¿Por qué es hora de repensar la seguridad cibernética a nivel organizacional?


En la era actual, donde todo se conecta, directamente desde sus teléfonos móviles a sus televisores inteligentes o un aire acondicionado, un sensor que controla su estado de salud y estado físico, un sistema doméstico inteligente que escucha y actúa según sus comandos de voz, un sistema de asistente personal como “Google Assistant”, “Siri” o “Alexa” que responde a sus instrucciones, etc., esto es posible gracias al uso de algunas de las innovaciones tecnológicas más importantes, como la computación en la nube, los teléfonos inteligentes, Internet de las cosas y varias plataformas de medios sociales que están ofreciendo muchas funciones para que las personas compartan cada vez más información personal. Según un estudio reciente, para 2020, habrá 20,4 mil millones de dispositivos conectados y el número puede aumentar aún más.

El nuevo mantra como se dice “Los datos son moneda”, lo que significa que los datos o la información están ganando importancia y ayudando a la humanidad a tomar decisiones más objetivas que están respaldadas por hechos y cifras. La adición a esta tecnología como Big Data, Machine Learning e Artificial Intelligence está ayudando a procesar rápidamente estos datos y obtener agregaciones e inferencias significativas de la misma, lo que se suma al rápido proceso de toma de decisiones.

Como dice un destacado profesional:

“Los datos personales son el nuevo aceite de Internet y la nueva moneda del mundo digital” Meglena Kuneva

“Es valioso, pero si no está refinado, realmente no se puede usar. Se debe cambiar a gas, plástico, productos químicos, etc. para crear una entidad valiosa que impulse la actividad rentable; por lo tanto, los datos se deben desglosar, analizar para que tengan valor “.  Clive Humby

Como dice el dicho, hay “dos caras de la misma moneda”. En un extremo, los datos / información se utilizan para tomar decisiones constructivas para el avance empresarial y la conveniencia personal y, al mismo tiempo, los piratas informáticos están viendo oportunidades para utilizar los mismos datos / información como un nuevo medio de rescate. En los últimos tiempos, hemos visto que se denuncian muchas violaciones y la mayor parte de esta información está disponible en Darknet a un precio razonable para que varias partes interesadas la utilicen indebidamente para obtener beneficios personales.

Además, con el aumento de la regulación de los actores estatales (como GDPR, la ley de protección de datos de California, HIPPA, la Ley de protección de información personal y documentos electrónicos, etc.), la protección de la información confidencial de identificación personal o la información de identificación personal (SPII / PII) se ha convertido en una prioridad. desafío para muchas organizaciones que buscan diversas facetas de amenazas disponibles en el mercado. Hay compañías en el pasado que han sido sometidas a procesos judiciales que terminan pagando enormes multas por no cumplir con estas normas.

En el contexto actual, donde se distribuye la misma versión de datos confidenciales / confidenciales en una organización y se ubica en varios lugares (bases de datos, plataformas en la nube, herramientas de colaboración, sistema de archivos, puntos finales, correos electrónicos, etc.), se está poniendo muy difícil para que los profesionales de la seguridad, los arquitectos de seguridad y los ingenieros de seguridad encuentren una solución única para abordar todas las brechas de seguridad en varios niveles. Cada vez más, la falta de algunos controles básicos como datos / información no clasificados adecuadamente, falta de conocimiento suficiente entre los empleados sobre cómo manejar diversos tipos de datos / información hace que sea aún más difícil para los profesionales de la seguridad proteger los datos / información.

Panorama

En esta era siempre cambiante, es un desafío para los profesionales de la seguridad mantener el ritmo de la oferta en los servicios de seguridad. Es un juego de carreras entre la comodidad frente a la ciberseguridad. Una cosa que es muy prominente y consistente para los profesionales de la seguridad es atenerse a lo básico. Como dice el dicho: “Solo puedes proteger si sabes lo que tienes que proteger”.

A nivel organizativo, como primer paso es importante para una organización identificar sus activos de información, tener una línea de base ayudará a conocer el ancho y la profundidad de lo que se debe proteger. Una vez determinado, trabaje junto con varias partes interesadas en el diseño de controles que ayudarán a lograr los objetivos comerciales de seguridad.

De manera similar, a nivel personal, una persona debe mantener un nivel de higiene en la medida en que quiera estar en el dominio público. Como todos sabemos, una vez que estás en el dominio público si es verdadero o falso es muy difícil cambiar el status quo. Deben educarse constantemente sobre las implicaciones de compartir dicha información y qué implicaciones puede aportarles.

Visweswara Rao
Visweswara Rao

Visweswara Rao Sreemanthula es gerente de seguridad empresarial en CDK Global (India) Pvt. Ltd., líder mundial en soluciones integradas de tecnología de la información y marketing digital para la industria minorista automotriz. Tiene 12 años de experiencia profesional en la experiencia global diversificada en la industria de TI. En CDK Global, Visweswara Rao es responsable de configurar varias funciones de operaciones de seguridad fuera de la India (Seguridad de productos, Gestión de incidentes cibernéticos, Ingeniería de seguridad, Riesgo operacional de TI, Cultura de seguridad y Seguridad corporativa). Es responsable de la construcción de un programa de resistencia basado en el riesgo dirigido a personas, procesos y tecnología. Implementación de capacitaciones para desarrolladores y concienciación globales seguros.  

Fuente: analyticsindiamag.com

Publicidad

Mario Meneses

mario@c2csmartcompliance.com

Deja tus comentarios o comparte tus necesidades para poderte ayudar en estos temas.

Saludos

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.