RSA-SecurityInternet Software 

Cómo transformar la seguridad de la información actual

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

En la actualidad, la seguridad de la información puede asemejarse a un sándwich clásico: jamón, tomate y lechuga. En palabras simples, la seguridad de la información no implica solamente la tecnología; se trata también de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un sándwich de jamón, tomate y lechuga sin jamón, tomate y lechuga, un programa de seguridad de la información no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnología adecuados.

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la información actuales. Con demasiada frecuencia, los profesionales responden a las crisis después de la crisis y no evalúan el riesgo de manera proactiva. Las personas, los procesos y la tecnología están completamente entrelazados, y de todos estos factores depende que se genere un programa de administración de riesgos proactivo y ágil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

Resulta evidente que, en una era de innovación disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la información para hacer frente a los problemas de hoy y estar preparados para los retos del mañana. Sin embargo, ¿cuáles son las características de un programa de seguridad de la información eficaz y de última generación en la actualidad?

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visión de algunos de los ejecutivos de seguridad de la información líderes en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la información de última generación. La fusión de los conocimientos y de la visión de los principales líderes de seguridad de la información permitió que los informes ofrezcan recomendaciones viables.

Estos informes proporcionan recomendaciones sobre la transformación de programas de seguridad y prácticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

La misión de la seguridad de la información ya no es simplemente “implementar y manejar controles de seguridad”. Requiere mayor visibilidad a un nivel más granular, además de la capacidad de aprovechar esta visibilidad y los nuevos métodos analíticos para deducir nuevas perspectivas respecto de las áreas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas técnicas y centradas en el negocio, como análisis de riesgos de negocios, valuación de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, análisis de datos de seguridad, data warehousing y optimización de procesos.

La propia composición y las propias características de los equipos de seguridad están atravesando una transición. La función de la seguridad de la información se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnologías adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

Retomemos la idea del sándwich de jamón, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el sándwich; lo mismo sucede con la seguridad de la información. Las tecnologías adecuadas permitirán alcanzar un análisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Además, pueden ayudar a poner en práctica y automatizar procesos que requieren mucho tiempo. Sin las tecnologías adecuadas, tendremos simplemente un sándwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jamón.

 

Relacionados

Deja un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?