{"id":19501,"date":"2019-10-23T17:26:15","date_gmt":"2019-10-23T15:26:15","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19501"},"modified":"2019-11-22T10:45:42","modified_gmt":"2019-11-22T08:45:42","slug":"ciso-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ciso-2019\/19501\/","title":{"rendered":"La gesti\u00f3n de riesgos: una habilidad esencial para un CISO"},"content":{"rendered":"<p>El a\u00f1o pasado, al revisar las <a href=\"https:\/\/www.kaspersky.es\/blog\/ciso-report\/17241\/\" target=\"_blank\" rel=\"noopener\">valoraciones de mis colegas<\/a> sobre los objetivos y problemas de la industria, tuve sentimientos encontrados. Un a\u00f1o despu\u00e9s, nos enteramos de que los resultados de nuestra encuesta (disponibles a continuaci\u00f3n) son mucho m\u00e1s interesantes.<\/p>\n<p>La primera impresi\u00f3n que se obtiene al mirar los resultados de estos dos estudios es la siguiente: la seguridad de la informaci\u00f3n en general, y el papel del CISO en particular, cada vez son m\u00e1s importantes para las empresas, de acuerdo con al menos aproximadamente 300 de mis colegas del sector de la seguridad de la informaci\u00f3n. Y esto, en definitiva, es una buena se\u00f1al. Tambi\u00e9n lo es el hecho de que muchos encuestados sit\u00faen la \u201cgesti\u00f3n de riesgos\u201d y otras habilidades empresariales entre los esenciales para desempe\u00f1ar sus cargos.<\/p>\n<p>A pesar de todo, hay un tema en el que no coincido con mis colegas. Algunos todav\u00eda opinan que las competencias t\u00e9cnicas y el conocimiento profundo de los sistemas corporativos de TI son habilidades clave para realizar su trabajo y desarrollarse. Yo creo que, aunque los conocimientos t\u00e9cnicos son un requisito b\u00e1sico para un CISO (y aunque deben conocer las nuevas tecnolog\u00edas), la industria debe darse cuenta de que los sistemas modernos inform\u00e1ticos son muy complejos como para que los CISO tengan una idea general en t\u00e9rminos t\u00e9cnicos.<\/p>\n<p>Adem\u00e1s, los sistemas de la informaci\u00f3n se volver\u00e1n a\u00fan m\u00e1s sofisticados (algo que la mayor\u00eda de los encuestados espera). Por lo tanto, las competencias t\u00e9cnicas de un CISO, aunque son importantes, quedan en segundo lugar frente al desarrollo de habilidades como la gesti\u00f3n de riesgos, un manejo eficiente del personal y la comunicaci\u00f3n empresarial. Hoy en d\u00eda, el personal es primordial.<\/p>\n<h3>Entendamos a las personas, no a los sistemas<\/h3>\n<p>De hecho, los sistemas y las tecnolog\u00edas de seguridad de TI son ahora lo suficientemente sofisticados como para liberar a los profesionales y permitirles tomar decisiones empresariales cr\u00edticas. Por supuesto, ese cambio hace que la confianza en el personal sea cada vez m\u00e1s importante. Por un lado, el director del departamento de seguridad de la informaci\u00f3n debe ser capaz de confiar en sus especialistas. Ellos, por otra parte, deben confiar tambi\u00e9n en el juicio y las decisiones del CISO, no ciegamente o sin la capacidad de emitir sus propias opiniones, pero siempre bajo una causa com\u00fan y guardando el mutuo respecto profesional.<\/p>\n<p>De acuerdo con los encuestados, en ocasiones es m\u00e1s f\u00e1cil obtener un aumento de presupuesto para adquirir sistemas que contratar m\u00e1s profesionales de la seguridad de la informaci\u00f3n. Comprar nuevos y flamantes sistemas puede sonar genial, pero es mucho m\u00e1s importante identificar las habilidades clave y las competencias imprescindibles para los expertos <em>in-house<\/em> y los que pueden contratarse por medio de profesionales externos. De hecho, dado la escasez de especialistas en el mercado, creo que es una buena idea considerar la subcontrataci\u00f3n como una oportunidad para ampliar las capacidades del departamento y responder a las necesidades del negocio de forma m\u00e1s r\u00e1pida.<\/p>\n<h3>De la respuesta a incidentes a la gesti\u00f3n de riesgos<\/h3>\n<p>Si bien el rol del CISO ha ganado importancia para las principales partes interesadas (por ejemplo, la junta directiva o el CEO), al igual que antes, la mayor parte del tiempo se solicita ayuda despu\u00e9s de que algo haya sucedido. (Afortunadamente, esto parece ocurrirle sobre todo a la competencia o a los colegas de la industria. No obstante, esto demuestra que muchas empresas no consideran la seguridad de la informaci\u00f3n como una herramienta de gesti\u00f3n de riesgos del negocio). Y cuando se le pregunta a los CISO sobre el modo en que la administraci\u00f3n mide el desempe\u00f1o de la SI (seguridad de la informaci\u00f3n), muchos de ellos todav\u00eda dicen que el n\u00famero de incidentes o el tiempo de respuesta a incidentes son los indicadores clave.