Contenido Exclusivo

Cuatro acciones que un CISO debe seguir para evitar un ciberataque

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados, y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.

Luis Isselin, director general de Tenable México, informó que a menudo las soluciones de seguridad no se están integrando de forma correcta en toda la organización. Si bien, este problema no es nuevo, si es preocupante debido a que la superficie de ataque continúa expandiéndose cada vez más.

“Los  profesionales de TI y seguridad cibernética expresan continuamente el gran reto que tienen al  proteger  todas las aplicaciones aisladas, así como los dispositivos de tecnología operacional (OT) e Internet de las Cosas (IoT) que se están implementando fuera del departamento de TI”, destacó el directivo.

De acuerdo con Isselin, los CISO (Chief Information Security Officer u ‘Oficial principal de Seguridad de la Información’) deben crear una estrategia de ciberseguridad holística que les permita establecer cuatro acciones básicas para evitar un ciberataque:

1) Visibilidad. El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la nube, contenedores, sistemas de control industrial y  dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre  dónde están las exposiciones, o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.

2) Prioridad. El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.

3) Medir el progreso. Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos;  dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.

4) Comparar prácticas de seguridad (Benchmarking). Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre  otras prácticas de ciberseguridad que se estén llevando a cabo en  su mismo rubro, así como en otras industrias fuera del ámbito de su misma empresa.

El informar sobre las  mejores prácticas existentes a  la junta directiva  le ayudará a saber cómo está rankeada la organización ante  su sector y ante la mejor seguridad en su clase.  Asimismo, garantizará  el cumplimiento  con su responsabilidad fiduciaria al brindar la adecuada supervisión de riesgos.

¨La  capacidad de los CISO de llevar a cabo una estrategia de ciber seguridad holística y de dar seguimiento a estas cuatro acciones básicas será  vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización¨,  finalizó Luis Isselin.

Lo Más Reciente

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...