Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

El eslabón más débil de la cadena de seguridad siempre será el usuario, por lo que establecer una cultura de seguridad dentro de la compañía o institución es fundamental. La sensibilización y la excelente comunicación con todos los usuarios es vital.

Acto seguido está el marco normativo y aquí no hay que inventar el hilo negro. Mi consejo es que adoptes ISO 27001 y COBIT para documentar tus procesos, procedimientos, formatos, políticas y demás de normatividad fundamentada en las mejores prácticas a nivel internacional, independientemente de si te certificas o no.

La siguiente clave es la selección correcta de tus proveedores con personal capacitado, certificado y experimentado, así como tecnología que te permita proteger a tus usuarios, activos de información e infraestructura.

Debes armar tu proceso en caso de contingencia partiendo de la base que serás atacado y saber cómo reaccionar con tus usuarios; comunicarte de manera oportuna; contar con un plan jurídico, pero sobre todo, respaldar la información y los sistemas torales de tu empresa o  institución.

Nadie puede defenderse por sí solo. Las dependencias de gobierno más sofisticadas del primer mundo han sucumbido a fallas de seguridad, filtraciones y ataques. Con certeza la gente más capaz en el rubro de seguridad está en la iniciativa privada en diferentes empresas que se dedican a seguridad. En la institución donde estoy a cargo de la seguridad, se tienen 19 distintos proveedores de servicios: desde pruebas de penetración, auditorías, integradores de software, vendedores de hardware, empresas de capacitación y, como rubro aparte, están las empresas dedicadas a machine learning e inteligencia artificial.

Dos bases para el futuro

El fundamento de seguridad de hoy al año 2020 consiste en dos pilares: el primero es tener visibilidad de todo lo que ocurre en tus redes e infraestructura de voz y datos; el segundo es tu capacidad de reacción ante la contingencia de haber sido comprometido. En México menos del 5% de las empresas tienen personal dedicado a seguridad y sólo el 6% invierte más del 10% de su presupuesto de operación o inversión en seguridad. Menos de un 10% de las entidades de gobierno, instituciones y empresas de grandes a medianas cuentan con un plan de recuperación en caso de desastres.

Los ataques al buró de crédito y las vulneraciones a la intimidad de los millones de usuarios de redes sociales, entre otros muchos, afectan a los empleados de esas empresas y, colateralmente, afectan a las empresas dónde laboran.

El aumento de casi 8,500% del cryptojacking para minar monedas digitales a través de computadoras secuestradas, según estimaciones de Symantec, y el ataque a 18,000 plantas petroleras y nucleares alrededor del mundo colocan en una situación delicada a todas las empresas y dependencias gubernamentales.

Desafortunadamente la seguridad actual depende en un 90% del CIO o CTO de empresas donde estos altos ejecutivos no le están dando la prioridad que merita tan grave y profundo problema.

Un dato para rematar este último punto es el informe anual de ciberseguridad de Cisco dónde se confirma una mayor sofisticación y complejidad de los ataques que son cada vez más inteligentes y complejos.

Muchos altos ejecutivos no seguirán en sus compañías para el año 2020 debido a que no han dimensionado el problema correctamente o bien no tienen armada aún una arquitectura de seguridad.

La estrategia debe abarcar la infraestructura de software y hardware de las redes, data center y nodos anexos. Por supuesto que también debe contemplar al personal y usuarios, e iniciar un plan estratégico de seguridad con los siguientes elementos:

  • Infraestructura de Seguridad perimetral y de host.
  • Administración de activos.
  • Administración de identidades.
  • Evaluación de riesgos.
  • Cultura de la seguridad.
  • Administración de la disponibilidad, integridad y confidencialidad de la Información.

Como recomendación final, te dejo esta reflexión que debes tener en tu mente y definir:

  • ¿Qué me interesa poder ver?
  • ¿Cómo organizar lo que estoy viendo?
  • ¿Cómo obtener valor de lo que veo?
  • ¿Cuento con los Recursos para poder explotar esa información?

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...