Según Gartner, para 2025 los ciberatacantes tendrán entornos de tecnología operativa (TO) armados, ya no solo apuntando a la información confidencial, sino a los sistemas de operaciones o technology operations (TO), que son aquellos elementos usados para el control, monitoreo y seguimiento de los procesos de negocio.
La fórmula es mejores estrategias de protección, más inversión en ciberseguridad y más controles específicos. Este último punto es crucial, porque es cierto que hay dispositivos con información que deben estar conectados a internet e interconectados con otros dispositivos, pero hay actividades y operaciones que no tienen por qué estarlo.
En Cibergestión tenemos un Oficial de Seguridad de la Información (CISO) a cargo de establecer, revisar y actualizar políticas y procedimientos para salvaguardar la Confidencialidad, Disponibilidad e Integridad de la Información (equipo global) en todos nuestros procesos y plataformas.