Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Gestión de claves, la tendencia para proteger los datos

Desde la aparición y el uso del Internet, nos hemos acostumbrado a la generación de claves para acceder a decenas de apps, sitios web y un sin número de plataformas en línea. En ocasiones, se nos acaban las opciones para establecer la combinación perfecta: fácil de recordar, pero con robustez razonable, a fin de proteger nuestros datos personales. 

Este reto no sólo es a nivel individual. En el ámbito empresarial, el riesgo de robo de información confidencial se potencializa, por lo que es fundamental implementar una estrategia de gestión de claves, que mantenga a salvo los datos e información crítica así como el prestigio y la reputación de cualquier organización.

Retos de los CIO en México y en el mundo

De acuerdo con la consultora estadounidense Gartner, en 2023, 40% de las organizaciones tendrá una estrategia de cifrado de datos multisilo, híbrida y multinube, frente a menos del 5% actual. Para 2024, 35% de las organizaciones aprovecharán una plataforma criptográfica y de organización de claves para manejar una variedad de secretos y la gestión criptográfica aumentará respecto al 0% actual.

En México, 34% de las organizaciones cuentan con una estrategia de cifrado que se aplica a toda la empresa, según el Estudio de Tendencias de cifrado en México 2021 de Ponemon Institute.

Los principales motivadores son: los hackers, con 42%, y los errores de los empleados, con 40%.

Si bien el delito de robo de información está penado por el artículo 211 bis 1, párrafo segundo, del Código Penal Federal, con hasta un año de prisión a quien, sin autorización, conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo, el castigo más grande se atribuye a la empresa y su personal: la pérdida de confianza.

Esta responsabilidad recae, particularmente, en los CIO de gestión de riesgos y seguridad, quienes deben asegurarse de implementar la mejor herramienta de gestión de claves para generar, usar, almacenar, archivar y eliminar contraseñas, con el objetivo de proteger y cifrar los diferentes tipos de datos críticos y confidenciales, durante todo su ciclo de vida, que se se manejan en la empresa.

La protección de la información: sinónimo de confianza y prestigio

Precisamente, uno de los temas fundamentales a evaluar debe ser la cantidad de información sensible que se tiene en las diferentes plataformas, silos y nubes. La consultora estadounidense Gartner, sugiere, incluso, disminuir los datos confidenciales, mediante la eliminación o el enmascaramiento, considerando que, muchas veces, las organizaciones acumulan más de lo necesario.

Otro de los puntos de reducción a considerar es el número de proveedores. Adquirir una solución única para abordar varias necesidades habilitará una gestión simplificada, eficaz y eficiente de todos los repositorios de datos.

Con base en lo anterior, será más fácil elegir un proveedor de Gestión de Claves, que optimice y refuerce el ambiente corporativo y de la nube, además de que proporcione la administración centralizada del ciclo de vida de las claves y control de políticas.

El cuidado de la información es una de ventaja competitiva de cualquier empresa. Trabajar y desarrollarse en un ambiente de ciberseguridad donde se mantenga en resguardo los datos personales, profesionales y empresariales, impulsa la confianza y el prestigio de la organización, tanto de manera interna como externa hacia todas las parte interesadas.

Ante este panorama, se recomienda, además, el reconocimiento e identificación de datos conforme a riesgos identificados en la organización, un plan de protección y seguridad para endpoints y redes, la clasificación de información incluyendo la catalogada como sensible, el diseño de políticas y procedimientos de control de acceso, gestión de roles, usuarios y segregación de perfiles y, por último, el diseño de la arquitectura integral de seguridad de la información. 

Manuel Moreno, Security Sales Enablement Director de IQSEC.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...