Contenido Exclusivo

Cinco sugerencias para argumentar a favor de la inversión en seguridad

De acuerdo con IDC, durante 2016 las empresas gastaron cerca de USD$73,3 millones de dólares en medidas de seguridad cibernética. La estimación para el año 2020 es que, ese número entre a los sectores que reciben inversiones permanentes. Muy por lo contrario, algunas compañías justifican que no invierten en seguridad justamente por la falta de presupuesto.

Por su parte, un estudio reciente de Gartner, 25% del tráfico de datos de las empresas, para 2018 fluirá los dispositivos móviles directamente a la nube de las organizaciones, ignorando los controles de seguridad. Para el 2020 llegará a 60%, la cantidad de compañías que sufrirán grandes pérdidas y fallas, debido a la incapacidad de administrar el riesgo de seguridad digital. Según la investigación, también dentro de tres años, el 60% de los presupuestos de seguridad, serán destinados a objetivos de detección y respuesta, duplicando las inversiones hechas actualmente, en este mismo rubro.

Todos estos datos revelan que, en líneas generales, las empresas necesitarán aprender a convivir con niveles aceptables de riesgo. Razón por lo que Comstor, uno de los principales mayoristas de tecnología Cisco, brinda cinco sugerencias para argumentar a favor de la inversión en seguridad digital:

1.- Enfoque en estrategia de seguridad global.

Tenga como objetivo principal, la protección de datos como un todo y no únicamente amenazas no especificadas. De acuerdo con especialistas, las organizaciones están muy preocupadas por la particularidad que algunos productos utilizan como estrategia para la protección de sus datos. Sucede que muchos de estas manufacturas de seguridad disponibles, actúan sobre amenazas bastante específicas, dando una falsa sensación de seguridad y dejando a las empresas vulnerables otro tipo de problemas.

Sin mencionar que la acción reactiva sobre una amenaza es muy costosa. Lo ideal, por tanto, es mejorar la postura de seguridad total de la organización.

En este punto, considerando el escenario cada vez más digital, es necesario considerar cuáles datos deben ser más protegidos y de qué manera, las amenazas a datos confidenciales pueden ser detectadas con mayor facilidad. Tenga en mente, cuáles son las principales amenazas para los datos potenciales de la empresa, incluyendo a las propias personas que tienen acceso a estos, ya sea por un acto intencional o por el mismo riesgo del constante contacto con cuentas de agentes externos.

Una estrategia de seguridad para datos puede ser un mapeo global de riesgos e indicar prioridades de cada sector. Además de eso, resulta más fácil prever las acciones subsecuentes y justificar las inversiones.

2.- Sea específico en cuanto a la necesidad de contratación de funcionarios.

Aunque las tecnologías ayudan a realizar muchas cosas será necesario contar con personas para administrarlas. Por eso, se debe identificar cuáles necesidades debe cubrir antes de la contratación para encontrar con mayor facilidad al personal calificado. Para actuar en seguridad se debe ser claro, identificando dónde y cómo, la falta de supervisión puede impactar, ya sea en el actual equipo de trabajo interno o en la relación con clientes y abastecedores.

3.- Relacionar los problemas de seguridad y su impacto para el negocio.

El tema de seguridad debe ser prioridad para todos los líderes del negocio. Por tanto, deje de lado el lenguaje técnico del área y explique las necesidades de las tecnologías de seguridad, de modo que los gestores de otros departamentos entiendan cómo estas son realmente importantes para la continuidad de los trabajos en cada área.

Por ejemplo: en vez de decir que, fue identificado un patrón de tráfico anormal en la red y que eso representa una amenaza real, ejemplifique con algo tangible como: si el sector ingresa cerca de 10 a 20 registros en un banco de datos y fue identificado el ingreso de cerca de 1,000 archivos, queda clara una alteración en el patrón de trabajo, por lo tanto, es fundamental actuar en términos de seguridad, además se debe comenzar a introducir una cultura de interpretación de amenazas, basadas en datos ofrecidos por las herramientas.

4.- Conozca exactamente lo que quiere proteger.

La importancia, ya destacada, de una estrategia global, es reforzada cuando usted conoce en dónde se encuentran sus datos, quién tiene acceso a estos, con qué frecuencia y a quién pertenecen. Recuerde: Usted no puede proteger aquello que no conoce. Por tanto, realice una lista de verificaciones para consolidar las vulnerabilidades y poder argumentar, con cada administrador de área, lo que realmente necesita para proteger las informaciones.

5.- No cree pánico. Enfatice la seguridad como estrategia, para el éxito de los negocios.

Una cosa es mostrar, con base a los datos e investigaciones el impacto de fallas en la seguridad y cuánto puede costarle a la empresa. Pero hacer eso, generando miedo, únicamente va a aumentar la inseguridad y dejará poco claro, dónde será necesario actuar. Además de eso, los especialistas afirman que usar como táctica el pánico, no tiene el efecto deseado en los líderes de negocios, pues estos deben vislumbrar, cuáles situaciones extremas nunca sucederán y sólo son una posibilidad del escenario catastrófico.

De ese modo, es importante enfocarse, de cuál manera, la seguridad puede ayudar a la empresa para avanzar en la dirección cierta, y no, en los peligros que las nuevas tecnologías pueden evitar. Una vez más, intente relacionar la importancia de la seguridad con la estrategia de negocios como un todo, destacando lo que necesita tomar acción inmediata y descubrir cómo la seguridad de éste puede permitir el éxito en el negocio. Por ejemplo, saber exactamente dónde están los datos y quién tiene permitido acceder a ellos, puede representar una ganancia en la productividad. Por lo tanto, los usuarios finales no desperdiciarán un tiempo valioso para descubrir datos necesarios para llevar a cabo el trabajo. De esa forma explique, que la importancia de los esfuerzos en seguridad, tienden a mejorar la productividad y por consiguiente, son un diferencial competitivo.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....