top of page

DOMINIO CIBERNÉTICO

CAPÌTULO VI

VISIÓN MULTIDOMINIO: UN RETO EMPRESARIAL

DOMINIO CIBERNÉTICO



1.     Apuesta conceptual


La experiencia en seguridad de los países, corporaciones e individuos hace evidente la necesidad de aprender de los hechos (aciertos - errores) y anticipar los posibles cambios o trasformaciones, permitiendo que las decisiones para la previsión, prevención y predicción en seguridad se tornen reales e incorporen la necesaria disrupción e innovación. En este marco, la planificación alcance una visión integral y coherente con la reactivación productiva y sostenida; por lo tanto, un necesario inter-relacionamiento con la producción de cada giro de negocio específico o colectivo en la economía e intereses del Estado.


Es por ello, que Security Xpertise plantea que este nuevo enfoque metodológico de seguridad con visión multi dominio para el modelo empresarial, deberá primero visualizar y luego influir sistémicamente en el “comportamiento social relacionado a su ambiente”, empleando para ello los elementos y variables presentes en el mismo, para comprender la dinámica del relacionamiento entre actores e intereses, que traducidos en términos de: acción – reacción / causa - efecto, permitan el diseño de una solución integradora de cada dominio de su interés, blindando los procesos comerciales y recuperando la confianza social necesaria para la inversión y el bien común.


Figura N° 7 “Dominio Ciber” Security Xpertise, 2024


Para este efecto, la apuesta conceptual al Dominio Ciber para la seguridad empresarial establecido por los recursos tangibles e intangibles y capacidades que se implantan en el ciberespacio y que influyen o afectan el ambiente en estudio; considera los componentes de riesgos, amenazas u oponentes en el espectro ciber del negocio y de soporte al mismo, que ampliaremos a continuación (ejemplo):

·         El Dominio Ciber y sus elementos. Apuesta conceptual y contenidos.

·         Lenguaje e influencia de intereses

·         El tiempo y su criticidad para el estado deseado

·         El espacio tangible e intangible de actuación.

·         Tecnología e información en el dominio ciber

 

2.     El Dominio Ciber y sus elementos. Apuesta conceptual y contenidos.


El mundo cibernético es un mundo de silenciosos y veloces ataques cada 39 segundos, a infraestructuras cibernéticas; donde la tecnología es un aliado para quien la dispone y una limitación crítica para quien carece de ella.


Esto hace necesario implementar la denominada seguridad netamente preventiva (SNP) empleando inteligencia cibernética, espionaje cibernético y adelantándose a las intenciones de quienes quieren generar daño, secuestro de información, robo de datos, bloqueo de desarrollo y más.


La seguridad con visión multidominio procura la seguridad deseada que evite la afectación de la infraestructura cibernética y la protección de la información de interés empresarial. El Dominio Ciber implica un modelo seleccionado de comportamiento social en busca de un estado de seguridad al emplear tecnología y bases de datos; producto de la interacción e interrelacionamiento de los procesos e infraestructura informática que cohabitan con riesgos, amenazas y oponentes presentes en los ambientes abiertos y cerrados de interés de la empresa, dentro de un periodo de tiempo relacionado a la estrategia del negocio.


3.     Lenguaje e influencia de intereses


La dromología estudia la velocidad de la información y sus cambios históricos y nos hace posible deliberar sobre la actualización y cuidado del lenguaje de la información y su disposición hacia la empresa privada.


El lenguaje cibernético y el desarrollo tecnológico son parte fundamental del dominio cibernético en la seguridad con visión multidominio, así como, la prevención de sus infraestructuras disponibles en las empresas privadas para el manejo de su información física y digital, por ello siempre será su prioridad contar con la seguridad deseada en la gestión de la información de interés empresarial.


El lenguaje abierto y cerrado a emplearse será en función de las diferentes situaciones que nos permiten identificar y recomendar acciones inteligentes para evitar ser presa de ataques cibernéticos en sus distintas modalidades, algunas de ellas que podemos mencionar a continuación:


Detección Inmediata y Avanzada

Amplio monitoreo rápido y oportuno de la infraestructura cibernetica con el fin de identificar, detectar, detener, neutralizar o bloquear a las amenazas más sofisticadas que podrían generar daño al sistema de la empresa.


