El reto de los CIOs: implementar políticas de seguridad realmente seguras

El reto de los CIOs: implementar políticas de seguridad realmente seguras

Conocer cuántos dispositivos hay en una empresa y cuál es el potencial de la información que contienen es uno de los pilares para que una compañía esté preparada frente a un posible ciberataque.

Absolute Software participó en la Semana de Gobierno Digital con la conferencia ¿Qué tan seguras son en realidad las políticas de seguridad?, liderada por Jorge Hurtado, Director Regional de la compañía.

Según Hurtado, la problemática que enfrentan actualmente las compañías está en que la amenaza no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.

Según el Instituto Ponemon, el 63% de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

“Hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque. Es importante leer el entorno y la intención de quienes usan estos dispositivos”, aseguró Hurtado.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:

1. Descubrir cuántos son los dispositivos que hay en la red.

2. Fortalecer la conexión con los equipos.

3. Entender la sensibilidad de la información que contienen.

4. Reportar o alertar condiciones y eventos específicos.

5. Monitorear su actividad y comportamiento.

6. Investigar lo sucedido.

En la conferencia Hurtado enfatizó en la importancia que deben tener lo CIOs, sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.