¿Cómo gestionar la seguridad en la Transformación Digital?

Gracias por Compartir

Conforme las empresas hacen la transición hacia los negocios digitales, la gestión de la seguridad informática es clave y uno de los principales habilitares para lograr la transformación digital empresarial.

Debido a la introducción de las nuevas tecnologías como cloud, movilidad o el Big Data las empresas requieren un cambio en el planteamiento de la seguridad. Según un estudio de Gartner, los líderes de seguridad tendrán que analizar detalladamente la seguridad y transformar estrategias que permitan a los departamentos de IT convertirse en facilitadores de negocios digitales en lugar de obstáculos para la innovación.

Para lograr una estrategia de seguridad exitosa es fundamental tomar decisiones correctas, establecer prioridades, buscar la asignación de presupuesto, presentar periódicamente informes; y medir y categorizar riesgos. Además, que la alta dirección tenga el conocimiento de la estrategia de seguridad, Gartner menciona que mejorar el liderazgo y la gobernanza es esencial para tener una buena seguridad empresarial.

 “La estrategia de seguridad debe estar integrada al negocio”

martinezRodrigo Martínez, gerente de Tecnología de la Información de Moderna Alimentos, grupo empresarial de la industria de alimentos, considera que en la transformación digital la estrategia de seguridad debe estar integrada al negocio y alineada para que mitigar todo tipo de amenazas.
Debido a que el riesgo de sufrir un ataque es cada vez mayor, Martínez recomienda a los encargados de la seguridad informática pensar 3 preguntas clave:

1. ¿Cuál es el riesgo que esto tiene para mi organización?
2. ¿Sabemos cuáles son nuestros puntos débiles?
3. ¿Qué protección tenemos?

“Todas las empresas deberían cuestionarse y de esta manera evitar la inseguridad de recibir un ataque” 

Adicional, menciona que las empresas deben trabajar en función del riesgo, es decir, evaluar los riesgos y adelantarse al delincuente entiendo qué información puede ser atractiva para él. Martínez basa la gestión de la seguridad de su empresa en 5 aspectos:

1. Conocer dónde está almacenada la información
2. Poner en práctica una política que sea aplicable con el giro de negocio de la empresa.
3. Reforzar la seguridad de la red
4. Monitorear e informar sobre el ciclo de vida de los datos
5. Educar a todos sobre el riesgo

Por último, Rodrigo Martínez recomienda presentar soluciones y acciones de seguridad a los directivos y de esta manera, lograr que el tema de seguridad se incluya en las agendas de dirección.

“BYOD es más complejo de controlar”

seguridad-vicente-garciaVicente García, jefe de Infraestructura TI y Seguridades Lógicas de Tecnobis – empresa proveedora de servicios de Tecnología de Información e Internet del Consorcio Nobis – considera que con la transformación digital aumentan los riesgos para la compañía y por ello es necesario tener una mejor gestión de la seguridad.

Problemas como la movilidad, amenazas avanzadas, BYOD y el desconocimiento de los riesgos por parte del usuario facilita que los atacantes afecten la información sensible de la compañía. Vicente García, cree que de esos problemas el más complejo de controlar es el BYOD, dado a que el dispositivo que ingresa a la empresa es de propiedad del usuario final y no de la compañía. En ese caso, IT se enfrenta a un limitante y un cuestionamiento: ¿Qué medidas de control se debe establecer sobre el dispositivo sin violentar la privacidad del usuario?

Respecto a la realidad del país García considera que tras la situación económica actual, algunos proyectos de seguridad informática se han postergado, es ahí en donde el reto se hace evidente, ya que depende del área de IT convencer y justificar ante el departamento financiero la necesidad de la implementación de un nuevo proyecto de seguridad y hacer notar los riegos en los que se incurren al no implementar el proyecto.

Con la experiencia que ha adquirido, García recomienda a los encargados de IT y de Seguridad de la Información las siguientes acciones: mejorar los dispositivos de seguridad para la protección interna y externa de la compañía, estar informados ante la presencia de nuevas amenazas y ataques, establecer planes y políticas de seguridad, ejecutar al menos una vez al año un análisis de vulnerabilidades y un hackeo ético a la compañía, ser proactivos ante el ataque de hackers, realizar campañas de concientización a los usuarios, establecer en la compañía un SOC, encriptar discos duros de los directivos que manejan la información crítica, establecer un sistema de doble factor de autenticación para el acceso externo hacia aplicaciones internas y conformar un comité de seguridad en la empresa.

“El usuario es el principal riesgo en seguridad”

seguridad-ana-ramos

Ana Ramos, jefe de Seguridad de la Información de Leterago del Ecuador, empresa encargada de la distribución farmacéutica, considera que la transformación digital implica un cambio en la estructura organizacional de las empresas, no solo en el área de IT.

En la actualidad ya no es suficiente utilizar dispositivos o software para proteger los datos, sino que se requiere capacitar a los usuarios para lograr una verdadera gestión de la seguridad. Ramos, señala que el principal riesgo en seguridad es el usuario. En su experiencia ha evidenciado que la información se filtra fácilmente por medio de los empleados. Es por eso, que sugiere sociabilizar toda acción o política de seguridad con ellos; y posteriormente, realizar auditorías para demostrar que estas políticas se estén cumpliendo.

Además, Ramos menciona que hay que tener un sistema de control de accesos, es decir, especificar a qué información tiene acceso cada persona de la empresa, dependiendo de su cargo y responsabilidades. Sin olvidar incluir los sistemas de seguridad tradiciones de software y hardware de protección.

Al hablar de la importancia que da la alta gerencia al área de IT o específicamente al área de seguridad de la información, Ramos explica que en estos últimos años, los gerentes generales están prestando más atención a la seguridad, y por lo tanto, trabajan de la mano con los gerentes de tecnología para buscar las mejores soluciones para proteger la información sensible de la empresa.

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *