El Diario del CISO (The CISO Journal) Edición 17 | Page 2

Desafíos de un CISO de hoy

Mayo 2018 – Volumen 17
Cada semana que pasa en el mundo de la ciberseguridad y seguridad de la información deja una gran cantidad de desafíos , que ponen de manifiesto
la necesidad de vistas distintas y diferentes acercamientos a la realidad digitalmente modificada en la que se desenvuelven actualmente no solo el
responsable de seguridad así como las organizaciones . Entre
los eventos relevantes de la semana están centrado en la aparición de nuevas
anomalías de Mirai que ha manifestado la posible infección
de un sinnúmero de dispositivos IoT ; por otro lado las controversias por la
presencia y declaración del CEO de Facebook ante la Unión
Europea ; El conteo regresivo se acabó y claramente entra en vigor el
nuevo régimen de protección de datos personales ( GDPR )
y con ello
los nuevos desafíos en materia de protección de la
información para las empresas ; Otras de las noticias
relevantes están relacionada con las nuevas variantes de Spectre
que han aparecido y que ratifican que la tendencia de
vulnerabilidades en el hardware será lo que se verá en los
próximos tipos de ataques ; las noticias muestran como
todos los sectores e industrias se ven afectados es asi como
se descubren un conjunto de vulnerabilidades en los
automóviles BMW , que desde ya ponen un nuevo vector
visible a los adversarios digitales ; una noticia sonada en
Estados Unidos es la relacionada con la medición de
los estados y su nivel de seguridad , sacando un top de
ciudades
y
estados
con
mayor
nivel
de
susceptibilidad a ser atacados digitalmente , claramente
esto pone de manifiesto que son necesarios
esfuerzos nacionales , regionales y locales a nivel de los
estados para definir ambientes digitalmente
confiables ; otro de las anomalías digitales ampliamente
mencionadas tiene que ver con la identificación de
un nuevo malware denominado VPNFilter que puede tomar el
control de routers y NAS en el mundo y que fue
descubierto por el FBI en asocio con compañías como CISCO y
Symantec ; estos son algunos de los eventos más
relevantes que ponen claramente de manifiesto las dinámicas del
mundo de la ciberseguridad , su naturaleza cambiante
se convierte en una constante a ser tenida presente , se puede afirmar
con todos estos eventos que continuamente se
presentan que la constante comúnmente presente en el mundo de la
ciberseguridad precisamente esta asociado a los
cambios y dinámicas con las que se moviliza la seguridad y ciberseguridad en
el mundo digitalmente modificado .
Todos estos panoramas expuestos ponen de manifiesto que es necesario tener claro un movimiento continuo en el aprender de la seguridad . Para ello es necesario que el profesional de seguridad empezar a analizar la calidad y cantidad de esfuerzo en construir posturas de seguridad adecuadas con las necesidades de las organizaciones . Una gran productividad estará centrada en la alta calidad y cantidad de tiempo y esfuerzo ; sin perder de vista que los sobre esfuerzos pueden llevarlos a entrar en zonas de productividad distintas . Una alta calidad y una baja cantidad claramente no tendrá los resultados esperados ; Por el otro lado una alta cantidad con una baja calidad puede ofrecer resultados que pueden no ser duraderos en el tiempo y que repercutirán en esfuerzos posteriores . Así las cosas se hace necesario que los profesionales de seguridad basado en el contexto , las necesidades organizacionales y la integración con las visiones de las partes interesadas , lidere , guíe , gestione y ejecute un programa que de oportunidades y posibilidades a las empresas para tener una supervivencia adecuada en los ambientes digitales actuales .
Las preguntas de reflexión en esta oportunidad están centradas en ¿ Cómo está haciendo el profesional de seguridad para gestionar sus esfuerzos y no el tiempo en la construcción de posturas de seguridad acordes a la organización ?, ¿ Qué tipo está entregando el profesional de seguridad calidad o cantidad del esfuerzo a la hora de construir programas de seguridad digital ?, ¿ Cómo puede hacer el profesional para encontrar balances adecuados cuando se habla de seguridad digital ?
