• 52 722 2462370
  • ruben.guzman@rberny.com
  • Toluca, Estado de México
Ciberseguridad
Si tu empresa quiere gastar más en café que en seguridad TI, será vulnerable y bastante soluble.

Si tu empresa quiere gastar más en café que en seguridad TI, será vulnerable y bastante soluble.

Si bien es cierto que la seguridad informática es poco valorada por algunos de los dirigentes empresariales, aun teniendo la profesión como Ingenieros en Sistemas o Telecomunicaciones, piensan o tienen la creencia que la tecnología puede solventar todos los problemas de seguridad, entonces no entienden los problemas y no entienden de tecnología.

Mi objetivo es ayudar a las empresas y encargados de TI, a identificar sus fortalezas y debilidades en tecnologías de la información, que permitan la optimización de recursos, eficiente distribución de servicios y un ahorro financiero importante.

Para tal caso y de acuerdo a mi experiencia, les propongo lo siguiente:

Comprensión de los riesgos de seguridad de la información

La gestión de riesgos se presenta como una actividad clave para el cuidado de los activos de información de una organización y en consecuencia proteger la capacidad de cumplir sus principales objetivos.

Entendamos que es un proceso constante que permite a la administración balancear los costos operacionales y económicos causados por la interrupción de las actividades y la pérdida de activos, con los costos de las medidas de protección a aplicar sobre los sistemas de información y los datos que dan soporte al funcionamiento de la organización, reduciendo los riegos que presentan los activos de información a niveles aceptables para la misma.

Hay objetivos fundamentales de ciberseguridad que las organizaciones tenemos que cumplir para considerarnos en condiciones óptimas en ciberseguridad.

La preparación para la seguridad cibernética es el estado de ser capaz de detectar y responder eficazmente a las brechas e intrusiones de seguridad informática, los ataques de malware, los ataques de phishing y el robo de datos y propiedad intelectual, tanto de fuera, como dentro de la red, estructurar la seguridad física de los componentes de red, la red lógica y la cultura de la empresa y empleados, ya que proteger la información es un problema empresarial en el que la solución es mucho más que implementar tecnología como Firewall y Gateway Antivirus, resistir ataques internos y esperar lo mejor.

Claro que no, las empresas debemos adoptar un enfoque proactivo para identificar y proteger los activos más importantes, incluida la información, la tecnología de la información y los procesos críticos del negocio, entonces la gestión del riesgo de seguridad de la información permite a una organización evaluar lo que está tratando de proteger y por qué, como elemento de apoyo a la decisión en la identificación de medidas de seguridad.

Diagrama Evaluación Integral del riesgo Rberny 2020

Una evaluación integral del riesgo de seguridad de la información debería permitir a una organización determinar sus necesidades y riesgos de seguridad en el contexto de sus necesidades empresariales y organizativas.

Es importante tener en cuenta que el propósito de los sistemas de información y los datos que contienen es apoyar los procesos de negocios, que a su vez apoyan la misión de la organización.

En un sentido muy real, la información es un elemento fundamental que apoya al negocio y su misión, y contribuye a la capacidad de una organización para sostener las operaciones.

La gestión de riesgos en seguridad de la información, viene a ser el eslabón de referencia para proteger el bien más preciado de cualquier empresa, su Información.

La gestión de riesgos debe garantizarle a la empresa la tranquilidad de tener identificados sus riesgos y los controles que le van a permitir actuar ante una eventual materialización o simplemente evitar que se presenten, esta gestión debe mantener el equilibrio entre el costo que tiene una actividad de control y la importancia del activo de información para los procesos de la empresa, así como, el nivel de criticidad del riesgo.

Si bien es cierto que la seguridad informática es poco valorada por algunos los dirigentes empresariales, aun teniendo la profesión como Ingenieros en Sistemas o Telecomunicaciones, piensan o tienen la creencia que la tecnología puede solventar los problemas de seguridad, entonces no entienden los problemas y no entienden de tecnología, la seguridad en las empresas en el ámbito de los activos informáticos y tecnológicos no es un juego que debemos dejar al tiempo.

Es un hecho que el mundo está dirigido por la tecnología, que ha evolucionado y se ha convertido en la columna vertebral de casi todas las empresas, independientemente de su tamaño, desde el hardware, el software, administración de recursos como información, servidores, usuarios, éstos son elementos de una red de tecnología corporativa en la actualidad.

No importa el tamaño de la empresa o negocio cada componente es vital, para el buen funcionamiento y ser competitivo en el mercado global, pero ¿quién controla esta tecnología dentro de cualquier organización?, tradicionalmente, es un trabajo casi exclusivamente para los profesionales de TI, considero que hace las tareas diarias de los administradores de sistemas, no sean únicamente difíciles, sino también de una enorme responsabilidad.

Es muy común, tener departamentos dentro de las organizaciones que no tienen claro o inclusive desconocen por completo al negocio al que sirven, por lo que, los administradores de red, es correcto iniciar nuestra Gestión con entender el negocio y debemos de observar que hay una alta probabilidad de que los servicios que ofrecemos no están totalmente a las necesidades organizacionales en un momento determinado.

La clave que diferencia a los administradores de TI exitosos, de los que encuentran su área de confort, ya sea por el desconocimiento de los directivos, porque no se actualizan o por una de las reglas ancestrales que dice: “Si funciona no le muevas”, claro esto aplica a encargados, ya sean internos o externos, definiendo dicha diferencia en su capacidad para identificar las necesidades de sus clientes y de esta manera poder cubrirlas de manera efectiva, otorgando servicios de alto valor a un costo razonable.

Saludos

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.