Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Perspectivas sobre Zero Trust y el futuro de la ciberseguridad para 2024

Appgate dio a conocer las perspectivas de los CISO sobre Zero Trust y el futuro de la ciberseguridad para 2024.

“La capacidad de influir de un CISO, es uno de los aspectos más importantes de su trabajo. Por este motivo, resulta fundamental colaborar estrechamente con todas las unidades de negocio y los consejos de administración con el fin de asegurar relaciones continuas. Este enfoque garantiza que los planes y estrategias de seguridad aborden de manera integral la totalidad de la historia de la empresa”, señaló David López Agudelo, vicepresidente de Ventas para US/Latam de Appgate.

Todas las organizaciones y unidades de negocio tienen lagunas, de modo que comprenderlas y ser capaz de identificar dónde hay riesgos es un aspecto importante para ser digno de confianza e inducir cambios positivos para la empresa.

Appgate compartió algunos de los puntos más importantes a tener en cuenta tanto en el rol de los CISO y el futuro de la ciberseguridad para 2024:

  1. Responsabilidad: aunque un CISO desempeña un papel fundamental a la hora de establecer y mantener las defensas de una organización contra las amenazas a la ciberseguridad, su función pocas veces está acompañada de un presupuesto y un nivel de autoridad ideal. Son elementos que se negocian periódicamente y se equilibran con los requerimientos operativos, la necesidad de innovación, las limitaciones de tiempo y otros imperativos empresariales.
  2. Autoridad: en general, un CISO tiene autoridad para evaluar el riesgo de ciberseguridad y aceptar riesgos hasta un umbral. Esta autoridad comienza con el mandato de establecer y aplicar políticas, normas y protocolos de seguridad, asignar recursos y alinear el presupuesto de ciberseguridad con las prioridades. Incluye dirigir evaluaciones de riesgos para identificar vulnerabilidades, enmarcar estrategias de mitigación de amenazas y establecer expectativas claras y formación para todos los empleados.

“Es importante tener en cuenta que el objetivo de la ciberseguridad es evitar pérdidas a través de los sistemas informáticos, ya sea por ciberataques o por errores humanos. Y la finalidad de evitar pérdidas es que la empresa pueda continuar a un nivel óptimo. Por tanto, por muy importante que sea que la ciberseguridad apoye al negocio, es aún más importante poder comunicar el valor de lo que cuesta”, agregó López.

  1. Adoptar Zero Trust: el desarrollo tecnológico ha transformado el panorama de la ciberseguridad. En el pasado, las organizaciones trazaban muros alrededor de sus redes y la mayoría de sus activos informáticos se situaban dentro del perímetro. Sin embargo, ante la convergencia del almacenamiento y los dispositivos, y la persistencia del trabajo remoto, ese perímetro se ha trasladado al dispositivo lógico o físico que se utiliza. En la actualidad, todos los datos están en línea y los dispositivos se comunican a la perfección, difuminando las fronteras entre lo personal y lo corporativo.

Para hacer frente a estos retos y disminuir significativamente el riesgo, cada vez más CISO están implementando estrategias de seguridad de Zero Trust utilizando Zero Trust Network Access (ZTNA) como elemento básico. Este enfoque hace hincapié en limitar la superficie de ataque, eliminando metódicamente el acceso de usuarios con privilegios excesivos y aplicando medidas de autenticación sólidas.

“Esto significa que los CISOs se centran en la visibilidad de punta a punta, para entender quién accede a qué activos a través de qué dispositivos y redes. El trabajo del CISO no es fácil y no termina nunca porque el entorno de TI, la empresa y las amenazas están en continua evolución”, comentó David López.

La adopción de la seguridad Zero Trust no constituye una tarea puntual, sino más bien un marco sistemático que posibilita la emisión eficaz de diversos vectores de ataque, la reducción del riesgo y el fortalecimiento de las posturas de seguridad mediante controles de acceso rigurosos, supervisión continua y funciones de visibilidad integradas en entornos de TI híbridos complejos. Dominar la complejidad no es sólo un objetivo, resulta un deber en el mundo digital actual.

Lo Más Reciente

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella,...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y...

Miedos por la Inteligencia Artificial

Cuando escuchamos la frase: "¡Llegó la inteligencia artificial a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de México, y la emoción no se quedó solo en la pista; el impacto también se...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella, la unidad de negocio de Consumo de la farmacéutica Sanofi, falleció el sábado 26 de...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y las industrias redefiniendo constantemente las habilidades requeridas en la fuerza laboral, la educación superior se...