Protección Integral o total

Capacidad de efectuar un trabajo íntegro y total suministrando la protección adecuada a la ciber-infraestructura que dispone la empresa, proponiendo así una seguridad y blindaje completo contra virus, malware, ransomware y otras amenazas cibernéticas, protegiendo sus dispositivos e información libres de contaminación y más seguros.  


Transacciones Financieras en Línea

Capacidad de realizar transacciones de manera segura, por ello, identificar, neutralizar, bloquear y reaccionar de manera oportuna y ágil ante los diferentes ataques ciber delincuenciales es apremiante, siendo su objetivo prevenir la alteración o pérdida de la data financiera de la empresa.


Optimización en el Trabajo Mayor Rendimiento

La retroalimentación de la seguridad y optimización de los diferentes protocolos de seguridad en el campo cibernético permite optimizar sus procesos, garantizando una seguridad que genere funcionamiento fluido y sin problemas de inseguridad de la data manejada.


Presencia de Tecnología de Punta

En estos tiempos tan versátiles y de acelerado desarrollo tecnológico, es ventajoso contar con tecnología de punta y actualizada, lo que genera respuestas oportunas en contra de las amenazas actuales que siempre se mantendrán a la expectativa de lograr adelantos tecnológicos que les permita o al menos facilite realizar sus actos cibernéticos delincuenciales.


Disponer de tecnología de punta para la cobertura de la infraestructura cibernética, con medios o dispositivos que generan seguridad y tranquilidad en el manejo de la información empresarial, siempre proveerá de seguridad preventiva en el ámbito cibernético de la empresa.


4.     El tiempo y su criticidad para el estado deseado


El momento o tiempo critico es el tiempo que mide la alerta temprana y su respuesta inmediata, por lo que para enfrentar este “momento” se debe tener las capacidades de logística, doctrina, capacitación e infraestructura cibernética para poder anticiparse y reaccionar a fin de reducir y neutralizar el impacto de una acción criminal y llegar al tiempo crítico con ese potencial disponible para el estado deseado. 

Actualmente, las empresas tienen como factor común la inseguridad ante una amenaza con grandes medios y fortalezas, que por su naturaleza tienen intereses y objetivos diferentes a los empresariales y que las lleva a definirse como únicas.


Ante esta realidad se pretende llegar a un estado deseado de seguridad y plantearse una solución ideal; el cual debe tener la variabilidad que confronte los diferentes escenarios de inseguridad, para ello el dominio cibernético deberá alcanzar un estado de seguridad mas optimo y confiable, ya que su aporte a la relación Inter-dominio será fundamental para alcanzar ese estado de seguridad planificado.

 

5.     El espacio tangible e intangible de actuación


El espacio cibernético está muy relacionado con lo tangible e intangible en su campo de acción y cobertura, a lo que se denomina “abierto y cerrado”. Las empresas requieren de un dominio cibernético que proteja su infraestructura  informática, a su vez también es abierta y cerrada,  es decir proporcionar  seguridad cibernética a través de lo tangible e intangible,  su infraestructura de sistemas, información e incluso cognitivo; que garantice su desarrollo y cumplimiento de las actividades normales, para ello cuentan con herramientas técnicas y dispositivos electrónicos  que realizan una actividad tangible e intangible en la protección de la infraestructura  electrónica  y el desarrollo de actividades intangibles que en conjunto permiten cumplir con sus objetivos, por citar un ejemplo, lo  tangible sería el sistema informático,  lo intangible un antivirus.


6.     Tecnología e Información del Dominio Cibernético 


La presencia del dominio cibernético en el campo de la seguridad empresarial desde su planificación es nueva y genera mucha expectativa sobre el gran aporte que puede crear a la seguridad del manejo de la data, información, inteligencia e infraestructura cibernética, para ello las empresas deberían contar con infraestructura actualizada y con tecnología de última generación para alcanzar el grado de seguridad deseado en la empresa.


Que importante será contar con una red netamente preventiva con las herramientas actualizadas y tecnología de última generación, esto nos garantizará tener tiempo suficiente para neutralizar y responder los ciber ataques.

 

EDISON ROMO CHAVEZ

Coronel (sp) 

Comments


bottom of page