CIBERSEGURIDAD: DESAFÍOS, CONSEJOS Y ESTRATEGIAS DE PROTECCIÓN

Mauricio Castaños, Ciso de NEMAK, conversó sobre legislación y regulación indicando que “es importante que como organización se identifique las regulaciones a las que están sometidos para que con base en eso se pueda hacer una estrategia de seguridad de la información, no solo cyber security donde identifiquen esos activos críticos y definir estrategia de protección”. En México, la industria más regulada es la financiera donde hay una serie de controles que se les exigen a los bancos y aseguradoras que tiene que cumplir para poder proteger.

Pero hay otras industrias donde no esta tan maduro ese cumplimiento de regulación donde hay que trabajar”, especificó Castaños. 

En ese aspecto aconsejó “acercarse al ISO 27001 que es un buen framework de seguridad en general donde pueden empezar a implementar controles”.

Mauricio Castaños, Ciso de NEMAK, entendió a su vez que “es complicado como organización y sobre todo a empresas pequeñas tener algún especialista en seguridad de la información, un ciso cuya función es ser un traductor del riesgo hacia el negocio. Entonces cuando tenemos esas complicaciones de presupuesto hay que buscar cómo, aun así, tener buenas prácticas, buscando alianzas y apoyos en el sector”. 

 RECOMENDACIONES Y TECNOLOGÍAS DE PROTECIÓN

Castaños, entendió que “se debe partir de que la superficie de ataque creció enormemente, el acceso remoto, trabajar desde cualquier lugar ha traído nuevos retos y hoy hay que proteger la nube, hay que proteger la red, el dispositivo móvil. La gente de ciberseguridad se ve en un problema que la ciberdelincuencia puede traspasar las capacidades técnicas que ellos tienen, por lo que es importante tener un socio tecnológico de lado, trabajar de la mano con socios que pueden tener las capacidades de resolver problemas más rápido. Lo importante es la respuesta a un ataque, tomar acciones inmediatas para tratar de detener cualquier ataque”. 

En el último semestre de este año en LATAM “identificamos que el tiempo en que un ataque de malware lleva entre que es detectado y logramos tener el command control que nos estás cargando con ese robot, ha crecido hasta 82 días. Eso significa que durante 82 días no nos damos cuenta que estamos siendo vulnerados y que esas aplicaciones pueden tomar control de nuestra información, de nuestro sistema y lo importante es que tengamos desde el principio una política que ayude a tratar de detener estos ataques y tener una respuesta lo más automatizada posible”, especificó. 

Castaños, en tanto hizo referencia a la evolución que ha tenido la ciberseguridad en los últimos años. “Cuando nació esto hace unos 20 años, la gente tuvo que cambiar su mindset de ver a los que nos ocupábamos de la seguridad como un stopper. Tuvimos que demostrar que somos un habilitador del negocio y nuestra función es apoyar con estrategia todas las ideas que tenga el negocio, garantizar la información, que sea segura y no generar riesgo a la organización”. 

También se platicó sobre la importancia de aprovechar la Inteligencia Artificial, el machine learning, porque los malos también lo tienen. Es muy importante aprovechar las nuevas tecnologías para asegurar la información y se requiere mucho monitoreo y herramientas que se hablen entre ellas para ser dinámicos dentro de estos modelos”.

CONCLUSIONES 

Castaños recomendó que “una vez que se identifiquen los activos críticos de información, se establezcan estrategias de continuidad de negocios. Eso les va a ayudar ante un incidente a tener unas ideas de cómo responder y qué hacer para evitar que ese incidente se convierta en algo catastrófico hacia la organización. Si hacemos un trabajo proactivo definiendo una estrategia de continuidad pues ya vamos a tener unos playbooks para reaccionar ante ciertos incidentes y tomar mejores decisiones”. 

Share this

Facebook
Twitter
LinkedIn
WhatsApp