Escríbenos en Visítanos en
Desafíos de un CISO de hoy Mayo 2018– Volumen 17 Cada semana que pasa en el mundo de la ciberseguridad y seguridad de la información deja una gran cantidad de desafíos, que ponen de manifiesto la necesidad de vistas distintas y diferentes acercamientos a la realidad digitalmente modificada en la que se desenvuelven actualmente no solo el responsable de seguridad así como las organizaciones. Entre los eventos relevantes de la semana están centrado en la aparición de nuevas anomalías de Mirai que ha manifestado la posible infección de un sinnúmero de dispositivos IoT; por otro lado las controversias por la presencia y declaración del CEO de Facebook ante la Unión Europea; El conteo regresivo se acabó y claramente entra en vigor el nuevo régimen de protección de datos personales (GDPR) y con ello los nuevos desafíos en materia de protección de la información para las empresas; Otras de las noticias relevantes están relacionada con las nuevas variantes de Spectre que han aparecido y que ratifican que la tendencia de vulnerabilidades en el hardware será lo que se verá en los próximos tipos de ataques; las noticias muestran como todos los sectores e industrias se ven afectados es asi como se descubren un conjunto de vulnerabilidades en los automóviles BMW, que desde ya ponen un nuevo vector visible a los adversarios digitales; una noticia sonada en Estados Unidos es la relacionada con la medición de los estados y su nivel de seguridad, sacando un top de ciudades y estados con mayor nivel de susceptibilidad a ser atacados digitalmente, claramente esto pone de manifiesto que son necesarios esfuerzos nacionales, regionales y locales a nivel de los estados para definir ambientes digitalmente confiables; otro de las anomalías digitales ampliamente mencionadas tiene que ver con la identi ������͸���)ո��Օټ����݅ɔ������������YA9��ѕȁ�Ք��Օ���ѽ��ȁ��)����ɽ�����ɽ�ѕ�́�9L��������չ�����Ք��Ք)��͍Չ���Ѽ���ȁ��� $�����ͽ����������������́����� %M <��)M嵅�ѕ�쁕�ѽ́ͽ�����չ�́�����́�ٕ�ѽ́���)ɕ��م�ѕ́�Ք����������Ʌ���є������������Ѽ���́��������́���)�չ��������������͕��ɥ������ԁ����Ʌ��鄁�������є)͔����٥��є����չ������х�є���͕ȁѕ������ɕ͕�є��͔��Օ������ɵ��)����ѽ��́��ѽ́�ٕ�ѽ́�Ք����ѥ�Յ���є�͔)�ɕ͕�х���Ք��������х�є����鹵��є��ɕ͕�є��������չ��������)�����͕��ɥ�����ɕ��ͅ���є���ф��ͽ�����������)������́䁑�������́������́�Ք�͔���٥��鄁���͕��ɥ����䁍����͕��ɥ������)����չ�������х����є������������)Q���́��ѽ́����Ʌ��́���Օ�ѽ́�����������������Ѽ��Ք��́����ͅɥ��ѕ���)���ɼ�ո���٥����Ѽ����ѥ�ռ���������ɕ���ȁ�����)͕��ɥ�����A�Ʉ�������́����ͅɥ���Ք�����ɽ��ͥ��������͕��ɥ���������ȁ��������ȁ�����������䁍��ѥ��������͙Օ�鼁���������եȁ�����Ʌ́��)͕��ɥ��������Յ��́������́����ͥ����́�����́�ɝ���配����̸�U����Ʌ���ɽ�Սѥ٥������х�������Ʌ�����������ф���������䁍��ѥ�������ѥ������)�͙Օ���ͥ����ɑ�ȁ���٥�ф��Ք���́ͽ�ɔ��͙Օ��́�Օ�������مɱ�́�����Ʌȁ���齹�́����ɽ�Սѥ٥�������ѥ�х̸�U�����ф����������չ����������ѥ���)���Ʌ���є����ѕ�������́ɕ�ձх��́����Ʌ����A�ȁ�����ɼ������չ����ф����ѥ��������չ����������������Օ�����ɕ��ȁɕ�ձх��́�Ք��Օ�������͕�)��Ʌ��ɽ́������ѥ�������Ք�ɕ��ɍ�ѥ��������͙Օ��́���ѕɥ�ɕ̸������́��͔́ͅ����������ͅɥ���Ք���́�ɽ��ͥ�����́���͕��ɥ������ͅ��������)���ѕ�Ѽ����́����ͥ����́�ɝ���配������́䁱����ѕ�Ʌ��͸�������́٥ͥ���́�����́���ѕ́��ѕɕͅ��̰�����ɔ�����������ѥ����䁕����є�ո��ɽ�Ʌ����Ք)��������չ�����́���ͥ��������́����́���ɕ́ͅ��Ʉ�ѕ��ȁչ�������٥ٕ���������Յ��������́������ѕ́����х��́���Յ��̸)1�́�ɕ�չх́���ɕ����͸������ф������չ���������������Ʌ��́��+ �͵��������������������ɽ��ͥ��������͕��ɥ������Ʉ����ѥ���ȁ��́�͙Օ��́䁹�����ѥ�����������������Ս��͸���������Ʌ́���͕��ɥ���)���ɑ�́������ɝ���配�͸��� �E���ѥ�����������ɕ����������ɽ��ͥ��������͕��ɥ�����������������ѥ���������͙Օ�鼁�������Ʉ����������ե�)�ɽ�Ʌ��́���͕��ɥ��������х���� �͵���Օ�������ȁ����ɽ��ͥ�������Ʉ�������Ʌȁ�������́����Յ��́�Յ����͔����������͕��ɥ���)����х��)͍������́��)Y���х��́��