Los expertos de la industria opinan en la Cumbre de Resiliencia Cibernética de Radius TelecomsLos expertos de la industria opinan en la Cumbre de Resiliencia Cibernética de Radius Telecoms

¿Cómo podemos garantizar la continuidad del negocio frente a los ciberataques?

2025/12/05 11:32

Nota del editor: Este contenido está patrocinado por Radius Telecoms, Inc. y fue producido por BrandRap, el departamento de ventas y marketing de Rappler. Ningún miembro del equipo de noticias y editorial participó en la publicación de esta pieza.

Una plataforma de mensajería multigeneracional, un gigante tecnológico y una empresa multinacional de servicios financieros tienen algo en común, aparte de sus destacadas contribuciones. Todos han experimentado ataques cibernéticos. Si incluso las organizaciones más respetables no están completamente a salvo de esta amenaza, ¿es la complacencia siquiera una opción? 

Ya sea un correo de phishing hábilmente elaborado o un malware que roba información, recuperarse de dolores de cabeza como este no solo es laborioso sino también costoso. ¿Y si, en lugar de preocuparse constantemente por cómo recuperarse cuando ocurre una crisis, tuviera el poder de proteger a su empresa de verse envuelta en esta situación desde el principio, e incluso adaptarse al panorama digital en rápida evolución? La primera Cumbre de Resiliencia Cibernética de Radius Telecoms, Inc., junto con VST ECS Phils., Inc., abrió esta posibilidad.  

El 18 de noviembre, ejecutivos de empresas y expertos de diferentes industrias, que abarcan gestión de datos, ciberseguridad y tecnología, se reunieron para una tarde de consejos útiles sobre cómo construir resiliencia cibernética, así como cómo percibir este concepto como miembro de su organización para luego inspirar acción.

"Cada conexión que hacemos, cada dispositivo que implementamos, cada servicio que entregamos depende de la integridad, visibilidad y seguridad de nuestras redes. Así que al comenzar la sesión de hoy, aprovechemos esta oportunidad para conectarnos significativamente para desafiar perspectivas", dijo Alfredo Solis, Jr., Vicepresidente y COO de Radius.

Arlene Singzon, Gerente General de Negocios Estratégicos en VST ECS Phils, Inc., también mencionó cómo la ciberseguridad se inclina más hacia la prevención. "La resiliencia cibernética, sin embargo, va más allá de la prevención. Estamos aquí para adaptarnos, innovar y básicamente estar preparados", añadió.

Para profundizar en la importancia de la resiliencia cibernética, tomamos notas rápidas de los expertos de la industria invitados e identificamos hilos comunes entre sus consejos.

PROTEGIENDO ORGANIZACIONES. En la primera Cumbre de Resiliencia Cibernética de Radius, los invitados escucharon las perspectivas variadas pero unificadas de los expertos sobre cómo lograr la resiliencia cibernética
La falta de visibilidad obstaculiza la resiliencia cibernética

"Las personas y los datos – están en movimiento. [Ellos] podrían estar en diferentes plataformas en la nube y en diferentes dispositivos. Y una de las grandes preocupaciones, puedo decir, es la falta de visibilidad. Significa que los datos han sido recopilados pero no clasificados[...]" dijo Cyril Villanueva, Consultor de Seguridad en Forcepoint. 

Ejemplos de estos, según Villanueva, son datos que simplemente existen en correos electrónicos, aplicaciones de mensajería o servidores abandonados. Información sensible puede estar dispersa en estos servidores que ya no se utilizan. 

"No podemos proteger lo que no podemos ver. Pero los atacantes sí pueden. Recuerden, los atacantes – son muy buenos explotando los puntos ciegos."

Por eso, es importante conocer bien nuestros datos, lo que incluye ser conscientes de cuán grande es este riesgo en nuestro negocio. Algunas de las preguntas que podemos hacer son: "¿Pueden las personas, dispositivos o aplicaciones incorrectas acceder a nuestros datos? ¿Se pueden compartir los archivos con demasiada facilidad? ¿Hay copias redundantes de los datos que están expuestas?"

