“Hoy tenemos un punto focal de seguridad, estamos alineados a una sola visibilidad y podemos ser preventivos en lugar de reactivos”.
Ituran, empresa de rastreo satelital y telemetría, realizó un ambicioso proyecto con el objetivo de alinear los procesos, políticas, normativas de ciberseguridad en América Latina, Israel, China y Estados Unidos. A pesar de contar con un plazo de seis meses para alcanzar un avance significativo, el proyecto se realizó exitosamente.
La principal barrera radicó en la gran diversidad de regulaciones y normativas en materia de protección de datos y ciberseguridad que aplican en los diferentes países donde opera la organización. Asimismo, fue necesario adaptar los procesos y políticas de ciberseguridad a las particularidades de cada mercado, considerando las diferencias culturales, legales y tecnológicas. La complejidad de la implementación fue crear un proyecto global que fuera compatible con las diversas normativas y requisitos locales.
Diego Fernández, CISO Latam de Ituran, especificó que el proyecto se centró en establecer un marco de trabajo global, flexible y escalable para las regiones antes mencionadas, garantizando con ello un alto nivel de seguridad. “Este plan estratégico representó un paso fundamental para garantizar la protección de los datos de la organización, así como cumplir con las obligaciones legales y regulatorias en cada jurisdicción”, destacó.
Sin duda alguna, gracias al conocimiento y experiencia del directivo y de su equipo de seguridad, este proyecto que parecía una tarea verdaderamente titánica, logró cumplir con las expectativas de la alta dirección. “Hoy tenemos un punto focal de seguridad, estamos alineados a una sola visibilidad y podemos ser preventivos en lugar de reactivos”, aseveró el CISO.
Entre los principales logros se encuentran la consolidación de la telemetría de Israelí facilitando la detección temprana de incidentes. Se implementaron Geocercas para restringir el acceso a las redes de la organización sólo a las direcciones IP autorizadas, minimizando el riesgo de ataques provenientes de fuentes externas. También se consiguió un afinamiento de reglas de detección para identificar de manera precisa las actividades sospechosas y los posibles intentos de intrusión.