Terpel integra la ciberseguridad en su estrategia tecnológica
Share

En Terpel, la adopción de políticas, normativas y herramientas de seguridad y ciberseguridad de la información es una prioridad estratégica. Los planes de seguridad están integrados en el Plan Estratégico de IT, lo que permite proteger activos críticos, garantizar la continuidad operativa y mantener la confianza de clientes y aliados. “La seguridad es una condición indispensable para operar”, afirma Klever Tello, Jefe de IT de Terpel Ecuador.
En este ámbito, la alta dirección lidera con el ejemplo. “Aseguramos recursos, promovemos una cultura de prevención y tomamos decisiones basadas en riesgos. Desde el consejo directivo hasta los equipos operativos, estamos comprometidos con una gestión segura de la información”, destaca Tello.
Cada proyecto tecnológico se evalúa bajo criterios de riesgo y ciberseguridad. “No concebimos un plan sostenible sin un componente sólido de protección sólido de la información”, sostiene. Este principio se refleja en un enfoque de “seguridad desde el diseño’, que involucra a todas las áreas desde las etapas iniciales para garantizar soluciones seguras, escalables y alineadas con los objetivos del negocio.
Terpel continuamente incorpora iniciativas en materia de seguridad, como el fortalecimiento de su sistema de monitoreo. “Actualizamos nuestras políticas internas, optimizamos la gestión de riesgos con herramientas avanzadas y lanzamos campañas de sensibilización para reforzar la cultura de ciberseguridad a nivel organizacional”, explica Tello.
Según el ejecutivo, estas acciones han incrementado la confianza en los sistemas, mejorado la eficiencia operativa y fortalecido la capacidad de respuesta ante incidentes. “Los usuarios ahora son más conscientes de su rol en la protección de la información, lo cual contribuye a una organización más resiliente”, añade.
En cuanto a la implementación de herramientas, el punto de partida es un diagnóstico estratégico, desarrollado en colaboración entre las áreas de tecnología, seguridad y negocio. A partir de esta evaluación, se definen prioridades y se seleccionan soluciones líderes, implementadas de forma gradual con foco en resultados y adopción efectiva por parte de los usuarios. “También consideramos a nuestros proveedores externos, para quienes aplicamos políticas específicas”, comenta. “Exigimos niveles mínimos de seguridad, evaluamos riesgos en la cadena de suministro y trabajamos en conjunto para elevar los estándares de todo el ecosistema”.
Tello señala que la organización ha adoptado buenas prácticas como esquemas de autenticación robusta, principio de mínimo privilegio, respuesta ágil ante incidentes, monitoreo continuo de amenazas y formación constante del equipo.
Finalmente, indica que están avanzando hacia modelos más evolucionados como Zero Trust, la integración de inteligencia artificial para la detección temprana de amenazas y esquemas de gobernanza más ágiles y adaptativos.