Cómo realizar las comprobaciones de ciberseguridad en fusiones y adquisiciones

Publicado el 10 Sep 2020

Las fusiones y adquisiciones (FyA) ofrecen a las empresas grandes oportunidades para acelerar su crecimiento o conseguir una ventaja competitiva. Los beneficios obtenidos son muy variados: desde la combinación de recursos hasta la diversificación de las carteras de productos y servicios, pasando por la entrada en nuevos mercados y la adquisición de nuevas tecnologías.

A pesar de la reciente pandemia mundial de coronavirus, el apetito por este tipo de transacciones no parece disminuir. Según una encuesta reciente, el 86% de los responsables sénior de fusiones y adquisiciones en una amplia variedad de sectores prevén que esta actividad aumente en su región en 2020, y el 50% esperan cerrar aún más tratos si se produce una recesión.

Tradicionalmente, los procesos de due diligence o auditoria en profundidad en las fusiones y adquisiciones se han centrado principalmente en las finanzas, los aspectos legales, las actividades comerciales y los recursos humanos. Sin embargo, cada vez más empresas se dan cuenta de que las comprobaciones debidas en materia de ciberseguridad son otro aspecto fundamental del proceso.

Proceso de ciberdiligencia – Paso 1

Hoy en día, las compañías de todos los tamaños y ámbitos dependen cada vez más de las herramientas en la nube, el Internet de las cosas y los servicios de conectividad digital para hacer negocios, recibir pagos y apoyar sus actividades. Por consiguiente, esta mayor conectividad ofrece más oportunidades para que los ciberdelincuentes lancen ataques maliciosos, roben datos o intenten alterar las actividades empresariales.

La realización de un inventario inicial de datos es el primer paso fundamental para comprender qué datos se recogen, cómo y dónde se almacenan y cuánto tiempo se conservan antes de ser eliminados. Llevar a cabo una revisión de todas las evaluaciones y auditorías internas y externas de ciberseguridad también ayudará a arrojar luz sobre las posibles deficiencias de los sistemas de ciberseguridad de una empresa y puede resultar fundamental asimismo para descubrir cualquier indicio de violaciones de la seguridad de los datos no detectadas.

Proceso de ciberdiligencia – Paso 2

Una vez se han determinado qué datos hay que proteger y dónde se almacenan, el siguiente desafío es comprender quién tiene acceso a los datos, qué se hace con ellos y qué dispositivos se utilizan para el acceso. Una ciberseguridad efectiva depende de la capacidad de proteger cualquier dato sensible en cualquier aplicación, dispositivo y lugar.

Realizar una evaluación detallada de todos los sistemas de TI y los puntos finales de la red de la empresa resulta vital para que el equipo de fusiones y adquisiciones pueda determinar cómo poner en funcionamiento de manera efectiva el nuevo entorno resultante de la integración, así como implementar una estrategia para eliminar cualquier posible brecha de seguridad que pueda dar acceso a los ciberdelincuentes. Este paso resultará fundamental, en el futuro, para planificar cómo ambas compañías combinarán e integrarán sus sistemas y procesos de TI.

Proceso de ciberdiligencia – Paso 3

Con el fin de proteger la integridad de los sistemas esenciales para el negocio, el equipo de FyA también debe sentar las bases de una estrategia de integración que elimine cualquier riesgo de incorporar nuevas vulnerabilidades como resultado de la combinación de las plataformas, soluciones y servicios de ambas empresas. Para garantizar un ecosistema de TI seguro, las compañías tienen que cerciorarse de que son capaces de aplicar políticas de seguridad granulares que incluyan el cifrado de los datos en todas las aplicaciones, repositorios de datos y otros activos, la prevención de las pérdidas de datos en tiempo real, los controles de acceso de los usuarios y la implementación de una supervisión continua para obtener una visibilidad total tanto de la actividad de los usuarios como de las aplicaciones.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

K
Anurag Kahol

Artículos relacionados

Artículo 1 de 4