Consideraciones para elaborar un plan de Seguridad de la Información

Gracias por Compartir

Por: Denise Roca

Gerente de Software de Tecnoav

El mayor problema de las organizaciones al implementar un plan de Seguridad de la Información es la velocidad con que las amenazas van evolucionando. Los esquemas de seguridad actuales empiezan a volverse obsoletos y es imperativo cambiar a la misma velocidad.

Aunque también, el alcance con el crecimiento de las aplicaciones móviles, el Internet de las cosas, computación en la nube, el despunte de la inteligencia artificial y la computación quántica exigen diseñar planes que evolucionen a la par de las tecnologías existentes y futuras pero teniendo en cuenta que no afecte la disponibilidad y performance de los servicios que se protege.

En muchos casos los problemas tienen que ver con  los  niveles de seguridad de la empresa, no contar con una buena comunicación y socialización de los aspectos de seguridad.  En empresas que no tienen definido un área de seguridad de la información los problemas pueden ser por varios aspectos: no tener identificados cuáles son los recursos críticos de información, cuáles son las amenazas y vulnerabilidades a ser cubiertos, no tener clara la probabilidad de ocurrencia de estas amenazas y  desconocer cómo estimar el impacto de comprometer las operaciones del negocio.

En empresas más maduras, en cambio, deben enfrentarse a definir un plan de seguridad de maduración continua que prevea el impacto a mediano y largo plazo.

Las empresas deben contar con un plan de actualización constante, ya que el estar desactualizado es una desventaja con respecto a las amenazas de seguridad de la información actuales. Estar desactualizado implica invertir en esquemas de protección adicionales o compensatorios que en muchos casos son más costosos que mantener actualizadas las aplicaciones.

En todo caso, las empresas en el mundo digital están expuestas y es necesario emplear métodos seguros para controlar los ciberataques y una de las áreas claves de inversión en soluciones de administración de identidades y accesos.

Un usuario puede ingresar a los servicios que desee desde varios lugares y varios dispositivos, por eso la protección de la identidad es lo más importante.

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *