Cso 12
Cso 12
n ú m e r o 1 2 - F E B RERO 2 0 1 7
cso.computerworld.es
pero la detección
es obligatoria”
Jesús
Milán Lobo
CISO de Liberbank
KASPERSKY SECURITY AWARENESS
FORMACIONES DE CONCIENCIACIÓN EN CIBERSEGURIDAD
sumario CSO ESPAÑA
o ‘Privacy Shield’ o cómo salvaguardar la protección de los datos o Jesús Romero, director de IBM Security o Jesús Milán Lobo, CISO de Liberbank
para IBM España, Portugal, Grecia e Israel
o EDITORIAL
c i b e r se g u r i da d
e v e n t os
e m pr e n d i m i e n t o e n se g u r i da d
Le g i slac i ó n
opi n i ó n
REDACCIÓN
Directora: EDITORIAL
María José Marzal [email protected] t @mjmarzal
La ciberguerra
@
Coordinadora editorial:
Esther Macías @ [email protected] t @esmacis
Redactores y colaboradores:
Alfonso Casas @ [email protected] t @acasasIDG
Mario Moreno @ [email protected] t @@mmoret02
Irene Muñoz @ [email protected] t @IreneMunozVal
Claudia Ortiz-Tallo @ [email protected] t @ClauOrtiztallo
E
Víctor Fernández, Marga Verdú, Reyes Alonso, Eugenio
Ballesteros, Beatriz Sánchez, José Antonio Rubio.
Departamento Audiovisual: Juan Márquez
La velocidad de cambio que Tanto es así que para este año lo que se radar de los ataques. El asunto es com-
Fotografía: Juan Márquez, Beatriz Garrigós, Pepe Varela
Diseño y producción digital: Missmustache.es
está viviendo el mundo nos estima es que crezcan los ciberataques plicado ya que si eres objetivo de esas
obliga a percibir como reales dirigidos por Estados y ya no estaríamos mafias el ataque se producirá seguro y
PUBLICIDAD
Senior Account Manager: Inma Pérez @ [email protected]
situaciones que antes –no hablando de caso de espionaje sino de es, entonces, cuando la compañía debe-
Account Manager: Maite Aldaiturriaga @ [email protected] hace tanto– solo recaían en la actos de guerra. El cómo lo harán tiene ría haber puesto en marcha su estrate-
Account Manager: Sergio Quero @ [email protected]
esfera de la ficción o la ciencia-ficción. su lógica, ya que para atacar a un país ya gia de seguridad no solamente defen-
ATENCIÓN AL LECTOr Guerras cibernéticas lideradas por ro- no vale solo con robar “inteligencia”, el diéndose del ataque hasta anular sus
@ [email protected] 902 103 235 / 913 496 789 bots se lidiaban en un escenario que objetivo se ha radicalizado y lo que este efectos sino anticipándose. Y esto es
WEB muy pocos podían prever que fueran a tipo de terrorismo pretende es atacar las posible: la tecnología existe y los profe-
Publicidad online: Miguel Palomero @ [email protected] ser viables en nuestro mundo. Pues sí, industrias consideradas “infraestructu- sionales también. Solo faltaría un poco
Programación web: Joaquín Hevia @ [email protected]
la carrera tecnológica ha supuesto gran- ras críticas” y parar o anular la actividad de concienciación por parte de todos.
EVENTOS des avances en todos los sentidos pero normal de un país. Para conseguir tal
Coordinación: Marta García @ [email protected]
Organización y logística: Toñi Hernández @ antonia.
como siempre todo tiene su lado nega- objetivo las mafias terroristas atacarían
[email protected] y Nasty Morales @ [email protected] tivo. En nuestro caso podríamos hablar a empresas encuadradas en el segmen-
del lado oscuro. Sí, porque es en ese es- to de bienes de consumo de primera
Grupo editorial IDG Communications
pacio donde, según afirman los analis- necesidad como el agua o la luz. Por lo
Director general: Manuel Pastor María José Marzal
Directora de Eventos: María José Marzal tas, se gestan los mayores ataques a tanto, serán las compañías eléctricas y
t @mjmarzal
Director de Marketing Services: Julio Benedetti empresas, organismos e incluso países. energéticas las que se encuentran en el
Responsable financiero: José Luis Díaz
‘Privacy Shield’
o cómo salvaguardar la
protección de los datos
2 de febrero de 2016. En esa fecha, la Comisión Europea y el Gobierno de
P Sí, pero no
rivacy Shield. Un escudo de transacciones de datos al actual. Así, se
privacidad para sustituir un deja atrás Safe Harbor (‘Puerto Seguro’)
‘puerto seguro’. Un regla- para regularizar dichas transacciones
mento para sustituir a otro. por medio de Privacy Shield. No todos ven con buenos ojos la adopción
Y los protagonistas de este ¿Tan malo era el anterior que merecía de Privacy Shield. Algunas voces discrepan
cambio de regulación, los datos, su se- una nueva formulación? Para ponernos de su aprobación y puesta en marcha
guridad a la hora de ir de un lado a otro, en antecedentes, Safe Harbor era el desde un punto de vista práctico. Incluso
de cliente en cliente, de empresa en marco que regulaba la transferencia de hasta se permiten dudar de su existencia
empresa. datos entre EE.UU. y la Unión Europea. a largo plazo, como hace Sheila FitzPatrick,
Porque lo esencial es la seguridad. Hasta que apareció Edward Snowden y worldwide data governance counsel and
Son demasiados intereses, demasiado puso en tela de juicio la seguridad y el chief officer de NetApp: “La Comisión Eu-
dinero, demasiadas cosas las que están tratamiento que se hacía de los datos ropea va a conceder un año al acuerdo
en juego como para que los datos cir- de los ciudadanos europeos al otro Privacy Shield para comprobar si es un
culen de un lado a otro del Atlántico lado del Atlántico. Si para Gabinete Ca- marco eficaz que cumple con las obliga-
como si caminaran por un campo de ligari “la culpa fue del cha-cha-cha”, que ciones estipuladas por las leyes europeas
minas. Seguridad, en definitiva. Lo que Safe Harbor quedara en entredicho lo para protección de datos. No se llevará
parece que se consigue con la aproba- fue por la filtración de los procedimien- a cabo ninguna acción contra las compa- Sheila FitzPatrick, worldwide data
ción de este nuevo marco regulatorio tos de la NSA (Agencia Nacional de Se- ñías durante el primer año, aunque ya governance counsel and chief officer
que entró en vigor en julio de 2016, re- guridad norteamericana). se han presentado algunas objeciones. de NetApp.
