CISO; bitácora 2015

Los CISO tienen la tarea de proteger a la empresa contra una multitud de amenazas, incluyendo ataques de cibercriminales sofisticados.

Deben hacerlo en un ambiente que fomenta la agilidad y la rápida adopción frente al cambio, como la nube, los dispositivos móviles y análisis de datos grandes.

No debería ser ninguna sorpresa dentro de una compañía o institución de gobierno, que las evaluaciones de su propia madurez tecnológica estén a cargo de estos líderes de seguridad para poder determinar estrategias y políticas adecuadas.

El mayor nivel de confianza está reservada para las tecnologías establecidas y maduras dentro de la empresa, mientras que las nuevas tecnologías que las empresas adoptan, cosechan mayor cuidado y recelo.

La tecnología no se detiene por la seguridad

A pesar de que las preocupaciones sobre seguridad en la nube siguen siendo generalizadas, no consiguieron menguar el ritmo de adopción de la nube por parte de las empresas.

Los principales proveedores de servicios en la nube acusan mucha efervescencia en este mercado, del cual nadie quiere queda afuera por el potencial que otorga a los negocios, y fundamentalmente por la capacidad de crecer rápidamente y puntalmente.

La tecnología móvil irrumpió con la misma fuerza, pero se le suma la complejidad del Byod que promueven los clientes y empleados.

Las organizaciones, en términos de madurez, ubican a la seguridad móvil y a sus dispositivos en la parte inferior de las tecnologías. Siendo un factor importante para recibir ataques que vulneren la seguridad de la empresa, este error en la visión es una cuestión cultural que debe ser transformada para evitar riesgos innecesarios.

El enfoque en el futuro será –sin dudas- hacer el mejor uso de las tecnologías existentes a través de la colaboración, de la seguridad y de la adopción de la inteligencia de seguridad en tiempo real.

Esto permitirá que las empresas respondan a los ataques a medida que ocurren en lugar de tener que reaccionar sobre las consecuencias.

El CISO deberá escribir en su bitácora 2015 nuevas reglas para ser proactivo y no reactivo como lo fue hasta hoy.

Por Jose Maria Jimenez – Analista de Seguridad de Vintegris