Por muy early adopter que seamos algunos, creo que a nadie se le pasará por la cabeza subir a un coche autónomo que no esté certificado con la ISO 21434 y que además no haya completado previamente y sin incidentes cientos de miles de kilómetros.
De manera similar nadie querría, aerotrastornado o no, subir a un avión que no disponga de su correspondiente certificado de aeronavegabilidad y haya superado con éxito miles de horas de vuelo en todos los escenarios extremos posibles.
¿Y por qué? Porque de la fiabilidad de estos ingenios tecnológicos de los que dependemos cuando viajamos está en juego lo más preciado que tenemos, nuestra propia vida y la vida de nuestros seres queridos cuando nos acompañan.
Si hacemos el paralelismo llevándolo a nuestras empresas, a nuestros procesos de negocio, diríamos que nuestros bienes más preciados, los que sustentan nuestra actividad de negocio y que, por tanto, hay que proteger a ultranza, son nuestra propiedad intelectual, nuestra reputación y la relación con nuestros clientes/inversores.
Porque sí, es cierto, existen pólizas con las que las aseguradoras cubren ataques de ciberdelincuentes, igual que hay pólizas que indemnizan (¡y son muy necesarias!) en caso de accidente de avión o las habrá en caso de accidente en un coche autónomo. Pero ninguna póliza compensa suficientemente cuando el daño ya es irreparable: pérdida de confianza de los clientes, robo de la propiedad intelectual, daño en la reputación de la marca, etc.
Entonces, si para ser competitivos tenemos que confiar la información que sustenta nuestro negocio a una solución tecnológica (léase aplicación web, red de datos, base de datos o cualquier combinación de estos), habrá que constatar que es totalmente segura o al menos razonablemente segura, ¿verdad?
Pues la mejor (¡y única!) manera de salir de dudas es poner a prueba la robusteza de la tecnología que utilizamos. ¿Cómo? Pues ni más ni menos que utilizando las mismas herramientas y sobre todo el mismo ingenio que utilizarán los ciberdelincuentes para intentar "petar" nuestros sistemas de información. Estas acciones se conocen como ethical hacking o penetration tests y sólo tienen sentido si son ejecutadas por auténticos expertos en las técnicas del hacking informático.
Las empresas especializadas ofrecemos este tipo de servicios y no son para nada caros, máxime si se tiene en cuenta las consecuencias nefastas de que un (ciber) delincuente tome por un momento el control de nuestro negocio.
¡Siempre es mejor eliminar un riesgo que tener que reclamar compensaciones al seguro!