solución del Parlamento Europeo y dic- Por eso, y debido a los diferentes cri- Veo esto como una oportunidad para que
tamen del Grupo de Trabajo del Artícu- terios que la Unión Europea y EE.UU. las compañías de EE.UU. consideren otros marcos, ya sea el BCR o las Cláusulas Con-
lo 29 (autoridades de protección de adoptaban en materia de vigilancia y tractuales Modelo, para que sigan operando legalmente bajo el acuerdo Privacy Shield.
datos) mediante. protección de datos de carácter perso- A largo plazo, no creo que sea un marco en el que se basen las compañías de EE.UU.”.
nal, el referido acuerdo quedó anulado
Del puerto al escudo por el Tribunal de Justicia de la Unión
Para los más avispados, advertirles de Europea. Todo ello con fecha del 6 de ra por la seguridad del tratamiento e Llega Privacy Shield
que no vamos a hablar del Puerto que octubre de 2015. intercambio de datos de parte de las Es el momento de entrar en harina y
separa Cantabria de Castilla y León (si Desde ese mismo momento, ambas empresas norteamericanas. El resul- contar qué es exactamente Privacy Shield
se permite la broma), sino del paso del partes iniciaron los trabajos para re- tado, el ya conocido: la llegada de Pri- y cuáles son sus características. Básica-
anterior marco legal que regulaba las dactar un nuevo documento que vela- vacy Shield. mente, lo que este nuevo marco regu-
latorio pretende es proteger a cada estos tiempos, en los que las grandes
individuo de una manera más efectiva; plataformas de Internet propician la
especialmente, sus datos personales existencia de masivas transferencias de
cuando sean transferidos de la Unión información de ciudadanos europeos
Europea a EE.UU. Pero también preten- a empresas estadounidenses, la im-
de arrojar luz sobre la legalidad de estas plantación de un sistema que refuerce
transferencias por parte de las empre- las garantías, la protección de la infor-
sas. El quid de la cuestión. mación y los derechos de esos ciuda-
Sin ir más lejos, el artículo 25 de la danos, debe considerarse positivo, no
Directiva Europea de Protección de sólo desde el punto de vista de la pri-
Datos sólo permite que su transferen- vacidad sino desde una perspectiva
cia desde el territorio de la Unión se económica y de negocio”.
haga a aquellos países que garanticen
un nivel adecuado en la protección de Empresas: grado de afectación
los datos. Puesto que hablamos de datos, tanto
Y eso es lo que hace Privacy Shield: empresas como personas deberían ser
sentar las bases de un nuevo acuerdo los grandes beneficiados del nuevo mar-
y establecer un marco regulatorio en co legislativo que supone la entrada en
materia de protección de datos de ca- vigor de Privacy Shield. Y más si tenemos
rácter personal. Un acuerdo más res- en cuenta que, por primera vez, “incluye
trictivo y adaptado a la normativa eu- ‘Privacy Shield’ palia el vacío legal existente compromisos y garantías por escrito res-
ropea.
