Contenido Exclusivo

Los 5 peores dolores de cabeza de los CIO y cómo abordarlos

¿Cuáles son los principales problemas relacionados con el cumplimiento que enfrentan las organizaciones hoy en día? CIO.com encuestó a docenas de expertos en TI, cumplimiento y seguridad para obtener su opinión. Los siguientes son los cinco principales que mencionaron, así como sugerencias sobre lo que los líderes de TI pueden y deben hacer para garantizar que sus organizaciones cumplan con las regulaciones gubernamentales y de la industria.

BYOD

“Los dispositivos móviles personales crean vulnerabilidades de seguridad”, asevera Lisa Hawke, vicepresidenta de Seguridad y Cumplimiento en Everlaw, un proveedor de software de descubrimiento electrónico. No obstante, las organizaciones “pueden mitigar este problema mediante una fuerte política de traer su propio dispositivo (BYOD) respaldada por controles técnicos”. Los protocolos de administración de dispositivos móviles, como Google Mobile Device Management, son clave para la supervisión en esta área porque ofrecen la capacidad de eliminar de forma remota el acceso a las cuentas seleccionadas o borrar un dispositivo “.

Además, los gerentes pueden evitar que los datos críticos se “comprometan [perdidos o robados] mediante la aplicación de contraseñas de bloqueo del dispositivo, cuanto más, mejor”, afirma Hawke, y agrega que deberían “reemplazar los SMS con un método basado en una sola contraseña y basado en el tiempo, como Google Authenticator”.

Gestión de software (actualizaciones y parches)

Mantenerse al día con las actualizaciones y parches de software existente cuando se detectan vulnerabilidades es otro problema importante para las organizaciones de TI.

Conclusión: los gerentes de TI deben asegurarse de que sus organizaciones estén al día con las actualizaciones de software y corregir inmediatamente cualquier vulnerabilidad conocida.

GDPR

“La amplia regulación de privacidad de Europa, el Reglamento General de Protección de Datos (GDPR), entrará en vigencia el próximo 25 de mayo y va más allá de la seguridad de los datos sobre cómo una organización utiliza estos y respeta la privacidad individual”, señala Daniel L. Farris, presidente del grupo tecnológico en la firma de abogados Fox Rothschild LLP. “Es omnipresente, afecta a toda la empresa y [exigirá] una gestión / supervisión activa de los proveedores de terceros”.

Para ayudar a abordar el GDPR, “comience a documentar el procesamiento de datos y el riesgo resultante, incluidos los derechos aplicables del interesado, si aún no lo ha hecho”, sugiere Hawke. “El Artículo 30 de GDPR requiere que todas las organizaciones sujetas a la regulación mantengan un registro de las actividades de procesamiento de datos”. Sin embargo, hay herramientas gratuitas que pueden ayudar a las organizaciones de guía.

EDI / gestión de proveedores

“La vulnerabilidad de muchas empresas proviene de Intercambio Electrónico de Datos (EDI) y la integración de sistemas de proveedores “, explica Farris. “Un informe de 2017 de Soha Systems indicó que hasta el 63% de todas las infracciones de datos informadas se originaron directa o indirectamente de proveedores externos. Algunas de las infracciones de datos más conocidas, desde Target (HVAC) hasta Home Depot (software POS en dispositivos portátiles) hasta Philips (procesador de nómina), se han originado como infracciones en un proveedor externo. Administrar no sólo la seguridad de la información del proveedor sino también el cumplimiento del proveedor con las leyes de privacidad es una gran tarea y un importante desafío de cumplimiento.

“IoT”

Con la proliferación del Internet de las Cosas (IoT), hay un crecimiento explosivo en el número de puntos finales y dispositivos interconectados. Hasta la fecha, los estándares de seguridad de IoT han quedado rezagados, creando un número potencialmente grande de nuevas vulnerabilidades en las redes de las organizaciones. Esta convergencia físico-digital se está viendo en casi todos los sectores, incluidos los servicios financieros, minoristas, alimentos y bebidas, industrial, energía, petróleo/gas, automotriz, transporte y empresas de servicios públicos.

A diferencia de otras amenazas a la red de una organización, punto final de IoT las vulnerabilidades en última instancia podrían conducir a más que un daño financiero o de reputación, pero un daño físico real a las personas. Para asegurarse de que los sistemas de IoT en la empresa cumplan totalmente con las normas de seguridad, los CIO deben programar pruebas anuales de penetración. Esta actividad [debería] realizarse con frecuencia, en caso de que haya cambios en una arquitectura IoT.

Jennifer Schiff, CIO EE.UU.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...