Segurilatam 018

/ Segundo cuatrimestre 2021 38 artículo técnico Ciberseguridad C uando nos consultan a la Fundación Capa8 sobre los desafíos de las tecnolo- gías de la información y las comunicaciones (TIC), solemos explicar que el panorama es de un gran trabajo a desarrollar, con mucha concientización y con el deber de realizar un necesario nuevo ordenamiento de prioridades, acompañadas de inversión y generación de recursos humanos. Sabemos que las tareas de los encar- gados de proteger los activos cibernéti- cos no es nada fácil. En el caso de las empresas, como en los organismos pú- blicos, se trata de un delicado equilibrio entre poder, tener y hacer. Si bien este comentario no necesaria- mente suele abarcar a todas las organi- zaciones, comprende a la gran mayoría de ellas. Sin discriminar tamaño ni ubi- cación geográfica, lo cual da origen a la cantidad de incidentes y ataques que se manifiestan a la fecha. Primer eje: poder Con el poder nos referimos a las ca- pacidades regulatorias (o de políticas internas), preventivas y sancionadoras, incluyendo redefiniciones de procesos y procedimientos, que permitan al área de ciberseguridad regir sobre la superficie informática que deben proteger, inclu- yendo a las áreas de TI. En la Fundación Capa8 venimos tra- bajando sobre este punto en las áreas de los decisores políticos de las organi- zaciones. Pero considerando que tienen que ser los usuarios de todos los niveles los que deben recibir instrucción de cuá- les son las normas que han de respetar para generar un ecosistema seguro en torno a la información que ellos produ- cen, procesan, generan o acceden. En estos casos, la necesidad de con- cientización viene acompañada de la implementación de ejercicios que no siempre abarcan todos los niveles de la organización, quedándose, en muchos casos, solo en la base de la pirámide. Los objetivos (víctimas) más preciados son la alta jerarquía o gerencia, áreas de compras, contrataciones, etc., que no suelen participar en estas prácticas y ejercicios, por lo que, sumado a las rotaciones y al trabajo remoto, brindan oportunidades de vulneración que, pe- riódicamente, son aprovechadas por los delincuentes. La inversión en ciberseguridad, estratégica para la resiliencia P edro J anices F undador de C apa 8

RkJQdWJsaXNoZXIy ODM4MTc1