La agenda de los líderes en ciberseguridad y privacidad

Los líderes de la ciberseguridad y la privacidad deben actuar ahora para abordar los desafíos de seguridad más apremiantes de hoy en día.

Responder a los riesgos cibernéticos

En este webcast, ¿La ciberseguridad sólo se convierte en una prioridad una vez que has sido atacado?, nuestros panelistas discuten cómo está cambiando el panorama de las ciberamenazas.

 

Ver on-demand

Incluso en tiempos de crisis mundial, las amenazas a la ciberseguridad y la privacidad no disminuyen. En todo caso, el nivel de amenaza aumenta a medida que los ciberataques son más decididos e ingeniosos.

Ahora más que nunca, se necesita tener estrategias y prioridades correctas. Así es como en tres pasos:

  • Llevar a cabo una estrategia y una hoja de ruta del proyecto que sea justificable desde el punto de vista presupuestario

    La creación de un programa orientado a los negocios y financieramente defendible hará difícil que los líderes empresariales cuestionen el enfoque del CISO (Director de Seguridad, por sus siglas en inglés) o redirijan los recursos. Los CISO con visión de futuro necesitan reevaluar sus riesgos – identificando las amenazas, vulnerabilidades e impactos potenciales en términos financieros. Deben cuantificar y priorizar la aplicación y/o el funcionamiento de los controles en función del valor que aportan a la gestión de ese riesgo, y orientar la hoja de ruta del proyecto para abordar primero lo peor.

  • Considerar un programa de simplificación e integración de control radical

    Todos reconocemos que la gran cantidad de herramientas y fuentes de datos de las que dependemos hace que sean difíciles de manejar. Esto puede comprometer la capacidad del Director de Seguridad para comprender y responder a un volumen cada vez mayor de alertas de seguridad. Pero es difícil de dejar ir – particularmente con la creciente preocupación de los líderes ejecutivos sobre el riesgo cibernético. Un entorno recesivo es la oportunidad perfecta para dar un paso atrás y simplificar el portafolio.

  • Construir una fuerte cultura de Security by Design

    En el mejor de los casos, la seguridad se introduce en un programa de transformación digital al final del proceso – generalmente como un elemento de cumplimiento. Con los cambios inevitables asociados con un mayor uso de los servicios en la nube, la subcontratación de terceros para las funciones básicas del negocio, y/o la reducción del personal interno, es fundamental que el equipo de seguridad se incluya en el debate como una función de riesgo para el negocio.

Los presupuestos de ciberseguridad están cambiando

El 73% de los líderes de seguridad esperan que sus presupuestos se vean afectados por COVID-19. Cuatro de cada diez (41%) esperan una reducción en la financiación, pero cerca de un tercio (32%) esperan que los presupuestos aumenten.

Leer más

A pesar de la continua incertidumbre sobre si los presupuestos se reducirán o aumentarán, la investigación de EY revela que los líderes esperan invertir en las siguientes áreas:

  • Gestión de identidad y acceso

    El paso al trabajo a distancia durante la pandemia de COVID-19 puso de relieve la importancia de las prácticas sólidas de gestión de la identidad y el acceso (IAM, por sus siglas en inglés). Se ha convertido en un pilar integral de la infraestructura de seguridad de una organización, ya que el negocio exige mejores controles de acceso en un entorno de red menos controlado con plataformas compartidas.

    El aumento del uso de dispositivos personales y el acceso remoto a los sistemas empresariales básicos aumenta el panorama de amenazas de las empresas. Sin embargo, la adopción de nuevos controles y procesos de IAM mitigará los riesgos y amenazas cibernéticos para las organizaciones.

    ¿Qué pueden hacer los líderes de seguridad ahora, en lo que sigue y más allá?
    1. Ahora – resolver la crisis actual
      Realizar una evaluación del impacto del trabajo a distancia, los procesos de IAM y el acceso seguro a las aplicaciones críticas y no críticas. Apoyar los programas de contingencia, incluyendo la simplificación de los procesos de IAM y las soluciones de trabajo, y reorganizar las operaciones de IAM para acelerar la ejecución y la supervisión del acceso remoto y privilegiado.
    2. Lo que sigue – pasos para todo el año
      Evaluar la idoneidad del acceso remoto por aplicación crítica/no crítica, y revisar los controles de acceso revisados con sus equipos de cumplimiento. También obtenga la aprobación de su equipo de cumplimiento para procedimientos simplificados, incluyendo el acceso a aplicaciones comerciales.
    3. Más allá – resiliencia y gestión de riesgos
      Mejorar su capacidad de IAM mediante la mejora de los procesos de contingencia, la concienciación, la presentación de informes, la tecnología y la colaboración.
  • Protección de datos y privacidad

    Es bien sabido que la privacidad necesita evolucionar. Esto se debe a los avances tecnológicos, así como a los cambios en las actitudes y percepciones de la sociedad – que normalmente están enraizadas en factores nacionales y culturales – y que son muy reactivas a la percepción de acontecimientos periféricos.

    Ahora, en medio de la pandemia de COVID-19, debemos preguntarnos... ¿qué pasa después? ¿Han cambiado fundamentalmente las percepciones de los consumidores sobre la privacidad? ¿Han cambiado nuestras percepciones sobre la fiabilidad del gobierno y las empresas? ¿Existe la oportunidad de que los gobiernos y las empresas redefinan los enfoques de la recopilación y el uso de la información de identificación personal (PII) en el futuro?

  • Co-sourcing y outsourcing

    La seguridad cibernética es cada vez más diversa y compleja y es ahora una función crítica de la gestión de riesgos de las empresas, que requiere una atención constante y adecuada. La pandemia de COVID-19 ha demostrado el impacto negativo de una rápida disrupción operacional. La necesidad de reorientar temporalmente los recursos internos, para hacer frente a un aumento de ciertas áreas u obtener recursos especializados, puede hacer que añadir un socio de outsourcing a su estrategia sea un componente sólido para sus esfuerzos de gestión de riesgos empresariales.

    Como mínimo, buscar ayuda para las funciones operacionales críticas de la ciberseguridad, como la detección y respuesta a las amenazas cibernéticas o la gestión de la identidad y el acceso, podría ser la decisión correcta.

Caso de estudio: crear una red más inteligente y segura para los nuevos medidores

Los equipos de EY están ayudando a una compañía nacional de electricidad a reforzar su infraestructura de energía heredada para un futuro confiable y ciber-seguro.

Leer más

 

detail electricity meter

La privacidad en la estela de COVID-19

EY y la Asociación Internacional de Profesionales de la Privacidad (IAPP) lanzan nuevas investigaciones sobre el trabajo a distancia, la vigilancia de la salud de los empleados y el intercambio de datos.

Obtén el informe de IAPP.org

Transformation Realized

Transformando los negocios a través del poder de las personas, la tecnología y la innovación.

Descubre más

Contáctanos

¿Te interesó este contenido? Contáctanos para más información.