En conclusión, el nuevo marco regu-
y equipara las legislaciones de Europa y pecto al acceso a los datos por parte de
las autoridades públicas”, como explica
latorio palia el vacío legal existente y EE.UU. en materia de transferencia de datos José Vicente Espinosa, senior business
equipara las legislaciones de Europa Tech Arquitect de CA Technologies Iberia.
y EE.UU. en materia de transferencia transfieran al otro lado del Atlántico. Y un marco legal necesario como el Pero algunas voces no lo acaban de
de datos. Un texto que crea un nuevo Así, las empresas que dependen de comer, y más en una época como la ac- ver del todo claro, como es el caso de
sistema para proteger los derechos transferencias internacionales de da- tual. Que es lo que cree Francisco Pérez Sheila FitzPatrick, worldwide data go-
fundamentales de los ciudadanos de tos entre ambas partes ganan en cla- Bes, secretario general del INCIBE (Ins- vernance counsel and chief privacy offi-
la Unión Europea cuyos datos se ridad jurídica. tituto Nacional de Ciberseguridad): “En cer de NetApp, quien no tiene reparos
Un incentivo para
las empresas
“Aunque las compañías que estaban certificadas bajo el marco Safe Harbor ya
deberían cumplir con muchos de los requerimientos del Privacy Shield, invertir
tiempo y recursos en esta certificación demuestra un compromiso con la priva-
cidad de datos en el mercado global. Privacy Shield ofrece un incentivo más a las
empresas para asegurar que cuentan con los procesos y medidas técnicas nece-
sarias para proteger los datos, y extiende esas mismas obligaciones a los distin-
tos participantes en la cadena de suministro”, afirma José Vicente Espinosa, senior
business tech architect de CA Technologies Iberia.
liderada por la agencia nacional de pri- autoridades públicas. “En concreto – personales que se recogen, el motivo lo que engloba este acuerdo. Y el todo
vacidad de la UE”, sostiene el mencio- concreta José Vicente Espinosa, senior para el que serán procesados y con es que, además, también está pensa-
nado ejecutivo. business tech architect de CA Techno- quién serán compartidos esos datos do para proteger los derechos de los
Otros, en cambio, resaltan la natura- logies Iberia–, nos referimos al princi- personales”. ciudadanos frente a las transferencias
leza de varios puntos del acuerdo. En pio de “notificación”, que requiere que De todas formas, también conven- internacionales de sus datos por parte
especial uno de ellos: los compromi- los individuos reciban información so- dría no reducir Privacy Shield única- de las empresas tecnológicas que do-
sos y la garantía por escrito respecto bre la participación de una organiza- mente a la protección de datos. “Por- minan Internet con sus servicios de
al acceso a los datos por parte de las ción en el acuerdo, el tipo de datos que no debemos de olvidar el todo de gestión de información personal. Las
¿Será la nube
en 2017 un
refugio seguro
para los datos?
Ryan Francis
L
as preocupaciones de seguri- utilizando la nube para mejorar la visi-
dad solían ser la mayor barre- bilidad con una retención más larga y
ra para la adopción de la nube un procesamiento continuo de sus ana-
pública. En 2017, ya no será el líticas”.
caso. Tim Prendergast, CEO Proporcionar la seguridad empresarial
de Evident.io, cree que ya está amplia- a través de la nube terminará reducien-
mente aceptado que la seguridad de la do el coste y la complejidad de la in-
nube pública es fuerte, ahora la princi- fraestructura de seguridad, y los siste-
pal preocupación es cumplir con las mas de dispositivos heredados serán
normas. Las empresas que están adop- reemplazados por modelos distribuidos
tando la nube tienen que ser capaces más ágiles, explica.
de demostrar que están haciendo las “Se está exigiendo cada vez más que
cosas de manera segura y conforme a la seguridad sea tratada como una he-
las regulaciones. rramienta básica fundamental con la
“Da igual que estemos hablando de que se pueda asumir que se está a sal-
PCI, HIPAA, NIST-800 53 o de las normas vo. La nube es la clave para permitir
de cumplimiento interno, las empresas esto, gracias a ventajas como las opcio-
tienen que ser capaces de demostrar nes de almacenamiento, la escalabili-
que pueden mantener el cumplimiento dad y la facilidad de despliegue”, co- Las preocupaciones de seguridad solían
al ritmo vertiginoso de los cambios de
la nube”, explica. Para resolverlo, ten-
menta Chasin. Pat O’Day, CTO de
BlueLock, predice que habrá muchas
ser la mayor barrera para la adopción de la
drán que acudir a soluciones de cumpli- empresas que cuando tengan que mo- nube pública. En 2017, ya no será el caso
miento y seguridad automáticas que les dernizar el hardware optarán por la
ayuden a medir e informar con facili- nube en lugar de por hardware nuevo.
dad, añade. “Debido a la virtualización, se está aban- es la manera de conseguirla. Además, presas que optan por un modelo que les
Según Scott Chasin, CEO y cofundador donando mucho el hardware. Las em- las rápidas innovaciones tecnológicas permita aprovechar el tiempo de evalua-
de ProtectWise, gracias a la nube, la se- presas se están cansando de tener que han impulsado una mayor competencia ción inmediato y tener siempre la última
guridad se convertirá en una herra- actualizar sus sistemas de TI con hard- (piense en el incremento de la inteligen- tecnología. Con la nube, incluso las em-
mienta. “En 2017, veremos más organi- ware nuevo cada cinco años. La gente cia artificial, por ejemplo), explica O’Day. presas más pequeñas pueden competir
zaciones de seguridad empresarial quiere tener más movilidad, y la nube Por estas razones, cada vez hay más em- en el plano tecnológico.
