http://www.netmedia.mx/b-secure/como-trazar-la-estrategia-de-seguridad-un-enfoque-practico/
B:Secure

¿Cómo trazar la estrategia de seguridad?, un enfoque práctico

Hace varios años el Tecnológico de Monterrey se prepara para la era digital. Significa que se han llevado a cabo una serie de estrategias, en las que la transformación digital, la innovación y el uso de las tecnologías emergentes marcan este nuevo desarrollo. Para ello, son necesarias también formas diferentes de ver y concebir la ciberseguridad.

Pablo Emilio Tamez, CISO de esta casa de estudios, en su conferencia: “Ciberseguridad 101: Un enfoque práctico”, recuerda que la seguridad tradicional por sí sola no está funcionando.

En mas del 60% de los casos los atacantes comprometen la organización en minutos o días, pero a estas les tomas semanas o meses detectar estos incidentes. Tienen una ventaja competitiva muy grande.

La seguridad tradicional estaba orientada a la prevención (80%), 15% a monitoreo y 5% a respuesta. El nuevo enfoque mantiene 33% de prevención, pero ahora el modelo piensa que el enemigo ya está dentro, hay que detectarlo y responder a este.

¿En este contexto, cómo ejercer el presupuesto para seguridad?, se pregunta el conferencista.

Según estudio de PwC, en México el 3.87% del presupuesto de IT es asignado a Seguridad, muy por debajo de los estándares mundiales (6%).

¿Por dónde empezar? Dice Tamez, hay que tener una estrategia de seguridad balanceada. Los datos muestran un aumento en la detección de malware en 2009, de 2,361,414 a nivel mundial, a 430, 555,582 en 2015. Casi lo mismo diariamente que todo lo detectado seis años antes.

La fuga por tipo de atacante responde en 80% a ataques externos. La mayor parte de las brechas son por ataques a los portales. Hay que buscar herramientas para revisión de códigos. Hay que evolucionar a tecnologías de nueva generación de acuerdo a la madurez del negocio (gente y procesos), sugiere el experto.

Así, la estrategia de seguridad debe incluir:

– Una política

– Análisis

– Robustecimiento del equipo de trabajo

– Contratar talento nuevo

– Llevarle pruebas de lo que pasa desde adentro y fuera a la alta dirección

– Protección perimetral, que ayude a tener oxígeno para moverse hacia adentro

– Capacidad de detección y bloqueo de ataques

– Homologar tecnología; centralizar la operación de protección

“En mi experiencia se necesita crear respuestas a incidentes dentro de la empresa y tener un software de protección: monitoreo híbrido”, concluyó el CISO del Tec.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos

¿Cómo trazar la estrategia de seguridad?, un enfoque práctico