red seguridad 074

necesidades de cada empresa. El eterno debate sobre de quién debe depender el CISO me parece innecesario. Lo realmente importante es con quién y de qué forma debe coordinarse dentro y fuera de su organización. Francisco Lázaro Anguís Director del Centro de Estudios de Movilidad e Internet de las Cosas de ISMS Forum “El uso de tecnologías y el beneficio de la seguridad para el negocio impulsan el reconocimiento de la labor del CISO" 1 Probablemente, al incremento del interés de la delin- cuencia por la información confidencial de las empresas y sus clientes (con una atención especial por la que les pueden proporcionar un beneficio económico directo), así como a la complejidad de los ataques de tipo APT, se sumen viejos conocidos, como la falta de sensibilidad en materia de seguridad (del ser humano en general) o la aplicación insuficiente de la práctica “seguridad en el diseño”, en productos y servicios de terceros. Finalmente, tendríamos que mencionar el necesario incremento en las partidas de seguridad y la dificultad de orquestar un conjunto cada vez mayor de servicios y arquitecturas especializadas de seguridad. 2 Contrariamente a lo que podría deducirse de mi res- puesta anterior, los profesionales que tratan información están cada vez más interesados, quizás por extensión del uso creciente de la tecnología en su vida privada, en conocer los riesgos y aprender buenas prácticas. Hay un mayor compromiso con la seguridad. Por otra parte, la gestión de incidentes de seguridad, los procesos de continuidad y la gestión de crisis, van ocupando un espacio que antes prácticamente ocupaba la prevención y reacción. 3 El uso imperante de las tecnologías dentro de las empre- sas, la dependencia de las mismas, las amenazas de diver- sa índole y motivación, así como la visualización del benefi- cio que para el negocio representa una operación segura y una devolución de confianza a los clientes, están arrastran- do positivamente la importancia y el reconocimiento de las labores que viene ejerciendo el CISO, a la vez que provoca que sus responsabilidades aumenten progresivamente. De hecho, la evolución de la denominación del puesto que en las organizaciones se viene produciendo deja traslu- cir esa progresión de funciones: responsable de Seguridad Informática, responsable de Seguridad de Sistemas de Información, responsable de Seguridad de la Información y, en algunos casos, el flamante nombre de responsable de Ciberseguridad. Eduardo Di Monte CISO de AGBAR “El CISO es una pieza clave en el proceso de transformación digital de las empresas” 1 Un CISO se enfrenta a un amplio abanico de amenazas y atacantes, cada día más sofisticados y cambiantes. La digi- talización es un proceso en explosión que afecta a todos los sectores y que, sin duda, impacta de forma directa al nego- cio. Esto provoca un aumento de la brecha entre el usuario y la tecnología. Eso es preocupante, teniendo en cuenta que el eslabón más débil de la cadena sigue siendo el usuario. La velocidad con que digitalizamos el proceso del día a día hace que siempre se cometa el mismo error que hace más de dos décadas: no incluir la seguridad en la fase de diseño. Sobran ejemplos, como es el caso del correo en la nube, Internet de las Cosas, Smart-Cars , etc… 2 La tendencia irá por el desarrollo de nuevos mecanismos de detección, ya que los métodos convencionales siempre están un paso por detrás de los atacantes. Creo que la detección de anomalías y los algoritmos de machine lear- ning formarán parte de la estructura de defensa y detec- ción. A su vez, los entornos cloud y big data representan un desafío para adaptar los mecanismos de control. 3 El CISO se convierte en una pieza clave en todo este proceso de transformación digital que todas las empresas están realizando. La relación con el CIO se convierte en esencial, para estar totalmente alineados. Hay ejes de este proceso de digitalización para los que la participación del CISO es muy importante. Un claro ejemplo es el Open Data , una tendencia que irá aumentando con el paso del tiempo. Por otro lado, los procesos de migración al cloud , sin duda, representan un desafío para el CISO. Es esencial formar parte del proceso de definición de la estrategia cloud . especial red seguridad tercer trimestre 2016 55 seguridad corporativa monográfico opinión

RkJQdWJsaXNoZXIy MTI4MzQz