vez más atacadas”, asegura. Las empre- piada, sino también al reto de distri-
sas van a tener que revisar cuidadosa- buirla y darle forma, servicio y
mente los contratos con sus provee- seguridad de manera continua. La úni-
dores de nube para asegurarse de que ca manera de trabajar hacia la mejor
exista un proceso para los datos y ges- experiencia de cliente y de nube es
tión de acceso durante todo el ciclo de encontrar la estrategia de interco-
vida de los datos. Por ejemplo, cuando nexión apropiada para conectar múl-
se termine el contrato con su provee- tiples servicios de nube”, afirma Wa-
dor u otro suministrador, ¿qué pasa gle.
con esos datos o con el acceso del su- Glenn Weinstein, cofundador, vicepre-
ministrador a los datos? Haga pregun- sidente de servicios globales y CISO de
tas como: ¿Cómo gestionan el acceso? Appirio, asegura que en 2017 la migra-
¿Cómo envían mis datos y cómo se ción a la nube se verá cada vez más
almacenan?”, añade. Milind Wagle, CIO como estrategia de mitigación de ries-
de Equinix, explica que las necesida- gos. Delegar la seguridad industrial a
des multinube mantendrán al perso- los principales proveedores de nube,
nal de seguridad de la información como Amazon y Google, será visto
despierto durante toda la noche. “2017 como algo más seguro y escalable que
será el año en el que los centros de seguir invirtiendo en defensas perime-
datos corporativos ya existentes ma- trales en la red corporativa.
duren hacia una combinación diversa Roy Katmor, cofundador y CEO de en-
de entornos basados en la nube, cou- Las empresas van a tener que revisar Silo, predice que la seguridad de la red
bicados e in situ. Esto se complicará cuidadosamente los contratos con sus de la empresa se desplazará a la nube.
aún más por la creciente necesidad de Las empresas se sentirán aliviadas al
contar con una infraestructura geográ- proveedores de nube para asegurarse de consolidar la carga de la seguridad de
fica distribuida para apoyar una base que exista un proceso para los datos y red distribuida redireccionando el trá-
global de empleados y clientes. En res- fico corporativo y permitiendo que ser-
puesta a esta tendencia, los CIO y CSO gestión de acceso durante todo el ciclo vicios de seguridad de red en la nube
se enfrentarán no solo al reto de cons- de vida de los datos apliquen y gestionen las políticas de
truir la arquitectura multinube apro- seguridad. Al igual que otros servicios
que se han trasladado a la nube han “Las amenazas van en aumento, tanto veedores de aplicaciones en nube im-
reducido los costes para los clientes, la si son maliciosas, accidentales o por cor- plementarán más funciones de audito-
seguridad de red como servicio redu- tesía de la madre naturaleza, por lo que ría y registro nativas para ayudar a los
cirá los gastos generales que conlleva la protección de datos es una necesidad profesionales a monitorizar y controlar
comprar y mantener varios cortafue- absoluta para la continuidad del negocio. la actividad de usuario en la fuente, en
gos físicos. En 2017, con el incremento de los SLA, lugar de forzar a los administradores a
predecimos que las soluciones DR segui- interceptar la actividad en ruta vía he-
Soluciones de copia de seguridad rán ampliando sus capacidades en el as- rramientas de terceros.
Weinstein, de Appirio, insiste en que pecto de copias de seguridad”, comenta. Por su parte, Ben Bernstein, CEO y
los CISO implementarán medidas para cofundador de Twistlock, predice que
minimizar los riesgos de seguridad Más predicciones los sistemas nativos de la nube impul-
planteados por los ordenadores por- Weinstein augura que la autenticación sarán redes de confianza cero. A me-
tátiles y de escritorio, reduciendo la de dos factores (2FA) se convertirá en dida que surjan más sistemas y aplica-
dependencia de los usuarios respecto
a ellos como dispositivos de almace-
namiento. Se diseñarán flujos de tra- soluciones de copias de seguridad sean Los expertos creen que la autenticación
bajo para que a los usuarios les resul- superfluas. Por ejemplo, muchas so-
te más fácil guardar los datos en la luciones DR tienen funciones de copia de dos factores (2FA) se convertirá en
nube que en sus propios discos duros. de seguridad, incluyendo recuperación una característica imprescindible de las
Habrá más marcas de portátiles que de un punto en el tiempo, que pueden
seguirán el ejemplo del Chromebook ser incluso más granulares que las op- aplicaciones en nube
de tratar la parte grabable del disco ciones de copia de seguridad tradicio-
duro como almacenamiento a corto nales, recuperando un segundo con-
plazo que se borra entre las sesiones creto, en lugar de una hora. Si puede una característica imprescindible de las ciones nativos en la nube, la protección
de usuario. Paul Zeiter, presidente de recuperar los datos de unos segundos aplicaciones en nube. Se espera que los de seguridad basada en el perímetro
Zerto, predice que se consolidarán las antes de un ataque, hasta un máximo proveedores ofrezcan tanto funciones será terrible. Un aumento de los mo-
copias de seguridad y la recuperación de 30 días, ¿por qué iba a preferir la 2FA nativas como integraciones prepa- delos de seguridad de confianza cero
de desastres (DR). “Los clientes podrán antigua copia de seguridad de hace 12 radas para SAML a los principales pro- en los que la protección sea nativa de
archivar a largo plazo con sus solucio- horas? O, en el peor de los casos, in- veedores de identidad en nube, como la nube, viajando con los datos y las
