{"id":1936,"date":"2016-11-16T09:27:30","date_gmt":"2016-11-16T14:27:30","guid":{"rendered":"https:\/\/gerens.pe\/blog\/?p=1936"},"modified":"2016-11-16T09:27:30","modified_gmt":"2016-11-16T14:27:30","slug":"marcacion-casillas-marcos-gestion-riesgos-seguridad","status":"publish","type":"post","link":"https:\/\/gerens.pe\/blog\/marcacion-casillas-marcos-gestion-riesgos-seguridad\/","title":{"rendered":"La gesti\u00f3n de riesgos de seguridad en TI y su alineamiento a los procesos de negocio"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1980\" src=\"https:\/\/gerens.pe\/blog\/wp-content\/uploads\/2016\/09\/seguridad-gesti\u00f3n-riesgos.jpg\" alt=\"seguridad-gesti\u00f3n-riesgos\" width=\"720\" height=\"380\" \/><\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de industrias est\u00e1n bajo presi\u00f3n regulatoria, por lo que toman un enfoque basado en el\u00a0cumplimiento de\u00a0los requisitos m\u00ednimos\u00a0de seguridad. Sin embargo, con frecuencia, los requisitos de conformidad son est\u00e1ticos y prescriptivos, de acuerdo con los ejecutivos en seguridad. El cumplimiento otorga a las empresas un falso sentido de seguridad que puede ser enga\u00f1oso y proporciona un panorama de una sola vez.<\/p>\n<h2 style=\"text-align: justify;\">La gesti\u00f3n de riesgos de seguridad es m\u00e1s importante que nunca<\/h2>\n<p style=\"text-align: justify;\">Puede ser f\u00e1cil desplegar tecnolog\u00eda en seguridad y pensar que se ha mitigado el riesgo\u00a0en un negocio. Lamentablemente, la inversi\u00f3n\u00a0en tecnolog\u00eda no es una garant\u00eda de protecci\u00f3n contras las amenazas recientes.<\/p>\n<p style=\"text-align: justify;\">Diversos estudios indican que a pesar de los grandes esfuerzos de inversi\u00f3n\u00a0empresarial en equipos de seguridad modernos, a\u00fan hay un incremento de 58 % a\u00f1o tras a\u00f1o de incidentes con <em>malware<\/em>. De acuerdo con el \u00abEstudio sobre el costo de la filtraci\u00f3n de\u00a0informaci\u00f3n del 2016\u00bb del Instituto Ponemon, el costo total promedio de la filtraci\u00f3n de informaci\u00f3n aument\u00f3 de\u00a0$ 3, 79\u00a0millones en el 2015 a $ 4 millones en el 2016; esto se basa en respuestas de 383 empresas de 12 pa\u00edses que participaron en el estudio.<\/p>\n<p style=\"text-align: justify;\">La <a href=\"https:\/\/gerens.pe\/blog\/gestion-riesgo-que-por-que-como\/\">gesti\u00f3n de riesgos<\/a> ayuda a mitigar este coto. El cambio hacia un enfoque de gesti\u00f3n de riesgos de seguridad se ha estado desarrollando por alg\u00fan tiempo, seg\u00fan el <a href=\"http:\/\/www.ibm.com\/us-en\/\">Estudio CISO Insights<\/a>. Los l\u00edderes en seguridad est\u00e1n notando que simplemente marcar casillas para abordar los requisitos de seguridad ya no es una estrategia suficiente.\u00a0Estos l\u00edderes que incrementan la curva de madurez est\u00e1n transformando sus programas para que se basen en verdad en riesgos al utilizar un enfoque sofisticado para determinar riesgos y priorizar las inversiones\u00a0en seguridad.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n, se mostrar\u00e1n m\u00e1s requisitos claves que deben poseer los programas gesti\u00f3n de riesgos de seguridad.<\/p>\n<p style=\"text-align: justify;\"><strong>1. El cumplimiento es solo un factor<\/strong><\/p>\n<p style=\"text-align: justify;\">El cumplimiento no debe desaparecer en su totalidad incluso en un programa basado en riesgos. Las normas est\u00e1n ah\u00ed, pero los jefes y gerentes de un departamento deben empezar a pensar en t\u00e9rminos de niveles de riesgo aceptables frente a requisitos de cumplimiento. Este es un cambio en el lenguaje y es el momento cuando todos entienden que la diferencia es la transformaci\u00f3n de toda la empresa.<\/p>\n<p style=\"text-align: justify;\"><strong>2. La tolerancia al riesgo evoluciona con el tiempo<\/strong><\/p>\n<p style=\"text-align: justify;\">Se espera que un\u00a0plan de evaluaci\u00f3n y un perfil de riesgo cambien con el tiempo. Adem\u00e1s, es dif\u00edcil para las empresas evaluar de manera adecuada el riesgo antes de encontrar un problema. Sin embargo, las conversaciones frecuentes sobre con qu\u00e9 est\u00e1n c\u00f3modos los gerentes senior y los jefes promueven la conciencia de riesgos en todas las l\u00edneas del negocio.