<\/p>\n<p>Se trata de factores importantes, sin lugar a duda, pero seg\u00fan el concepto actual de ciberinmunidad al que se ci\u00f1e Kaspersky, una empresa bien protegida no es la que reduce al m\u00ednimo el n\u00famero de ataques nocivos o la que investiga de inmediato los incidentes, sino aquella que puede desarrollar sus negocios con \u00e9xito a pesar de los incidentes.<\/p>\n<p>Despu\u00e9s de todo, los riesgos tolerables y las p\u00e9rdidas potenciales aceptables por obra de los incidentes son diferentes para cada empresa. A veces, vale la pena suavizar las medidas de seguridad con el fin de impulsar el desarrollo del negocio. En otras situaciones, esto no es una opci\u00f3n. El n\u00famero de incidentes no puede servir como medida absoluta del desempe\u00f1o de la SI. Asimismo, es importante el modo en que las mediciones de SI afectan el coste y la velocidad de procesamiento de las tareas empresariales. Por tanto, creo que, ante todo, los CISO deben ser capaces de evaluar adecuadamente los riesgos y construir sistemas de seguridad de la informaci\u00f3n adaptados a sus negocios y procesos empresariales, en lugar de centrarse demasiado en la protecci\u00f3n contra incidentes.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jalFI5hOvU0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Invertir m\u00e1s tiempo con los abogados<\/h3>\n<p>Otra cosa que llam\u00f3 mi atenci\u00f3n fueron las respuestas acerca de la importancia de la comunicaci\u00f3n con otros departamentos dentro de la empresa. Se debe otorgar m\u00e1s prioridad a los abogados. En la actualidad, la creciente complejidad de los sistemas de TI y sus interrelaciones con servicios externos, por una parte, y las leyes internacionales, por otra, implica que uno no puede ignorar las posibles consecuencias legales de las decisiones de los profesionales de la seguridad de la informaci\u00f3n.<\/p>\n<p>Los encuestados situaron en cuarta posici\u00f3n el contacto con los abogados, detr\u00e1s de los gerentes financieros, la junta directiva y los colegas del departamento de TI. Considero que el contacto con los abogados debe tener mayor prioridad, al menos por encima del contacto con los gerentes financieros. Por lo que, resulta l\u00f3gico que consideres que la seguridad de la informaci\u00f3n es una herramienta de gesti\u00f3n de riesgos empresarial.<\/p>\n<p>La encuesta ofrece muchos datos adicionales e interesantes, as\u00ed que recomiendo leer el texto en su totalidad. Puedes descargar el informe completo rellenando el siguiente formulario:<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_23977\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 23977);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un CISO debe invertir mucho tiempo interactuando con las empresas y tambi\u00e9n necesita un equipo profesional que pueda realizar tareas altamente especializadas.<\/p>\n","protected":false},"author":2498,"featured_media":19502,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2781,1025],"class_list":{"0":"post-19501","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciso","11":"tag-investigacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-2019\/19501\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-2019\/16804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-2019\/14193\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-2019\/18788\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-2019\/16835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-2019\/15587\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-2019\/24017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ciso-2019\/6616\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-2019\/12454\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-2019\/14474\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ciso-2019\/11356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-2019\/21606\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-2019\/24385\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ciso-2019\/19364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-2019\/23572\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-2019\/23419\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciso\/","name":"CISO"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19501"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19501\/revisions"}],"predecessor-version":[{"id":19711,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19501\/revisions\/19711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19502"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}