nes DR, lo que provocará que algunas cluso más antigua. Okta y ADFS. Además, cree que los pro- aplicaciones. CSO
Se busca
profesional especializado en ciberseguridad
Razón aquí: la entrada en vigor de la nueva ley de Protección de Datos pone en el candelero a una nueva figura que
será determinante en la estructura moderna de la empresa, el Chief Data Officer. El problema: no hay perfiles técnicos
Mario Moreno
Son ya muchos los factores que cla- brecha por la cual es muy difícil en-
man a las empresas que introduzcan
perfiles concretos relacionados con la
ciberseguridad. La cobertura que es-
contrar al experto adecuado, con la
formación adecuada, que logre conte-
ner las ofensivas de los hackers. “La
Por qué necesita un CDO
tán dando los medios de comunica-
ción a las grietas de las grandes com-
pañías, una nueva ley de protección
forma en que las compañías afrontan
su seguridad ha cambiado muy rápi-
damente, y esto genera que el perfil
(Chief Data Officer)
de datos más punitiva y el cambio en de los profesionales se renueve. Hasta Con la aplicación del Reglamento General de Protección de Datos de la Unión Euro-
el comportamiento de los atacantes ahora bastaba con asegurar un perí- pea (GDPR) que llegará el 25 de mayo de 2018, las organizaciones que manejan
que, con cada vez más recursos, están metro bien definido, basado en la im- cualquier dato personal relacionado con residentes de la UE deben empezar a pre-
empezando a abordar a los usuarios plementación de un grupo de produc- pararse ya (si aún no lo han hecho).
como principal puerta de entrada a las tos concretos. Pero esta aproximación “El GDPR está poniendo las prácticas de protección de datos a la vanguardia de las
corporaciones, configuran los miedos reactiva ya no es suficiente”, asevera agendas de negocios en todo el mundo”, indica Steve Durbin, director del Foro de
de quienes han decidido comenzar a Álex López, country manager en Iberia Seguridad de la Información (ISF). “Su alcance no se puede comparar a ninguna otra
reclutar profesionales para garantizar de F5 Networks. ley internacional, y estimamos que más del 98% de los miembros de la ISF se verán
su seguridad. De hecho, éstas han em- Las consecuencias de un ataque con afectados por sus requerimientos porque procesan la información de los residentes
pezado a acudir tímidamente al mer- éxito deberían ser imperativo suficien- de la UE”.
cado aleccionadas por las adverten- te como para que las empresas deci- Los próximos 18 meses serán críticos para las compañías ya que han de determinar
cias de sufrir en sus propias carnes dieran contratar. A saber; la crisis de la aplicabilidad de la normativa y los controles y capacidades que necesitarán para
una de estas embestidas. Pero, la ve- confianza respecto a los clientes, la gestionar sus obligaciones de cumplimiento y riesgo. Es en este marco donde emer-
locidad a la que han evolucionado to- pérdida de prestigio y los derivados ge la figura del CDO, que ha de guiar a las empresas durante este viaje y asumir
dos estos desafíos ha originado una económicos. Caso llamativo es el de varias capacidades:
• Determinar la aplicabilidad del GDPR a sus actividades de procesamiento de
datos personales.
En 2020 habrá más de un millón de • Evaluar los requisitos de control exigidos por la nueva legislación.
puestos de trabajo relacionados con • Evaluar las capacidades organizacionales para entregar los resultados requeridos
por el GDPR.
la ciberseguridad que no podrán ser • Comprender las consecuencias financieras y operacionales del incumplimiento.
cubiertos, según IDC • Prepararse para la entrada en vigor antes del 25 de mayo de 2018.
los datos son uno de los principales cia de reciclar empleados con perfiles
objetivos, y las empresas con informa- similares. “A la hora de buscar hay
ción sensible van a necesitar la mayor que orientarse hacia candidatos que
atención posible a este tema”, aposti- cuenten con habilidades asociadas,
lla Luis Redondo, jefe de servicios de como razonamiento cognitivo o ma-
ciberseguridad de MTP. “Una fuga de temáticas”, indica López. “En nuestro
este tipo puede provocar el hundi- caso, los principales canales que em-
miento de cualquier compañía”. pleamos son el boca a boca y las re-
des como Linkedin”, asegura Redon-
Dónde encontrarlos do. De estas declaraciones se asume
De la creciente demanda deriva otro pro- un problema que afrenta tanto a las
blema substancial: dónde encontrar per- empresas como a la Administración
files técnicos. Otro estudio realizado por Pública a formar a gente joven con
Esys, la Fundación Empresa Seguridad y poca experiencia profesional, pero
Sociedad, pone de relieve que el 22,73% con potencial y conocimientos en di-
de los ingenieros españoles tiene una ferentes áreas de la tecnología. Para
La competencia se ha convertido en el
formación inadecuada en ciberseguridad, López la formación tradicional no es principal caladero donde las empresas
y el 45,45% tiene un nivel mejorable. “De
las universidades, centros de formación
adecuada: “Se necesitan unas certifi-
caciones mucho más especializadas,
acuden para encontrar talento
y otras instituciones educativas no sale más investigación, inversión, profeso-
el número suficiente de profesionales res especializados… Una formación na con el Máster Indra en Cibersegu- nen no solo la facilidad para encontrar
con la formación adecuada”, confirma de calidad resulta vital y es urgente ridad. Según cuenta Juan Corro, trabajo, sino posibilidad de elegir en-
Martín. De hecho, IDC predice que para tomar medidas para lograrla”. director académico del área de inge- tre varias ofertas”.
