Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Cuatro acciones que un CISO debe seguir para evitar un ciberataque

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados, y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.

Luis Isselin, director general de Tenable México, informó que a menudo las soluciones de seguridad no se están integrando de forma correcta en toda la organización. Si bien, este problema no es nuevo, si es preocupante debido a que la superficie de ataque continúa expandiéndose cada vez más.

“Los  profesionales de TI y seguridad cibernética expresan continuamente el gran reto que tienen al  proteger  todas las aplicaciones aisladas, así como los dispositivos de tecnología operacional (OT) e Internet de las Cosas (IoT) que se están implementando fuera del departamento de TI”, destacó el directivo.

De acuerdo con Isselin, los CISO (Chief Information Security Officer u ‘Oficial principal de Seguridad de la Información’) deben crear una estrategia de ciberseguridad holística que les permita establecer cuatro acciones básicas para evitar un ciberataque:

1) Visibilidad. El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la nube, contenedores, sistemas de control industrial y  dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre  dónde están las exposiciones, o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.

2) Prioridad. El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.

3) Medir el progreso. Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos;  dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.

4) Comparar prácticas de seguridad (Benchmarking). Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre  otras prácticas de ciberseguridad que se estén llevando a cabo en  su mismo rubro, así como en otras industrias fuera del ámbito de su misma empresa.

El informar sobre las  mejores prácticas existentes a  la junta directiva  le ayudará a saber cómo está rankeada la organización ante  su sector y ante la mejor seguridad en su clase.  Asimismo, garantizará  el cumplimiento  con su responsabilidad fiduciaria al brindar la adecuada supervisión de riesgos.

¨La  capacidad de los CISO de llevar a cabo una estrategia de ciber seguridad holística y de dar seguimiento a estas cuatro acciones básicas será  vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización¨,  finalizó Luis Isselin.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...