De CISO a CISO: ¿cómo fortalecer la seguridad empresarial?

Soy Digital

El primer consejo que da un gerente de seguridad a sus homólogos es conocer a profundidad qué es los que va a proteger y cómo lo va a hacer de acuerdo al interés de la empresa y los recursos con los que cuenta.

Róger Gutiérrez/Quisi Aguilar 

“Cuando reconozca los activos que verdaderamente debe proteger, es cuando las decisiones que tome tendrán un verdadero valor”, comenzó aconsejando Ciliam Cuadra, gerente de seguridad informática del Banco Nacional de Costa Rica.

Este experto aseguró que si no existe una correcta verificación de las prioridades que las empresas tienen en materia de seguridad, es muy probable que el presupuesto con el que se cuente se esté despilfarrando sin razón alguna. 

“Podría estarse gastando el dinero en elementos que suenan muy bonitos pero que no sirven para nada”, dijo Cuadra.

Cuando se tiene identificado qué es lo que se va a proteger, el siguiente paso es realizar un análisis de riesgo que definirá los controles más vulnerables del sistema, es ahí donde el CISO debe salir a la calle y conocer qué parámetros y productos de alta calidad están disponibles. 

Otro de los consejos que da Cuadra a sus colegas es el de planificaciones de los proyectos de seguridad.

“El CISO debe saber cómo va a hacer la cosas, en qué tiempos, con qué recursos y personal cuenta y con cuáles herramientas tecnológicas puede trabajar”, afirmó el gerente .

Al tener esto en cuenta es donde se puede entronizar en la ejecución de los planes que tiene el experto de seguridad para sus empresas.

No se pierda: ¿Qué consejos debe seguir el CIO de retail este año?

En temas de comunicación este gerente tiene clara su estrategia y al tomar la batuta del área de seguridad de la entidad bancaria optó, en primer instancia, instaurar un comité de seguridad de la información que se reúne constantemente con los demás departamentos de la institución. 

“En esa mesa de negociación se definen todos los acuerdos que engloban a todos los departamentos del banco así como sus necesidades y desafíos en materia de seguridad informática”, dijo Cuadra.

Esto abre la oportunidad para que las decisiones difíciles sean entendidas y acordadas por todos y permita trazar una línea comunitaria en términos de ejecución de proyectos.

Cada organización debe definir quiénes conformarán esta mesa de trabajo de seguridad, sin embargo el departamento de protección cibernética así como el departamento de TI deben estar siempre presentes.

Además: Cuatro tendencias de la gig economy en 2016

Cuadra dijo que incluir al departamento financiero nunca está demás, pues así se puede tener claridad sobre los recursos con los que se cuenta para la ejecución de los proyectos que se encuentran sobre la palestra.

Sin embargo, negociar con el área financiera nunca es sencillo y menos cuando de inversión en proyectos se trata, pero para lograr un común acuerdo se debe llegar a la mesa de trabajo con los parámetros del plan bien establecidos, así como definir concretamente los gastos que se vayan a generar, los recursos que se utilizarán, los riesgos que se puedan adquirir y por supuesto, los beneficios que se puedan obtener. 

“Se debe vender lo que se vaya a presentar, hay que vender y fondearse en lo que se vaya a decir. Nosotros vendemos todos los días, para que un proyecto sea exitoso hay que venderlo adecuadamente ante las mesas de trabajo”, arguyó el experto.

El mayor reto que enfrentan los CISO

Según Ciliam Cuadra, el mayor reto que tienen los gerentes de tecnología es el de la credibilidad a la hora de presentar proyectos. Muchas veces, aseguró, el resto de la mesa de negocios desestima la verdadera necesidad de inversión en algunas de las tecnologías que deben emplearse y por lo tanto muchos de los planes se quedan en el papel. 

Para contrarrestar ese efecto de negativismo, los CISO deben demostrar a su mesa de trabajo la gravedad de las amenazas que se presentan y así advertir a la mesa de trabajo de lo que podría ocurrir si no se actúa con precisión. 

Este artículo está clasificado como: , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR