De la protección a la gestión del riesgo

Manuel Aranda, Director de Telecomunicaciones y Ciberseguridad de Informática El Corte Inglés.

Publicado el 02 May 2017

Manuel Aranda, Director de Telecomunicaciones y Ciberseguridad de Informática El Corte Inglés

Ya ha pasado el tiempo en el que una inversión en tecnología proporcionaba cierta tranquilidad en relación con la Seguridad TIC. La hiperconectividad ha acabado con el concepto de perímetro. El perímetro no existe. Una gran cantidad de servicios TIC se consumen desde cualquier parte y residen en la nube. Existe una gran actividad regulatoria para proteger a los ciudadanos y sobre todo sus datos de carácter personal. Vivimos en un momento en que el valor económico del dato es tan innegable como inabarcable la cantidad de negocios basados en el uso de la información de las personas en Internet. IECISA ha desarrollado una visión de la seguridad a la que denomina sec360, atendiendo la necesidad en el mercado de una oferta de servicio integral de seguridad capaz de acompañar la estrategia digital de las empresas, proporcionando un cuadro de mando para gestión del riesgo, independiente de tecnología, que ayude en las decisiones de negocio.

Históricamente, lo que ha permitido a las empresas superar a sus competidores es llegar antes al mercado, para lo cual la superioridad informativa es una vía rápida. Tener la información a tiempo, procesarla, valorarla y tomar decisiones para adaptar la oferta a la demanda es clave. Los clientes (todos nosotros) demandamos a nuestros proveedores inmediatez en la información que nos proporcionan sobre el servicio que nos prestan, desde cualquier lugar y desde cualquier dispositivo. El mundo de las tecnologías operacionales, en el que las cosas suceden, en el que la energía o el agua fluye por canalizaciones y en el que los sensores detectan, miden y transmiten, ya es inseparable del mundo de las TIC. La fusión de OT (Operational Technologies) e IT (Information Technologies) es un hecho que acelera los servicios digitales de las empresas.

“Tener la información a tiempo, procesarla, entenderla, valorarla y tomar decisiones para adaptar la oferta a la demanda es clave”

Sin embargo, la naturaleza de los eventos procedentes de las Tecnologías Operacionales es muy diferente de la de los eventos TIC y siempre más relevante en términos de riesgo: el estado del que informa un sensor que monitoriza un proceso puede comprometer la continuidad de un servicio. Diseñar ecosistemas seguros es imperativo en un mundo hiperconectado. Tradicionalmente, los sistemas OT han sido silos desde el punto de vista de la seguridad. La convergencia con la IT reduce la seguridad OT/IT a la del componente menos seguro de ambos mundos. Necesitamos extender las capacidades y conocimiento de IT al mundo Operacional.

El mercado de la seguridad TIC es maduro en España. Existe oferta para cubrir la mayor parte de necesidades de las organizaciones y especialización tecnológica. Sin embargo, no todo es tecnología, no basta con las capacidades de un equipo certificado. Necesitamos entender el proceso de negocio. Necesitamos que tecnologías heterogéneas compartan información y necesitamos saber dónde está y para qué se usan los datos. Necesitamos gestionar la identidad de las cosas como administramos la identidad digital de las personas. Vivimos en Internet. Las redes sociales se han convertido en parte de nuestra vida cotidiana de forma natural, de nuestra relación con familiares, socios, clientes y también con personas con las que no tenemos vinculación. Todos comparten algo con nosotros y nos conocen de alguna manera. Este fenómeno también es uno de los ejes de nuestros servicios de seguridad. IECISA gestiona el riesgo inherente a la presencia en Internet de la marca, de personas, de los datos. Y lo hacemos de forma proactiva en web, en deep web, aplicando técnicas de inteligencia analítica para entender, mitigar o neutralizar las amenazas que puedan afectar a la continuidad del negocio.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2