Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Gestión de claves, la tendencia para proteger los datos

Desde la aparición y el uso del Internet, nos hemos acostumbrado a la generación de claves para acceder a decenas de apps, sitios web y un sin número de plataformas en línea. En ocasiones, se nos acaban las opciones para establecer la combinación perfecta: fácil de recordar, pero con robustez razonable, a fin de proteger nuestros datos personales. 

Este reto no sólo es a nivel individual. En el ámbito empresarial, el riesgo de robo de información confidencial se potencializa, por lo que es fundamental implementar una estrategia de gestión de claves, que mantenga a salvo los datos e información crítica así como el prestigio y la reputación de cualquier organización.

Retos de los CIO en México y en el mundo

De acuerdo con la consultora estadounidense Gartner, en 2023, 40% de las organizaciones tendrá una estrategia de cifrado de datos multisilo, híbrida y multinube, frente a menos del 5% actual. Para 2024, 35% de las organizaciones aprovecharán una plataforma criptográfica y de organización de claves para manejar una variedad de secretos y la gestión criptográfica aumentará respecto al 0% actual.

En México, 34% de las organizaciones cuentan con una estrategia de cifrado que se aplica a toda la empresa, según el Estudio de Tendencias de cifrado en México 2021 de Ponemon Institute.

Los principales motivadores son: los hackers, con 42%, y los errores de los empleados, con 40%.

Si bien el delito de robo de información está penado por el artículo 211 bis 1, párrafo segundo, del Código Penal Federal, con hasta un año de prisión a quien, sin autorización, conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo, el castigo más grande se atribuye a la empresa y su personal: la pérdida de confianza.

Esta responsabilidad recae, particularmente, en los CIO de gestión de riesgos y seguridad, quienes deben asegurarse de implementar la mejor herramienta de gestión de claves para generar, usar, almacenar, archivar y eliminar contraseñas, con el objetivo de proteger y cifrar los diferentes tipos de datos críticos y confidenciales, durante todo su ciclo de vida, que se se manejan en la empresa.

La protección de la información: sinónimo de confianza y prestigio

Precisamente, uno de los temas fundamentales a evaluar debe ser la cantidad de información sensible que se tiene en las diferentes plataformas, silos y nubes. La consultora estadounidense Gartner, sugiere, incluso, disminuir los datos confidenciales, mediante la eliminación o el enmascaramiento, considerando que, muchas veces, las organizaciones acumulan más de lo necesario.

Otro de los puntos de reducción a considerar es el número de proveedores. Adquirir una solución única para abordar varias necesidades habilitará una gestión simplificada, eficaz y eficiente de todos los repositorios de datos.

Con base en lo anterior, será más fácil elegir un proveedor de Gestión de Claves, que optimice y refuerce el ambiente corporativo y de la nube, además de que proporcione la administración centralizada del ciclo de vida de las claves y control de políticas.

El cuidado de la información es una de ventaja competitiva de cualquier empresa. Trabajar y desarrollarse en un ambiente de ciberseguridad donde se mantenga en resguardo los datos personales, profesionales y empresariales, impulsa la confianza y el prestigio de la organización, tanto de manera interna como externa hacia todas las parte interesadas.

Ante este panorama, se recomienda, además, el reconocimiento e identificación de datos conforme a riesgos identificados en la organización, un plan de protección y seguridad para endpoints y redes, la clasificación de información incluyendo la catalogada como sensible, el diseño de políticas y procedimientos de control de acceso, gestión de roles, usuarios y segregación de perfiles y, por último, el diseño de la arquitectura integral de seguridad de la información. 

Manuel Moreno, Security Sales Enablement Director de IQSEC.

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...