prioricen la automatización, alivien las tareas manuales y ofrezcan datos procesables, no solo datos por tener datos.
“La sobrecarga de herramientas tiende a fragmentar la visibilidad y crear redundancias,” dice Garzon. “Asimismo, cuando hay múltiples proveedores involucrados, es fundamental establecer una arquitectura clara y definir responsabilidades.”
Por eso Safetica desarrolló su plataforma de Seguridad Inteligente de Datos, basada en la nube y centrada en el cumplimiento, que consolida herramientas y resuelve la falta de recursos que los equipos de seguridad inevitablemente enfrentan.
Si deseas obtener más información sobre nuestra plataforma, contáctanos para una demostración gratuita.