Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Mesa redonda: ¿Cómo ponerle un alto a las vulnerabilidades?

El responsable de TI de una empresa tiene como uno de sus retos principales prevenir ataques de seguridad dentro de su organización. Para ello, es de vital importancia corregir las vulnerabilidades presentes dentro de los sistemas.

Esta labor es complicada y requiere métodos de priorización efectivos que incorporen elementos como la inteligencia de amenazas y la criticidad de los activos. Por esta razón, la industria debe dar un paso adelante y proporcionar herramientas y recursos para reducir el riesgo de manera eficaz.

Este fue el tema principal de la mesa redonda virtual “¿Cómo ponerle un alto a las vulnerabilidades?”, organizada por CIO México con el patrocinio de Tenable.

Además de contar con la participación de un panel conformado por responsables de TI, los cuales conformaron una mesa de discusión sobre este tema, Luis Isselin, Country Manager de Tenable México, dio una introducción al tema donde aportó datos de valor sobre la seguridad digital.

Persistencia dentro de las vulnerabilidades

Isselin comenzó su ponencia haciendo mención al reciente estudio de Tenable Research, Persistent Vulnerabilities, Their Causes and the Path Forward. Dijo que gracias a este informe se pudo reafirmar que la priorización basada en los datos y la inteligencia de amenazas son “clave para las actividades de remediación y para poder cerrar las puertas a posibles ataques”.

Luis Isselin, Country Manager de Tenable México.

Entre los principales hallazgos del estudio destacan que un tercio de las vulnerabilidades persisten incluso a más de un año de haber sido detectadas. Dicho de otro modo, si en un sistema se encuentra un universo de amenazas, un tercio de ellas no va a ser remediada, incluso un año después de haberlas identificado. Asimismo, 51% de las amenazas persistentes son explotables de una manera muy sencilla, sin interacción del usuario, de manera remota y sin autenticación en la plataforma.

Asimismo, se reporta que puede transcurrir casi un mes antes de identificar que una amenaza se encuentra en nuestros sistemas. Y una vez identificada, el tiempo promedio para remediar todas las instancias de una vulnerabilidad en particular es de 40 días.

Isselin afirmó que el estudio ayuda a enteder mejor el comportamiento de muchas empresas ante el tratamiento de posibles brechas de seguridad.

“El comportamiento casi siempre es el mismo en las organizaciones para atender aquellas vulnerabilidades que tienen capacidad de explotación. Las organizaciones no están teniendo mecanismos para poder identificar peligros que pueden tener un impacto mayor”.

El directivo opinó que una vez detectada una vulnerabilidad de esta naturaleza, se debe contextualizar. Es decir, evaluar qué tan probable es que esa vulnerabilidad sea atacada. De ese modo se podrá priorizar las medidas que se deben tomar.

El segundo factor a evaluar es el negocio. Si hoy este activo fuera impactado, qué procesos del negocio serían afectados, e identificar si son críticos o no. “Debemos enfocar los esfuerzos de remediación en aquellos activos que sabemos tienen un impacto en la organización. De esta manera podemos dar una diferenciación en el tratamiento de vulnerabilidades”, aseveró Isselin.

Estrategias de los expertos para detectar vulnerabilidades

En la mesa redonda virtual, los directivos de TI convocados compartieron sus conocimientos y experiencias. Uno de los temas más sobresalientes fue cómo tener las mejores prácticas para obtener una visibilidad completa de las vulnerabilidades.

David Eduardo Magaña, CTO de Grupo TMM.

Al respecto, David Eduardo Magaña, CTO de Grupo TMM, dijo que su estrategia para atender el tema de vulnerabilidades es hacer mancuerna con expertos en el tema de seguridad, mismos que les garantizan el monitoreo y tratamiento de posibles amenazas. Añadió que actualmente todos sus servicios los tienen estratégicamente en la nube. Por tanto, al no necesitar de una plataforma instalada on-premise, les ha sido de especial utilidad para poder trabajar desde casa en esta pandemia.

Gustavo García, CISO del Grupo Christus Muguerza.

Gustavo García, CISO del Grupo Christus Muguerza, comentó que dentro de su organización cuentan con varias regulaciones y marcos de referencia en seguridad de la información. Debido a ello, su gestión de vulnerabilidades lo realizan por medio de situation awareness y toma de decisiones aceleradas soportada por Inteligencia Artificial.

Reajuste de estrategias y presupuesto en tiempos de pandemia

En esta pandemia que no tiene precedentes en nuestra generación, el presupuesto TI ha tenido que ajustarse dentro de muchas organizaciones y ha constituido un reto para el responsable de TI y Seguridad.

Carlos Camacho, Director de Informática para el INEGI.

Ante esta problemática, Carlos Camacho, Director de Informática para el INEGI, afirmó que en el caso de su organización ya contaban con toda una infraestructura para de actualización y reparación continua de vulnerabilidades digitales. Cuando surgió la contingencia sanitaria producida por la pandemia se encontraban analizando estrategias para migrar a la nube.

Gabriel Aguilar, Director de Informática de la Comisión Estatal de los Derechos Humanos de Quintana Roo.

Por su parte, Gabriel Aguilar, Director de Informática de la Comisión Estatal de los Derechos Humanos de Quintana Roo, explicó que, a causa de esta situación sanitaria, tuvieron que replantear sus planes para poder aprovechar los recursos de una manera más eficaz. Adicionalmente, consideró que debe darse importancia a los recursos tecnológicos, pues éstos han mantenido la operatividad de muchas organizaciones.

Oscar Chombo, Vicepresidente de Control de TI y Sistemas de Citibanamex.

Por su parte, Oscar Chombo, Vicepresidente de Control de TI y Sistemas de Citibanamex, compartió con la audiencia que en esta institución tenían como experiencia previa los pasados sismos en México, por lo cual contaban con un plan para un escenario de riesgos.

Luis Isselin concluyó que los responsables de TI pueden contar con Tenable para gestionar vulnerabilidades, ya que su plataforma única puede integrar soluciones para facilitar a los clientes la tarea de identificar y priorizar riesgos en sus organizaciones.

César Villaseñor, CIO México.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...