Villanueva también desglosó los pasos para contextualizar datos mediante la identificación (por ejemplo, ID fiscal, dirección, códigos de producto), categorización, clasificación (por ejemplo, sensible, secreto, privado) y etiquetado (por ejemplo, legal, código fuente, propiedad intelectual).

La resiliencia cibernética puede prosperar con la consolidación y simplificación

Ryan Shane Dagdag, Ingeniero de Ventas de Asia-Pacífico en iboss, también mencionó la "falta de visibilidad" como un iniciador de problemas, especialmente con la disposición híbrida del entorno de trabajo moderno. 

"Una vez que te mueves fuera de tu red, ya no estás [vinculado] con tus características de seguridad. Así que necesitamos una seguridad que siga al usuario y siga la arquitectura de la aplicación, por lo que la ubicación ahora es irrelevante", dijo.

Dagdag mencionó cómo algunas empresas todavía lidian con el desafío de implementar diferentes soluciones, en lugar de tener un sistema simplificado: "¿Cómo [puedes] interpretar las características de seguridad con otras plataformas?"

Esto lo llevó a discutir los beneficios de la Plataforma Zero Trust SASE de iboss, donde la pila de seguridad heredada completa es reemplazada por una única plataforma unificada. 

"En este momento, ya que podemos simplificar [y] consolidar, también podemos reducir el riesgo de exposición. Porque el SASE de confianza cero es una seguridad que sigue la ubicación de cada usuario [...] Podemos entregar la plataforma de manera segura y eficiente."

La resiliencia cibernética significa que la seguridad te sigue a todas partes

"Kapag lumabas na ng office 'yung employee, how can [they] be protected?" (Una vez que el empleado sale de la oficina, ¿cómo pueden estar protegidos?)


Estar constantemente conectado a la seguridad dondequiera que vayas es también un punto planteado por Jon Louis Fernandez, Ingeniero de Sistemas en Fortinet. "May instances kasi na, 'Ah, dito naman sa firewall ko, naba-block ko. Pero dito with this other newly adopted solution, hind ko na siya ma-block." (Porque hay casos donde alguien nota: "Ah, cuando uso este firewall, puedo bloquearlo. Pero con esta solución que compramos, no puedo bloquearlo.)

Durante su conversación con la audiencia, destacó el valor de la solución SASE de Fortinet y FortiGate, que no es solo un firewall, sino un tejido de seguridad integral. "Hay una estandarización de políticas de seguridad", dijo. 

Fernandez también explicó cómo, gracias a Fortinet, los usuarios pueden presenciar el principio de privilegio mínimo, o recibir solo el acceso de seguridad necesario según su función en la organización, reduciendo posibles brechas.

La presencia de backups no siempre garantiza la resiliencia cibernética

En nuestro día a día habitual, a menudo se nos dice que tengamos múltiples backups. Pero, ¿es esto la solución definitiva para la seguridad? Chee Wai Yeong, Vicepresidente de Área de Rubrik, argumentó que deberíamos ir más allá de este pensamiento.

"En un desastre normal, la mejor copia siempre es la última copia. Si es un backup, es el backup de anoche. Si es una instantánea, es la última instantánea. Si es una replicación, es la última réplica. Pero en un ataque cibernético, la última copia casi siempre es la copia incorrecta", explicó.

El primer paso crucial para lograr la recuperación cibernética, según él, es determinar el alcance del ataque. "Sin conocer el alcance, no puedes recuperarte porque no sabes qué ha sido afectado", recordó a los asistentes.

Después, debes encontrar y poner en cuarentena el malware, evaluar cualquier violación de datos y calcular el punto de recuperación.

"¿Qué archivo ha sido encriptado? ¿Qué sistema ha sido infectado? Todo este descubrimiento se integra luego en la recuperación, para que con unos pocos clics, comiences una recuperación masiva", enfatizó.

"Rubrik es responsable – y nos vemos como líderes – de la última línea de defensa, que es la parte de recuperación."

En la resiliencia cibernética, no subestimes el poder de la IA

Brian Cotaz, un especialista en ciberseguridad de Cisco, mostró a la audiencia otro caso de la inteligencia artificial como arma de doble filo. 

