A lo largo de 2018, el sector financiero se vio afectado por diversos ataques cibernéticos, cuestionando la efectividad de las estrategias de ciberseguridad implementadas. De acuerdo con el informe Estado de la Ciberseguridad en el Sector Bancario de America Latina y el Caribe, realizado por la OEA, los ciberdelincuentes han ampliado su negocio en la región, ya que han detectaron que las infraestructuras eran vulnerables y que las entidades bancarias actuaban de manera reactiva, con lo cual los esfuerzos preventivos eran escasos.
En ese contexto, Tenable, la compañía de Cyber Exposure (exposición cibernética), sugiere a las empresas que tengan un enfoque basado en procesos para maximizar sus inversiones en tecnología y reducir el riesgo cibernético. Al respecto, Luis Isselin, director general de Tenable México, dijo que es común que las empresas se centren en las características de la solución y no en la promoción de resultados de seguridad. “Cuando una empresa realiza una inversión en seguridad o de otra índole, generalmente busca resolver un problema, pero debe ir más allá”.
Es común que la gran mayoría de las organizaciones implementen soluciones de software utilizando un enfoque impulsado por la tecnología que a menudo puede reducir significativamente el valor de su inversión. Tenable propone un enfoque basado en procesos, que comienza con una discusión de los objetivos de seguridad y de negocios, y los procesos de soporte necesarios para alcanzar esos objetivos. Estos procesos incluyen el descubrimiento de activos, la administración de vulnerabilidades continua y la administración de configuraciones.
Según el último estudio de Chaos Report o Reporte del Caos en español, el cual realiza Standish Group para medir el éxito y el fracaso de los proyectos de TI, solo el 29% de las implementaciones de proyectos de TI son exitosas y el 19% se consideran fracasos.
Luis Isselin enfatizó que el objetivo es alcanzar una definición de proceso que logre los objetivos organizacionales del cliente al tiempo que utiliza las capacidades de la tecnología.
Al implementar una nueva tecnología, las empresas deben aprovechar los procesos y procedimientos de revisión en el contexto de la nueva solución, así como tratar de comprender todas las capacidades de la misma. De esta manera, la organización estará lista para instalar y/o configurar la tecnología y así maximizar el valor de su inversión.
Finalmente, Luis Isselin dijo que una estrategia de Cyber Exposure (exposición cibernética) optimiza los procesos de seguridad central al proporcionar una cobertura más amplia de los activos y aportar la información necesaria para priorizar dónde deben enfocarse los recursos para reducir el riesgo cibernético tomando en cuenta la criticidad de los activos para el negocio y el contexto cambiante de las amenazas cibernéticas.