El Diario del CISO (The CISO Journal) Volumen 7 2018 | Page 16
Influenciador
Ruth Rocha
Directora Disaster Recovery Journal en Español
Mantener el Gobierno de TI, Riesgos y
Cumplimiento en primer plano durante las
fusiones y adquisiciones
A medida que el panorama de amenazas a la seguridad continúa
ampliándose y las violaciones se vuelven más comunes, las
empresas deben ser vigilantes con la protección de datos sensibles
y propiedad intelectual, pero este no es solo responsabilidad de los
equipos de TI. Una administración y mitigación adecuada de riesgos
demanda inversión en todos los niveles de una organización con el
reconocimiento de que las entidades adyacentes y los proveedores
externos puedan representar riesgos significativos para la
ciberseguridad.
Sin embargo, la resiliencia de TI no termina con la cautela por la
interconexión de las operaciones comerciales diarias. Como el
proceso de combinarse con otra empresa durante una fusión o
adquisición es esencialmente lo mismo que agregar una entidad
adyacente o un proveedor externo a sus operaciones, es importante
priorizar las discusiones sobre el riesgo de TI, el valor de los datos y
los procesos de recuperación de sistemas a lo largo de estos
procedimientos para garantizar que la gestión de amenazas sea
sólida durante todo el proceso de transición.
Jeimy Cano, Ph.D, CFE
Director Revista SISTEMAS
Ingenieros de Sistemas
at
Asociación
Colombiana
de
La dinámica global del mundo que conocemos ha cambiado. La
acelerada evolución de la tecnología y los nuevos activos digitales,
establecen tensiones emergentes entre las naciones para encontrar
lugares privilegiados que le permitan influir en sectores no
tradiciones y crear condiciones favorables para sus ciudadanos, no
sólo en el despliegue de actividades y acciones productivas de
alcance internacional, sino en el posicionamiento de una doctrina
global de seguridad y control (Choucri, 2012).
Esta nueva realidad, crea escenarios más asimétricos y menos
predecibles, como quiera que en un contexto digitalmente
modificado, los diversos actores que participan tienen capacidad de
influencia y desestabilización, bien por vías conocidas como
organismos multilaterales y cumbres políticas, o por rutas alternas
como grupos de agresores digitales en las sombras (generalmente
patrocinados por estados), que diseñan, desarrollan, despliegan y
ejecutan operaciones en el ciberespacio, con propósitos específicos,
como pueden ser algunos de ellos APT29, Lazarus, Remsec, entre
otros (Kello, 2017).
En razón con lo anterior, no es ingenuo pensar que estamos en
medio de un ciberconflicto global, donde las naciones ahora,
establecen posturas geopolíticas e infopolíticas (basadas en el
manejo de la información) para crear y ganar ventajas estratégicas
en el ciberespacio, con el fin de crear un imaginario de “control”, que
procure debilitar posiciones de “poder” conocidas, y motivar
movimientos de comunidades internacionales para introducir
inestabilidades imperceptibles en el ciberdominio, lugar donde las
interacciones de los diferentes actores: personas, empresas y
estados, se hace realidad, a través del engaño y la disuasión
(Green, 2015).
Articulo original tomado de Blog Personal insecurityit
Articulo original tomado de Linkdein
16