Los 5 principales retos de los CISOS extraídos del evento CISO Day 2021

El pasado 10 de junio se celebró la III Edición de CISO Day, el mayor evento iberoamericano en torno a la figura del CISO, organizado y presentado por Cybersecurity News e Ecommerce News, celebrado en esta ocasión a través de un formato híbrido, mezclando la asistencia presencial y vía streaming. La jornada contó con más de 900 espectadores que tuvieron la oportunidad de escuchar a través de ponencias, mesas redondas, 1to1 y keynotes, a 20 speakers nacionales e internacionales, que hablaron de temas cómo sobre cómo abordar el aumento de la ciberdelincuencia, la visibilidad de la mujer en el sector, la ciberseguridad en el mundo OT, las administraciones públicas, el sistema sanitario o farmacéutico entre otros temas. El evento ha contado con el apoyo de Security Scorecard, Fastly, Darktrace, mdtel, zerofox, a3sec, VMware, oodrive, ZTE y ESIC, así como con la colaboración de Axicom, Vino Premier, Women4Cyber, La Neurona, WWWhat’snew.com, Big Data magazine e Ecommerce News y con el apoyo institucional del Centro Criptológico Nacional (CN-Cert).

“Estamos encantados con la acogida de esta edición organizada de nuevo en un formato híbrido. En estos en los que el auge digital está haciendo más latente lo vulnerables que somos y la necesidad de estar protegidos ante los posibles ciberataques, el evento ha logrado reunir a importantes profesionales para poner en valor la figura del CISO dentro de las empresas y conocer los problemas a los que se enfrentan”, ha comentado al respecto Pablo Merino, Socio-Fundador de CyberSecurity News, organizadores del evento.

Estas son las principales conclusiones extraídas del evento sobre las 5 problemáticas a las que se enfrentan los expertos de ciberseguridad:

– Medición instantánea y no intrusiva. Poder medir la seguridad de cualquier empresa en el mundo de manera instantánea, desde una perspectiva externa y de forma no intrusiva es una de las claves que debe tener en cuenta el sector. Durante el evento, se habló de la redefinición de la seguridad empresarial, como CIBER IA autónoma para detectar, investigar y responder a las amenazas en tiempo real incluso cuando se está fuera de oficina. Esto ayuda a proteger a todo el personal y su entorno digital, estén donde estén, sean cuales sean los datos y sin interrumpir las operaciones de la organización.

– La securización de la información. La concienciación por parte de directivos es fundamental para contar con una información dentro de las empresas totalmente protegida. Los datos son tratados como una mercancía importante y valiosa, pero al mismo tiempo, para la correcta gestión de ese dato hay que afianzar la protección de la información personal. Para ello es aconsejable identificar el tipo de información con la que cuenta la empresa y ver y reconocer qué regulaciones hay que cumplir, para lo que es conveniente hacer un análisis de riesgo y, con todo ello, establecer un plan de acciones.

– El individuo, la primera línea de defensa a las ciberamenazas. Los usuarios en sus acciones diarias tanto en las redes sociales o en la navegación por internet deben estar formados y contar con un conocimiento sobre las acciones preventivas que deben tener en cuenta. El empleado no tiene que ser el eslabón más débil de la cadena, sino la primera línea de defensa ante las posibles ciberamenazas. El reto de las empresas está en la capacidad de educar y ser conscientes de que cada uno puede llegar a caer en un phishing.

– Automatización del cumplimiento. Los reguladores siguen incrementando la lista de requerimientos de seguridad mientras que los ciberdelincuentes en todo el mundo aumentan sus actividades fraudulentas. Y esto hace que cada vez sea más difícil para los profesionales de la ciberseguridad hacer frente a la amplia lista de requisitos, especialmente en empresas grandes y muy reguladas, con miles de activos que proteger. Para simplificar el proceso es recomendable llevar a cabo la automatización del cumplimento normativo, con archivos de auditoría personalizados basados en la naturaleza de cada activo, comprobaciones de cumplimiento utilizando las API de Tenable.SC (SecurityCenter), supervisión del ciclo de vida del cumplimiento técnico utilizando cuadros de mando personalizados y los beneficios que aporta.

– Separar IT de OT. Es recomendable realizar una segmentación de servicios y sistemas diferenciando lo que es IT y OT lo que permite tener un control respecto a la seguridad de las empresas. Todo esto va a posibilitar tener visibilidad a los datos que necesitan para responder a las anomalías, antes incluso de que sean problemas reales. 

Total
0
Shares
Artículo anterior
Foto de Imagen de la última Asamblea General de GAIA celebrada el 2

Los clústeres españoles lideran la captación de fondos de ayudas europeas a la innovación de pymes

Artículo siguiente

Diseño muebles 3D en Barcelona gracias a los profesionales de Muebles Industria

Entradas relacionadas