2020 habrá más de un millón de puestos Uno de los centros que está propo- niería de U-tad, están haciendo gran- En los próximos años la demanda se
de trabajo relacionados con la ciberse- niendo medidas en este sentido es des esfuerzos por volcar en los conte- acentuará de forma considerable ya
guridad que no podrán ser cubiertos. U-tad. La organización universitaria nidos tecnologías novedosas y las que “cada vez más empresas van a ser
La competencia se ha convertido en especializada en economía digital ha experiencias de profesionales. “El nivel hackeadas”, confirma Redondo. Para
el principal caladero donde las em- sido una de las primeras en impartir de empleabilidad de estos perfiles, en paliar esta brecha, el sector se consig-
presas acuden para reclutar talento. programas de big data. En la actuali- concreto el de los egresados en inge- na a tres conceptos clave: inversión,
Además, se ha expandido la tenden- dad, está aportando su granito de are- niería, es del 100%. Los alumnos tie- concienciación y formación. CSO
Irene Muñoz
El sector financiero se ha convertido como una herramienta y la inteligen- diseñada para simplificar, integrar y de la seguridad, ya que la función de
en uno de los objetivos prioritarios cia como una forma de orientar la es- automatizar operaciones de seguri- esta ha cambiado completamente. Así
del cibercrimen. Los atacantes com- trategia y las acciones hacia una de- dad tanto en la nube como on premi- lo puso de manifiesto Jesús Milán, CISO
prometen entidades financieras y ob- fensa que ponga los esfuerzos donde se. “Estamos yendo a modelos 100% de Liberbank, quien afirmó que “el va-
tienen información de clientes, de em- está el riesgo para la organización”, servicio, 100% suscripción y orienta- lor, cada día más, va a estar en el co-
pleados y del negocio para afirmó Julio García, enterprise account dos también a servicios en la nube”, nocimiento de lo que está ocurriendo
posteriormente realizarles chantajes manager de FireEye. explicó García. dentro y fuera, y eso es uno de los
millonarios. La firma ha desarrollado el modelo principales retos que estamos tenien-
FireEye, firma especializada en ciber- Intelligence Led-Security para ofrecer Retos a corto plazo do, porque el equipo de seguridad tra-
seguridad, tiene la misión de entregar a las organizaciones una visibilidad El mundo digital y conectado actual dicional viene de una gestión, de unos
su conocimiento e inteligencia a las más amplia y profunda de las meto- está provocando que se lleve a cabo conocimientos y de unos skills que no
organizaciones para que conozcan de dologías de ataque empleadas por los una profunda reestructuración del sec- son los que necesitamos”. Asimismo,
primera mano qué está ocurriendo en ciberdelincuentes. FireEye Helix, su tor financiero y está planteando diver- Milán sostuvo que las organizaciones
el mercado. “Utilizamos la tecnología plataforma Intelligence-Led, ha sido sos retos a las entidades en el ámbito no deben poner el foco únicamente
“Utilizamos la tecnología como “El control que tienen los “Donde tenemos el principal riesgo “El valor, cada día más, va a estar
una herramienta y la inteligencia departamentos de sistemas es en software” en el conocimiento de lo que está
como una forma de orientar es realmente poco. Al final ocurriendo dentro y fuera”
Armando Nieto, Presidente y CIO de
la estrategia y las acciones terminas siendo un usuario de esas Jesús Milán, CISO de Liberbank
Divina Pastora Seguros
hacia una defensa que ponga los plataformas; tienes que confiar
esfuerzos donde está el riesgo en que el Google o el Salesforce
en la detección temprana de los ata- tar durante los próximos años se basa
para la organización” de turno hacen las cosas
ques, también han de tener capacidad en aplicar la seguridad en todas las
correctamente” para responder a ellos. nuevas plataformas y tecnologías
Julio García, enterprise account Desde el punto de vista de Juan Car- como el cloud computing que las com-
manager de FireEye Juan Carlos Sánchez, jefe de Unidad los Sánchez, jefe de Unidad de Gobier- pañías están implantando. “El control
de Gobierno y Seguridad TIC no y Seguridad TIC de Grupo CESCE, que tienen los departamentos de sis-
el principal reto que se deberá afron- temas es realmente poco. Al final ter-
de Grupo CESCE
“La protección es
necesaria pero la
detección es obligatoria”
“La seguridad es un habilitador, nunca un hándicap”, sentencia el
máximo responsable de seguridad de la información de la entidad
financiera Liberbank, quien desvela a CSO su aproximación a este
concepto y la estrategia del banco al respecto.