<\/p>\n<p style=\"text-align: justify;\"><strong>3. Hacer funcionar la gesti\u00f3n de riesgos<\/strong><\/p>\n<p style=\"text-align: justify;\">La gesti\u00f3n de riesgos se divide en tres \u00e1reas distintas: estrat\u00e9gica, t\u00e1ctica y operativa. A medida que una empresa se traslada hacia un enfoque basado en riesgos, puede explorar plataformas de evaluaci\u00f3n, trabajar para crear perfiles de riesgo y asociarse con proveedores para <a href=\"https:\/\/gerens.pe\/blog\/evaluacion-de-riesgos-exitosa\/\">realizar una evaluaci\u00f3n de riesgos<\/a>.<\/p>\n<h2 style=\"text-align: justify;\">Exploraci\u00f3n de las herramientas y metodolog\u00edas de evaluaci\u00f3n de riesgos<\/h2>\n<p style=\"text-align: justify;\">Los equipos de seguridad est\u00e1n adoptando varios marcos de gobierno y de control. Est\u00e1 claro que los miembros est\u00e1n utilizando una combinaci\u00f3n de controles y marcos en lugar de depender en solo uno. Los marcos utilizados var\u00edan desde los m\u00e1s\u00a0adoptados ISO 2700 y COBIT hasta enfoques h\u00edbridos personalizados seg\u00fan\u00a0las necesidades de la empresa.<\/p>\n<p style=\"text-align: justify;\">Los marcos se est\u00e1n volviendo la herramienta estrat\u00e9gica de elecci\u00f3n para evaluar riesgos, priorizar amenazas, asegurar el progreso de la inversi\u00f3n\u00a0y de la comunicaci\u00f3n para las iniciativas de seguridad m\u00e1s urgentes.<\/p>\n<h2 style=\"text-align: justify;\">Transformaci\u00f3n del programa de seguridad<\/h2>\n<p style=\"text-align: justify;\">IBM resalt\u00f3 diez pr\u00e1cticas esenciales para lograr una postura m\u00e1s fuerte en seguridad. Estas pr\u00e1cticas ser\u00e1n evaluadas en base a un nivel de madurez:<\/p>\n<ol style=\"text-align: justify;\">\n<li><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1981\" src=\"https:\/\/gerens.pe\/blog\/wp-content\/uploads\/2016\/09\/seguridad-nube.png\" alt=\"seguridad-nube\" width=\"366\" height=\"250\" srcset=\"https:\/\/gerens.pe\/blog\/wp-content\/uploads\/2016\/09\/seguridad-nube.png 543w, https:\/\/gerens.pe\/blog\/wp-content\/uploads\/2016\/09\/seguridad-nube-300x205.png 300w, https:\/\/gerens.pe\/blog\/wp-content\/uploads\/2016\/09\/seguridad-nube-360x246.png 360w\" sizes=\"(max-width: 366px) 100vw, 366px\" \/>Construya una cultura conciente de\u00a0los riesgos y un sistema de gesti\u00f3n<\/li>\n<li>Establezca operaciones inteligentes de seguridad y una respuesta r\u00e1pida a amenazas<\/li>\n<li>Garantice la colaboraci\u00f3n en el lugar de trabajo<\/li>\n<li>Desarrolle productos ricos en seguridad, por dise\u00f1o<\/li>\n<li>Gestione las TI de manera higi\u00e9nica<\/li>\n<li>Cree una red rica en seguridad y\u00a0resistente<\/li>\n<li>Aborde la complejidad de la\u00a0seguridad en la nube y la virtualizaci\u00f3n<\/li>\n<li>Gestione el cumplimiento de seguridad de una tercera parte<\/li>\n<li>Garantice la seguridad y la privacidad de la informaci\u00f3n<\/li>\n<li>Gestione el ciclo de vida de la identidad digital<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Alinear lo anterior con un modelo de madurez ofrece una evaluaci\u00f3n prescriptiva de la empresa frente a las mejores pr\u00e1cticas.<\/p>\n<p style=\"text-align: justify;\">Los servicios de seguridad ayudan a los clientes a optimizar su programa de seguridad con habilidades para abordar riesgos modernos. Las empresas pueden acceder a las habilidades correctas, reducir la complejidad, obtener acceso a inteligencia de amenaza global, construir sistemas conectados seguros y modernizar los programas de seguridad existentes\u00a0en las personas, los procesos y la tecnolog\u00eda con <a href=\"https:\/\/www.gerensconsultoria.pe\/lineas\/gestion-integral-de-riesgos-de-seguridad\/\">consultor\u00eda en gesti\u00f3n de riesgos<\/a>, servicios de gesti\u00f3n y sistemas de integraci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">En IBM, este servicio se construye sobre seis competencias:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Estrategia en seguridad, riesgo y cumplimiento:<\/strong> Gobernanza automatizada, programas de riesgo y cumplimiento.