Los 5 principales retos del CISO

CISO Day 2021 abordó temas como el aumento de la ciberdelincuencia, la visibilidad de la mujer en el sector, la ciberseguridad en el mundo OT, las administraciones públicas, el sistema sanitario o farmacéutico entre otros temas.

Publicado el 15 Jun 2021

48627_97

El pasado 10 de junio se celebró la III Edición de CISO Day, el mayor evento iberoamericano en torno a la figura del CISO, organizado y presentado por Cybersecurity News e Ecommerce News, celebrado en esta ocasión a través de un formato híbrido, mezclando la asistencia presencial y vía streaming. La jornada contó con más de 900 espectadores que tuvieron la oportunidad de escuchar a través de ponencias, mesas redondas, 1to1 y keynotes, a 20 speakers nacionales e internacionales, que hablaron de temas cómo sobre cómo abordar el aumento de la ciberdelincuencia, la visibilidad de la mujer en el sector, la ciberseguridad en el mundo OT, las administraciones públicas, el sistema sanitario o farmacéutico entre otros temas. El evento ha contado con el apoyo de Security Scorecard, Fastly, Darktrace, mdtel, zerofox, a3sec, VMware, oodrive, ZTE y ESIC, así como con la colaboración de Axicom, Vino Premier, Women4Cyber, La Neurona, WWWhat’snew.com, Big Data magazine e Ecommerce News y con el apoyo institucional del Centro Criptológico Nacional (CN-Cert).

“Estamos encantados con la acogida de esta edición organizada de nuevo en un formato híbrido. En estos en los que el auge digital está haciendo más latente lo vulnerables que somos y la necesidad de estar protegidos ante los posibles ciberataques, el evento ha logrado reunir a importantes profesionales para poner en valor la figura del CISO dentro de las empresas y conocer los problemas a los que se enfrentan” ha comentado al respecto Pablo Merino, Socio-Fundador de CyberSecurity News, organizadores del evento.

Los cinco retos

  1. Medición instantánea y no intrusiva. Poder medir la seguridad de cualquier empresa en el mundo de manera instantánea, desde una perspectiva externa y de forma no intrusiva es una de las claves que debe tener en cuenta el sector. Durante el evento, se habló de la redefinición de la seguridad empresarial, como CIBER IA autónoma para detectar, investigar y responder a las amenazas en tiempo real incluso cuando se está fuera de oficina. Esto ayuda a proteger a todo el personal y su entorno digital, estén donde estén, sean cuales sean los datos y sin interrumpir las operaciones de la organización.
  2. La securización de la información. La concienciación por parte de directivos es fundamental para contar con una información dentro de las empresas totalmente protegida. Los datos son tratados como una mercancía importante y valiosa, pero al mismo tiempo, para la correcta gestión de ese dato hay que afianzar la protección de la información personal. Para ello es aconsejable identificar el tipo de información con la que cuenta la empresa y ver y reconocer qué regulaciones hay que cumplir, para lo que es conveniente hacer un análisis de riesgo y, con todo ello, establecer un plan de acciones.
  3. El individuo, la primera línea de defensa a las ciberamenazas. Los usuarios en sus acciones diarias tanto en las redes sociales o en la navegación por internet deben estar formados y contar con un conocimiento sobre las acciones preventivas que deben tener en cuenta. El empleado no tiene que ser el eslabón más débil de la cadena, sino la primera línea de defensa ante las posibles ciberamenazas. El reto de las empresas está en la capacidad de educar y ser conscientes de que cada uno puede llegar a caer en un phishing.
  4. Automatización del cumplimiento. Los reguladores siguen incrementando la lista de requerimientos de seguridad mientras que los ciberdelincuentes en todo el mundo aumentan sus actividades fraudulentas. Y esto hace que cada vez sea más difícil para los profesionales de la ciberseguridad hacer frente a la amplia lista de requisitos, especialmente en empresas grandes y muy reguladas, con miles de activos que proteger. Para simplificar el proceso es recomendable llevar a cabo la automatización del cumplimento normativo, con archivos de auditoría personalizados basados en la naturaleza de cada activo, comprobaciones de cumplimiento utilizando las API de Tenable.SC (SecurityCenter), supervisión del ciclo de vida del cumplimiento técnico utilizando cuadros de mando personalizados y los beneficios que aporta.
  5. Separar IT de OT. Es recomendable realizar una segmentación de servicios y sistemas diferenciando lo que es IT y OT lo que permite tener un control respecto a la seguridad de las empresas. Todo esto va a posibilitar tener visibilidad a los datos que necesitamos para responder a las anomalías, antes incluso de que sean problemas reales.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2