Contenido Exclusivo

Perspectivas sobre Zero Trust y el futuro de la ciberseguridad para 2024

Appgate dio a conocer las perspectivas de los CISO sobre Zero Trust y el futuro de la ciberseguridad para 2024.

“La capacidad de influir de un CISO, es uno de los aspectos más importantes de su trabajo. Por este motivo, resulta fundamental colaborar estrechamente con todas las unidades de negocio y los consejos de administración con el fin de asegurar relaciones continuas. Este enfoque garantiza que los planes y estrategias de seguridad aborden de manera integral la totalidad de la historia de la empresa”, señaló David López Agudelo, vicepresidente de Ventas para US/Latam de Appgate.

Todas las organizaciones y unidades de negocio tienen lagunas, de modo que comprenderlas y ser capaz de identificar dónde hay riesgos es un aspecto importante para ser digno de confianza e inducir cambios positivos para la empresa.

Appgate compartió algunos de los puntos más importantes a tener en cuenta tanto en el rol de los CISO y el futuro de la ciberseguridad para 2024:

  1. Responsabilidad: aunque un CISO desempeña un papel fundamental a la hora de establecer y mantener las defensas de una organización contra las amenazas a la ciberseguridad, su función pocas veces está acompañada de un presupuesto y un nivel de autoridad ideal. Son elementos que se negocian periódicamente y se equilibran con los requerimientos operativos, la necesidad de innovación, las limitaciones de tiempo y otros imperativos empresariales.
  2. Autoridad: en general, un CISO tiene autoridad para evaluar el riesgo de ciberseguridad y aceptar riesgos hasta un umbral. Esta autoridad comienza con el mandato de establecer y aplicar políticas, normas y protocolos de seguridad, asignar recursos y alinear el presupuesto de ciberseguridad con las prioridades. Incluye dirigir evaluaciones de riesgos para identificar vulnerabilidades, enmarcar estrategias de mitigación de amenazas y establecer expectativas claras y formación para todos los empleados.

“Es importante tener en cuenta que el objetivo de la ciberseguridad es evitar pérdidas a través de los sistemas informáticos, ya sea por ciberataques o por errores humanos. Y la finalidad de evitar pérdidas es que la empresa pueda continuar a un nivel óptimo. Por tanto, por muy importante que sea que la ciberseguridad apoye al negocio, es aún más importante poder comunicar el valor de lo que cuesta”, agregó López.

  1. Adoptar Zero Trust: el desarrollo tecnológico ha transformado el panorama de la ciberseguridad. En el pasado, las organizaciones trazaban muros alrededor de sus redes y la mayoría de sus activos informáticos se situaban dentro del perímetro. Sin embargo, ante la convergencia del almacenamiento y los dispositivos, y la persistencia del trabajo remoto, ese perímetro se ha trasladado al dispositivo lógico o físico que se utiliza. En la actualidad, todos los datos están en línea y los dispositivos se comunican a la perfección, difuminando las fronteras entre lo personal y lo corporativo.

Para hacer frente a estos retos y disminuir significativamente el riesgo, cada vez más CISO están implementando estrategias de seguridad de Zero Trust utilizando Zero Trust Network Access (ZTNA) como elemento básico. Este enfoque hace hincapié en limitar la superficie de ataque, eliminando metódicamente el acceso de usuarios con privilegios excesivos y aplicando medidas de autenticación sólidas.

“Esto significa que los CISOs se centran en la visibilidad de punta a punta, para entender quién accede a qué activos a través de qué dispositivos y redes. El trabajo del CISO no es fácil y no termina nunca porque el entorno de TI, la empresa y las amenazas están en continua evolución”, comentó David López.

La adopción de la seguridad Zero Trust no constituye una tarea puntual, sino más bien un marco sistemático que posibilita la emisión eficaz de diversos vectores de ataque, la reducción del riesgo y el fortalecimiento de las posturas de seguridad mediante controles de acceso rigurosos, supervisión continua y funciones de visibilidad integradas en entornos de TI híbridos complejos. Dominar la complejidad no es sólo un objetivo, resulta un deber en el mundo digital actual.

Lo Más Reciente

Cómo verificar la confiabilidad de vendedores en línea

Lo que comenzó como una iniciativa ciudadana para combatir...

Nueva solución de firma electrónica que brinda certeza jurídica a documentos digitales

En el marco de Zoholics 2024, Zoho Corporation presentó...

14 habilidades más valoradas en el mercado laboral

¿Sabe usted cuáles son las habilidades más valoradas en...

Web3 transformará la lealtad de clientes con blockchain

Los programas de lealtad han sido un pilar en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Cómo verificar la confiabilidad de vendedores en línea

Lo que comenzó como una iniciativa ciudadana para combatir fraudes en internet ha derivado en un inesperado giro. En plataformas como Facebook, usuarios han...

Nueva solución de firma electrónica que brinda certeza jurídica a documentos digitales

En el marco de Zoholics 2024, Zoho Corporation presentó oficialmente Zoho Sign México, su premiada aplicación internacional para firma electrónica, que ahora cuenta con...

14 habilidades más valoradas en el mercado laboral

¿Sabe usted cuáles son las habilidades más valoradas en el mercado? Las soft skills son atributos individuales no técnicos que le permiten mantener buenas...