destino antes del actual, en Telefónica, Sí, es verdad. Hace ya mucho tiempo
disfrute muchísimo ya que se me per- que se ha perdido la imagen de ‘la cá-
mitió percibir la seguridad desde una mara de seguridad donde estaba el di-
óptica mucho más abierta a todos los nero’. Cierto es que el dato es el princi-
sectores y, sobre todo, la posibilidad de pal activo de los bancos, pero no
llevarlo a cabo a nivel internacional. Esto solamente de los bancos sino en la ma-
último, sin duda puede ser de los aspec- yoría de los sectores.
tos más enriquecedores porque mu-
chas veces el ritmo de nuestro trabajo De acuerdo, pero en los bancos el
nos impide ver qué ocurre más allá de dato es el dinero…
nuestras fronteras; por eso, el haber te- Cierto y esto te imprime una mayor
nido la oportunidad de, por ejemplo, motivación. Los diferentes estudios pu-
charlar con el responsable de seguridad blicados afirman que el mayor porcen-
de JP Morgan, se amplía enormemente taje de ataques está dirigido a la banca
la visión predeterminada que puedas y los troyanos bancarios tienen mayor
tener sobre la seguridad en un determi- difusión que en otro tipo de organiza- big data, movilidad… ¿Cómo se está La seguridad es un habilitador, nunca
nado sector, en este caso el financiero. ciones. abordando desde Liberbank? un hándicap. En modo conceptual, lo
Estamos en ello y, de hecho, hay mo- cierto es que cuanto más abierto estés
Ahora está al frente del departa- Actualmente el concepto que está vimientos encaminados a ese objetivo. más riesgos asumes, y esto obliga a
mento de seguridad de un banco, marcando la estrategia de todas las No hay que olvidar que la transforma- analizar todo. En este sentido, se puede
Liberbank, sector encuadrado como organizaciones, incluidas las del sec- ción pasa por incrementar la eficiencia decir que cloud implica un problema de
altamente crítico en cuanto a segu- tor financiero, es el de Transforma- del banco o generar nuevas vías de in- seguridad. Pues no. El problema surge
ridad, en donde lo importante son ción Digital, lo que supone la adop- greso y para ello es necesaria la entra- cuando no tienes en cuenta la seguri-
los datos. ción de nuevos modelos como cloud, da de las nuevas tecnologías como big dad, cuando no se incluye en el proceso
data, cloud, movilidad… de diseño de cualquier nuevo proyecto.
“
Esto sí es un problema.
¿La seguridad, tal y como algunos
Si no se combina con la usabilidad, la afirman, puede ser un hándicap a la ¿En Liberbank la seguridad se con-
seguridad fracasa estrepitosamente” hora de adoptar cualquiera de estas templa desde el principio en cual-
nuevas tecnologías? quier proyecto sea del tipo que sea?
Sí, sin duda alguna y de ahí el movi- ¿El cliente de Liberbank o de cual-
miento de crear una organización con quier otra entidad valora este es-
un responsable a nivel de comité de di- fuerzo por ser más seguro?
rección que ofrezca solvencia a todo el Lo primero que debo matizar es que
proceso de transformación digital. la seguridad es inherente al servicio fi-
nanciero. Aun así, mi impresión es que
¿Liberbank está incrementando el los clientes sí lo valoran, sobre todo
capítulo dedicado a inversión en se- cuando son conscientes de que esa se-
guridad? guridad esta embebida en el ADN de la
Sí, claramente. entidad y no se percibe como un obstá-
culo a la usabilidad. Si no se combina
¿A la hora de gestionar la seguri- con la usabilidad, la seguridad fracasa
dad de Liberbank siente mucha pre- estrepitosamente porque las personas
sión? son como la naturaleza y se abren ca-
Sí, vives en una situación de riesgo y minos.
es parte de tu trabajo. Lo importante es
saber que has hecho los deberes de lo La normativa va a obligar a hacer
básico como, por ejemplo, en gestión públicas todas las incidencias. ¿Pue-
de identidades, donde todavía se sigue de ser un problema?
utilizando la modalidad usuario/contra- No lo creo. No hay que olvidar que la
seña. banca es un entorno regulado y hay
En este sentido, me parece absurdo que informar al supervisor de ciertas
abordar proyectos muy avanzados y so- incidencias, en este caso Banco de Es-
fisticados cuando la base no está re- paña. Si un banco tiene una indisponi-
suelta y me estoy refiriendo a un servi- bilidad no solamente generada por un
cio básico de monitorización que te ataque sino por una caída del host, hay
permita saber lo que está ocurriendo obligación de informar al Banco de Es-
en tu organización. Insisto, la protec- paña. Esto no cambia. Es cierto que
ción es necesaria pero la detección es esto no era obligatorio en otros secto-
obligatoria. res, pero en banca, insisto, la única no-
que la tecnología se mueve por olas de Eso no es una realidad en España. Pero
marketing. Hay veces que se hace rea- en líneas generales todas las iniciativas
lidad el dicho “lo mejor es enemigo de de la banca a nivel mundial son muy
lo nuevo”. Respecto al nivel de la tecno- similares.
