El Diario del CISO (The CISO Journal) Volumen 7 2018 | Page 16

Influenciador Ruth Rocha Directora Disaster Recovery Journal en Español Mantener el Gobierno de TI, Riesgos y Cumplimiento en primer plano durante las fusiones y adquisiciones A medida que el panorama de amenazas a la seguridad continúa ampliándose y las violaciones se vuelven más comunes, las empresas deben ser vigilantes con la protección de datos sensibles y propiedad intelectual, pero este no es solo responsabilidad de los equipos de TI. Una administración y mitigación adecuada de riesgos demanda inversión en todos los niveles de una organización con el reconocimiento de que las entidades adyacentes y los proveedores externos puedan representar riesgos significativos para la ciberseguridad. Sin embargo, la resiliencia de TI no termina con la cautela por la interconexión de las operaciones comerciales diarias. Como el proceso de combinarse con otra empresa durante una fusión o adquisición es esencialmente lo mismo que agregar una entidad adyacente o un proveedor externo a sus operaciones, es importante priorizar las discusiones sobre el riesgo de TI, el valor de los datos y los procesos de recuperación de sistemas a lo largo de estos procedimientos para garantizar que la gestión de amenazas sea sólida durante todo el proceso de transición. Jeimy Cano, Ph.D, CFE Director Revista SISTEMAS Ingenieros de Sistemas at Asociación Colombiana de La dinámica global del mundo que conocemos ha cambiado. La acelerada evolución de la tecnología y los nuevos activos digitales, establecen tensiones emergentes entre las naciones para encontrar lugares privilegiados que le permitan influir en sectores no tradiciones y crear condiciones favorables para sus ciudadanos, no sólo en el despliegue de actividades y acciones productivas de alcance internacional, sino en el posicionamiento de una doctrina global de seguridad y control (Choucri, 2012). Esta nueva realidad, crea escenarios más asimétricos y menos predecibles, como quiera que en un contexto digitalmente modificado, los diversos actores que participan tienen capacidad de influencia y desestabilización, bien por vías conocidas como organismos multilaterales y cumbres políticas, o por rutas alternas como grupos de agresores digitales en las sombras (generalmente patrocinados por estados), que diseñan, desarrollan, despliegan y ejecutan operaciones en el ciberespacio, con propósitos específicos, como pueden ser algunos de ellos APT29, Lazarus, Remsec, entre otros (Kello, 2017). En razón con lo anterior, no es ingenuo pensar que estamos en medio de un ciberconflicto global, donde las naciones ahora, establecen posturas geopolíticas e infopolíticas (basadas en el manejo de la información) para crear y ganar ventajas estratégicas en el ciberespacio, con el fin de crear un imaginario de “control”, que procure debilitar posiciones de “poder” conocidas, y motivar movimientos de comunidades internacionales para introducir inestabilidades imperceptibles en el ciberdominio, lugar donde las interacciones de los diferentes actores: personas, empresas y estados, se hace realidad, a través del engaño y la disuasión (Green, 2015). Articulo original tomado de Blog Personal insecurityit Articulo original tomado de Linkdein 16