"Los actores de amenazas – ¿cómo están usando la IA? En realidad, no están usando la IA para desarrollar nuevos ataques. No, no lo están. Están usando la IA para mejorar su ataque actual", dijo Cotaz.

"[¿Cómo?] Primero está ese correo de phishing; segundo está ese código; y al final del día, un [fragmento de] malware es un código, ¿verdad? [Hay] malware que está funcionando. Hay malware que no está funcionando. Así que ahora, están usando la IA para mejorar su código. Además, los hackers son seres humanos. Hay hackers que son muy avanzados, hay hackers que no son tan avanzados. Ahora, introduces la IA, [entonces] los hackers no tan avanzados se vuelven muy avanzados."

Pero al mismo tiempo, la IA puede usarse para el análisis de incidentes y el manejo de amenazas a través de la solución Splunk de Cisco.

La resiliencia cibernética es un proceso multicapa con beneficios gratificantes

Este año, el Ejercicio SG Ready descubrió que el 17 por ciento de 4.500 empleados hicieron clic en enlaces de correos electrónicos de phishing, fallando consecuentemente la prueba de ciberseguridad. Esta es una historia recordada por Ginnwann Teo, Director Técnico Senior en Menlo Security, recordando a las personas sobre cómo se necesita hacer más trabajo en la construcción de organizaciones resilientes. En su turno al micrófono, destacó cómo la resiliencia cibernética se caracteriza por pasos muy intencionales, que pueden facilitarse con la ayuda de las funciones de protección del navegador y desinfección de archivos de Menlo Security.

A través de la Tecnología de Selección Positiva de Menlo Security, las empresas están protegidas contra la infección de malware desde el momento en que los archivos llegan al sistema. Posteriormente son diseccionados para detectar elementos importantes y restricciones de privacidad, entre otros. 

Mencionó un caso que conocemos muy bien: recibir entradas de concierto engañosas por correo electrónico.

"Creamos la entrada, la copiamos en nuestra plantilla limpia, obtienes tu código QR gratuito[...] Esto es exactamente lo que hacemos para cada archivo que descargas, cuando pasa por nuestra solución CDR (desarmado y reconstrucción de contenido)."

El prerrequisito para la resiliencia cibernética es la aceptación del cambio rápido

Por supuesto, fortalecerse contra los riesgos cibernéticos significa abrazar completamente el mundo en rápida evolución. La vicepresidenta de Meralco y directora de seguridad de la información, Marilene Tayag, quien moderó el panel de discusión, estableció esta atmósfera al iniciar una conversación sobre los riesgos más pasados por alto de la nueva realidad híbrida multinube, a lo que Fernandez mencionó que son los costos y un nuevo entorno.

Mientras tanto, el presidente y CEO de Radius, Exequiel Delgado, intentó refrescar la memoria de las personas compartiendo cómo, en la década de 1980 cuando trabajaba como gerente de cuentas, todas las comunicaciones estaban centradas en la sala de comunicación.

"Pero ese no es el caso hoy. La comunicación está dispersa. Si los circuitos que estás proporcionando al proveedor de telecomunicaciones fallan, todos se ven afectados. La productividad de todos los empleados se ve afectada. Por eso, la red empresarial del futuro debe estar altamente disponible." 

Según él, dos características adicionales de una red empresarial son la baja latencia—"incluso si tu servicio está funcionando, si se ralentiza, no significa nada"—y una seguridad fuerte—"a medida que las empresas experimentan la transformación digital, exponen sus activos a actores cibernéticos y criminales."

"Amigos, estamos viviendo en una época de grandes oportunidades, grandes posibilidades, impulsadas por datos, innovación, conectividad. Pero con gran conectividad viene una mayor responsabilidad", instó a la audiencia.

"La resiliencia cibernética para mí no se trata solo de defensa. La ciberseguridad se trata de empoderamiento – armar a nuestros empleados para asegurarnos de que sean productivos dondequiera que estén, pero manteniendo nuestra red segura en el proceso. Se trata de proteger a las empresas mientras intentan volverse más relevantes, más progresistas." – Rappler.com

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección service@support.mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.