X
SUSCRIBITE AL BLOG
>>  NOMBRE
>>  APELLIDO
>>  EMAIL
>>  EMPRESA
X
¿QUÉ TE GUSTARÍA LEER?
>>  NOMBRE
>>  APELLIDO
>>  EMAIL
>>  COMENTARIO
ENVIAR >
Ago 2019
Compartir en:

ENTREVISTA A GERARDO MAURER:

"SE NECESITA UN BALANCE ENTRE TECNOLOGÍA Y TALENTO"

La Argentina se encuentra en los primeros puestos en términos de ataques informáticos en América Latina, siendo el blanco de delincuentes informáticos que intentan explotar vulnerabilidades para tener réditos económicos o conseguir información sensible. Ninguna empresa está exenta de ser atacada. La cantidad dispositivos que cada día se suman a la red de Internet de las Cosas (IoT), la nube y hasta las aplicaciones abren puertas para que los delincuentes accedan a las redes corporativas.
Mantener la infraestructura de IT protegida es uno de los pilares de cualquier organización. Para poder entender cuáles son las tendencias en seguridad informática y qué herramientas existen para prevenir y mitigar los posibles ataques hablamos con Gerardo Maurer, Director de Seguridad de Telecom.
 
¿Cuáles son las principales amenazas a las que están expuestas las organizaciones?
Las empresas se encuentran expuestas a diferentes amenazas, que pueden ir desde coyunturas del país de origen a impactos económicos locales, regionales y globales. Lo que ha cambiado en el último tiempo es la aparición del cibercrimen y los ciberataques como nuevas amenazas para todo tipo de organizaciones, sin importar tamaños, ubicación geográfica o segmento en el que desarrolle sus actividades.
La temática de ciberataques, cibercrimen y robo de información es un fenómeno de escala mundial y es el único riesgo tecnológico que el World Economic Forum incluye entre los 10 más probables y de mayor impacto en su reporte anual “The Globant Landscape of Risk”. Argentina se encuentra en un buen nivel en términos de conocimiento y talento, y, en este último aspecto, tenemos que mencionar que, siguiendo la tendencia mundial, no hay suficientes personas para cubrir todas las necesidades de puestos en seguridad informática que son requeridos.
 
¿Cuáles son las principales tendencias en materia de seguridad informática?
En nuestra visión, la principal tendencia en seguridad —en todo su abanico, tanto informática, física, electrónica como el fraude— es la gestión basada en riesgos. Esto nos permite enfocar en aquellos activos de las organizaciones con mayor exposición y aplicar medidas de mitigación ajustada al nivel de riesgo y su probabilidad de materialización.

[…] la principal tendencia en seguridad -en todo su abanico, tanto informática, física, electrónica como el fraude- es la gestión basada en riesgos.

Visto desde el lado tecnológico, las tendencias son hacia automatizar y orquestar la seguridad para que las medidas proactivas sean más efectivas y aumentar la visión que se tiene de lo que ocurre en la empresa. De esta manera, se busca reducir el tiempo de un ataque, su detección, contención y finalmente su eliminación.
 
¿Qué rol tiene el usuario en la protección?
El usuario tiene un rol protagónico en la protección ante ciberataques, ya que es el eslabón más débil, pero, aunque parezca una contradicción, también se convierte en el elemento de seguridad más fuerte ya que está capacitado para tener una visión más asertiva en su interacción con el mundo digital.

 

En el pasado se decía que no había suficiente conciencia en los riesgos y, por lo tanto, la inversión en seguridad informática era baja, ¿qué ocurre ahora?
Quizás el aspecto económico sea el que más afecta a las organizaciones argentinas para mejorar su postura de seguridad. No creemos que sea tanto un tema de concientización como la necesidad de priorizar la asignación de recursos en aspectos del negocio. Hoy la ciberseguridad aparece en portales y primeras páginas de los diarios de manera natural, ayudando a la toma de conciencia.

 

Un problema en las organizaciones es el tiempo que una compañía demora en descubrir una brecha de seguridad, ¿cómo está la situación hoy y qué recomendaciones darías para acortar ese tiempo?
La mejor manera de reducir el tiempo para el descubrimiento de una brecha está asociada a la capacidad de la organización de detectarla. Es decir, qué capacidad tiene de monitorear qué está ocurriendo con sus redes, equipos, aplicaciones y usuarios. Una vez que se posea la información se puede actuar, pero debemos verificar que se cuenten con los recursos humanos y tecnológicos suficientes como para identificar una brecha.

La mejor manera de reducir el tiempo para el descubrimiento de una brecha está asociada a […] qué capacidad tiene de monitorear qué está ocurriendo con sus redes, equipos, aplicaciones y usuarios.

Es importante entender que se necesitan de ambos: tecnología y talentos, porque no alcanza con uno de ellos, sino que tenemos que acercarnos al balance entre ambos.

 

Las amenazas crecen y mutan constantemente, ¿cómo se puede mitigar la exposición al riesgo?
Capacitación y concientización es el primer paso, reconociendo la existencia de los riesgos y trabajándolos íntegramente entre todas las áreas que hacen a la organización.
A esto se debe sumar el aporte que hacen los socios tecnológicos que desarrollan y soportan las herramientas que permiten prepararse de una mejor manera para el momento en que un incidente sucede.
Y, finalmente, contar con los procesos adecuados para actuar ante una posible crisis. 
 

 

 
 
¿Qué te pareció la nota?
Tópicos que aparecen en este artículo
Ciberataques cibercrimen fraude_digital seguridad_informatica

Suscribite a nuestro blog

Recibí un resumen mensual de contenido de TrendIT sobre novedads y soluciones digitales para la evolución de tu negocio.