<\/li>\n<li><strong>Inteligencia en seguridad y operaciones:<\/strong> Construir y gestionar operaciones de seguridad y centros de fusi\u00f3n de seguridad<\/li>\n<li><strong>Respuesta y evaluaci\u00f3n de ciberseguridad:\u00a0<\/strong>Establecer una evaluaci\u00f3n de seguridad robusta y programas de gesti\u00f3n de incidentes<\/li>\n<li><strong>Gesti\u00f3n de identidades y de accesos:\u00a0<\/strong>Modernizar la gesti\u00f3n de identidades y de accesos para la era de la nube y los dispositivos m\u00f3viles.<\/li>\n<li><strong>Seguridad de la informaci\u00f3n y de aplicaciones:\u00a0<\/strong>Desplegar programas de protecci\u00f3n de informaci\u00f3n cr\u00edtica y establecer la seguridad de aplicaciones a\u00a0lo largo del ciclo de vida.<\/li>\n<li><strong>Seguridad de la infraestructura y de <em>endpoints:\u00a0<\/em><\/strong>Redefinir las soluciones para la infraestructura y los <em>endpoints\u00a0<\/em>con redes seguras definidas por un software.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\">Un enfoque\u00a0de seguridad basado en el negocio<\/h2>\n<p style=\"text-align: justify;\">Est\u00e1 claro que los programas de gesti\u00f3n de riesgos de seguridad proporcionan a las empresas mucha flexibilidad, pero la implementaci\u00f3n a\u00fan requiere una gran cantidad de esfuerzo. Un enfoque basado en riesgos no elimina los requisitos de cumplimiento y los gerentes de mayor rango, los gerentes de seguridad y los jefes de divisi\u00f3n tienen que aprender a comunicar sus objetivos para que todos puedan\u00a0llegar a un acuerdo sobre el equilibrio correcto. La gesti\u00f3n de riesgos de seguridad requiere acuerdos de todas las partes para que haya apoyo a las nuevas iniciativas y los nuevos procesos.<\/p>\n<p style=\"text-align: justify;\">A medida que una empresa asegura los procesos de su negocio, un enfoque\u00a0basando en el negocio necesita convertirse en la influencia rectora para garantizar que todos los dominios de seguridad diferentes\u00a0funcionen juntos de una manera hol\u00edstica alineados con los objetivos del negocio. De otro modo, la postura hacia el riesgo de la empresa se vuelve vulnerable debido a la desalineaci\u00f3n\u00a0de las prioridades entre las TI y la estrategia de negocio.<\/p>\n<p style=\"text-align: justify;\">Alinear la seguridad en las TI con el enfoque basado en el negocio tambi\u00e9n puede poner a la empresa en la\u00a0posici\u00f3n de lograr\u00a0que los objetivos \u00fanicos del negocio alcancen\u00a0el cumplimiento en lugar de que el cumplimiento conduzca al negocio. Muchas\u00a0empresas invierten\u00a0gran cantidad de tiempo y dinero en\u00a0cumplir con las normas de la industria y del gobierno solo para descubrir demasiado tarde que sus procesos clave a\u00fan son vulnerables a los ataques. Aprovechar la gesti\u00f3n de seguridad desde una perspectiva basada en el negocio permite a una empresa asegurar con \u00e9xito esos procesos de una manera que proporcione de forma inherente la evidencia necesaria para demostrar el cumplimiento.<\/p>\n<p style=\"text-align: justify;\"><em><strong><a href=\"https:\/\/gerens.pe\">GERENS<\/a> ofrece el \u00ab<a href=\"https:\/\/gerens.pe\/educacion-ejecutiva\/diplomado-internacional-gestion-integral-riesgos-con-enfoque-en-seguridad-y-salud\/\">Diplomado internacional gesti\u00f3n integral riesgos con enfoque en seguridad y salud<\/a>\u00ab. Si quiere saber m\u00e1s este diploma, no dude en escribir\u00a0a\u00a0su\u00a0<a href=\"https:\/\/gerens.pe\/contacto\/\">formulario de contacto<\/a>.<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de industrias est\u00e1n bajo presi\u00f3n regulatoria, por lo que toman un enfoque basado en el\u00a0cumplimiento de\u00a0los requisitos m\u00ednimos\u00a0de seguridad. Sin&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1980,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[137,57],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/posts\/1936"}],"collection":[{"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/comments?post=1936"}],"version-history":[{"count":0,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/posts\/1936\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/media\/1980"}],"wp:attachment":[{"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/media?parent=1936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/categories?post=1936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gerens.pe\/blog\/wp-json\/wp\/v2\/tags?post=1936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}