redseguridad 079
42 red seguridad cuarto trimestre 2017 amenazas opinión José de la Cruz Director técnico de Trend Micro La ciberseguridad en el lugar de trabajo es cosa de todos normas. Estos estándares deberían incluir el conjunto de controles básico y el proceso de toma de decisiones para mejorar ciertos aspectos basa- dos en riesgos adicionales. El CISO lidera el equipo técnico que desarrolla estos estándares y trabaja con los departamentos de TI, Recurso Humanos y la seguridad del sitio para integrarlos en los procesos de procurement , desarrollo y opera- ciones de la organización. La segu- ridad de la información debe contar con procedimientos para detectar un problema, saber manejar y controlar una brecha, remediar las consecuen- cias de esa violación e informar a las partes interesadas sobre el problema y su respectiva solución. El equipo de seguridad de la información, lide- rado por el CISO, debe establecer relaciones en el lugar, in situ y en el momento, con los proveedores clave y con las organizaciones adecuadas encargadas de la aplicación de la ley, ya que el peor momento para cons- truir estas relaciones es una vez que ha ocurrido el problema. Validar el programa Lo más importante, los empleados deben validar el programa. Al diseñar el programa de educación y con- cienciación, es recomendable tener en cuenta este modelo para validar han alcanzado los 5.300 millones de dólares desde 2013 y no existe razón aparente para pensar que vayan a reducirse, ya que es una gran fuen- te de dinero para los estafadores. Muchos negocios son reacios a infor- mar de estos problemas por miedo al impacto negativo que estos informes puedan tener para su reputación. Esfuerzo integral y coordinado La respuesta requiere un esfuerzo integral y coordinado. La seguridad efectiva en el puesto de trabajo no tiene lugar por accidente. Requiere supervisión, orientación y políticas. Estas políticas deben ser enseña- das. El director de Seguridad de la Información (CISO) lidera la creación de políticas y los esfuerzos de edu- cación. El CISO esgrime y maneja el presupuesto que respaldará el desa- rrollo de esa política. El programa de seguridad de la información necesita ¿Q ué pueden hacer los usuarios para preservar la ciberseguridad en su tra- bajo? Su empresa está invirtiendo en herramientas de ciberseguridad, cuenta con un programa de educa- ción para fomentar la concienciación y, si observa, encontrará normas y procedimientos de selección y mante- nimiento de productos que ayudan a mantener la información a salvo. Pero, ¿qué puede hacer a nivel individual? Recuerde, se encuentra en la primera línea de defensa. Esté alerta, esté concienciado. El problema es real, de grandes dimensiones y creciente. Durante la primera mitad de 2017, el compromiso del correo electróni- co de negocio (BEC, por Business Email Compromise ) ha sido una de las principales amenazas a las que las empresas han tenido que hacer frente. De acuerdo con un estudio del FBI publicado en mayo, las pérdi- das a nivel global de las estafas BEC Desde 2013, las pérdidas mundiales por estafas BEC han alcanzado los 5.300 millones de dólares
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=