Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La ciberseguridad y la evaluación global del riesgo entran en la sala de juntas

La agenda de seguridad debe pasar del perímetro técnico, a una estrategia de gestión del riesgo que debe encabezar la alta gerencia de una empresa.

“Tenemos que avanzar la agenda de seguridad hacia la sala de juntas”, dijo MacDonnell Ulsch, CEO y analista en jefe de ZeroPoint Risk Research. Eso significa pasar a gestionar el riesgo, de acuerdo con Ulsch. “Sé que hay quienes no están de acuerdo con esto, y quienes creen que la seguridad técnica es la respuesta. Para mí, es solo parte de la solución de gestionar el riesgo”.

"Es interesante, también, que muchos en la industria se están centrando en la protección de datos de los datos regulados, pero la propiedad intelectual [IP] y los secretos industriales parecen menos críticos, a pesar de que estos secretos puede ser el alma de la empresa”, agregó Ulsch. “Si pierdo PII y PHI, es un mal día, y hay consecuencias. Si pierdo IP, puede ser el final de la empresa. Así que gestionar riesgos es lo que los profesionales de seguridad están haciendo. Ellos lo saben, ahora necesitamos que el resto de la organización lo sepa”.

Analistas de Gartner, y de otros lugares, informan a la administración de seguridad de alto nivel que, para el 2020, las empresas pueden esperar que los gastos en seguridad cibernética fuera del cumplimiento impulsen las evaluaciones de riesgos globales y los supuestos para las estrategias en las compañías Global 2000.

“La respuesta a [la cuestión del gasto] no es inmediatamente obvia”, dijo Ernie Hayden, CISSP, director de gestión global, RISK, en Verizon Enterprise Solutions.

“En este momento, los conductores aún están basados en el cumplimiento de ciertos estándares de seguridad”, dijo. “Además, la inteligencia de amenazas y cómo puede ser útil para una compañía no es inmediatamente obvia para los ejecutivos que aprueban los gastos de seguridad. Además, con la nueva inteligencia de amenazas, es bastante común que el CISO pueda necesitar pedir más tecnología o personal para ayudar a reaccionar a la información de manera más efectiva”.

Como Hayden señaló, la cantidad de información y datos a través de los cuales los CISO deben arar –y proteger– está explotando más allá de las “cuatro paredes”, a medida que proliferan los dispositivos móviles y los medios portátiles de alta memoria. Y no muestra signos de alteración. El formato de la información de amenazas –que probablemente viene en ráfagas, en lugar de en una corriente continua– puede abrir la puerta a debates acerca de su valor real para la empresa.

Todo esto “hace que el trabajo del CISO sea mucho más difícil y costoso de ejecutar”, dijo Hayden. “El CISO, el equipo de liderazgo ejecutivo y la junta directiva tienen que darse cuenta de que deben asumir que la organización sufrirá alguna brecha en el futuro. Esta es la triste verdad de que muchos líderes tienen dificultad en aceptar”, reconoció. “Los malos solo necesitan un camino hacia su red para robar y cometer actos de vandalismo. Sin embargo, el CISO y su equipo tienen que cubrir cada uno de los puntos de entrada  a la red, las aplicaciones y las bases de datos”, dijo. “Nuevamente, esta es una tarea difícil”.

Este artículo se actualizó por última vez en diciembre 2013

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close