logía actual, debo puntualizar que es
suficiente para abordar los proyectos. ¿Es cierto que los ataques más da-
ñinos son provocados por los “insi-
¿Es cierto que los CISO están obli- ders”?
gados a construir su puzle de segu- Es cierto que la persona es el elemen-
ridad porque ningún fabricante ofre- to más débil de la cadena de seguridad
ce una visión integral? y hay que trabajar en ello, no solo en la
Es algo en lo que los fabricantes están parte de concienciación en el sentido
trabajando. Todos intentan ofrecer toda de que perciban la seguridad como un
la cadena de valor de la seguridad. La habilitador y no un stopper, sino que
cuestión es que todos no son buenos en también puede aportar valor a su tra-
todo y aquí es donde surge la disyuntiva bajo. Ahora bien, siempre he dicho que
de si elegir la mejor tecnología para cada la norma sin control no sirve de nada,
“
área o ir hacia un modelo más homogé- se pueden introducir innumerables
neo fácilmente gestionable. normas pero serían inútiles sin articular
La seguridad es un habilitador, un sistema de control que sea lo más
nunca un hándicap” Por su bagaje profesional, ¿cuál automático posible.
cree que es el nivel de seguridad de
la banca española? ¿Seguirá extendiéndose la ciberde-
vedad es que ahora hay que informar querimientos en aspectos de Yo la percibo en una situación bastan- lincuencia?
más, incluso de incidencias sin repercu- seguridad? te buena y perfectamente equiparable El futuro es muy difícil de evaluar y la
sión en la operativa del negocio. En mi opinión la tecnología es un me- a las entidades de otros países. Es una realidad es que hay nuevos riesgos aso-
dio. Nunca un fin. Dicho esto creo que cuestión de percepción del país. Por ciados a la conectividad y que no esta-
Mucha tecnología y muchos sumi- tenemos excesiva aproximación a la ejemplo, he estado trabajando con tec- mos haciendo los deberes. No es que la
nistradores pero, ¿la tecnología dis- tecnología como si fuera un fin en sí nología de reconocimiento facial para ciberdelincuencia vaya a crecer pero sí
ponible satisface del todo sus re- misma, y hay que tener muy presente operar en cajeros automáticos en Perú. habrá nuevos vectores. CSO
“
ridad que es clave a la hora de cons- El tener la confianza de las mayores or-
truir una arquitectura de ciberseguri- ganizaciones a nivel mundial implica
En España ya se está percibiendo como dad. poder ofrecer a los clientes propuestas
con una menor asunción de riesgo ope-
sólida la tendencia, ya madura en otros ¿Esa solvencia tecnológica que racional. No hay que olvidar que nues-
apunta es definitiva para los clien-
países, de situar a los CISO en el Consejo de tes?
tras tecnologías de seguridad lideran
más de 20 cuadrantes activos de dife-
Administración de las empresas. Aun así queda Efectivamente, estamos en más de rentes firmas de análisis. Confían en
12.000 grandes empresas a nivel mun- nuestra propuesta de seguridad y la
mucho camino por andar” dial. Esto nos da una ventaja importan- evolución de nuestra cuota de mercado
“
Para IBM la seguridad se escribe con tres
‘c’: ‘c’ de colaboración, ‘c’ de Cloud y ‘c’
de Cognitive”
berseguridad tienen mucha repercu- Creo que debemos ir más allá del
sión mediática y esto obliga a las ROI y hablar de continuidad de nego-
empresas a tomar medidas. De hecho, cio, de los riesgos asociados y de ha-
en España ya se está percibiendo como bilitar a negocio. Estamos en un mo-
sólida la tendencia, ya madura en otros mento trascendental en las
países, de situar a los CISO en el Con- organizaciones que implica noveda-
sejo de Administración. Aun así queda des como la multicanalidad o IoT. Ima-
mucho camino por andar. ginar todo ese nuevo escenario sin
una política de seguridad solvente es
¿El rol del CISO está escalando den- imposible ya que supondría un desas-
tro de la organización? tre absoluto.
Los CISO están en un momento crítico
en su evolución. Tienen que estar aten- Aun así son muchas las organiza-
tos porque están llamados a desempe- ciones que apuntan a la seguridad
ñar un rol mucho más crítico en todo como un hándicap a la hora de abor-
este proceso de transformación digital, dar cualquier proceso de transfor-
tanto que en muchos casos se está mación.
convirtiendo en un habilitador de la Cierto y hay diferentes estudios de
transformación digital. Aun así, son analistas que sitúan a la seguridad
conscientes de que la seguridad total como un hándicap en, por ejemplo, dar
no existe y lo que en estos momentos el salto a cloud. En cambio cuando ha-
“
buscan es tener un riesgo residual ra- blamos de la seguridad bien entendida
zonable para su negocio. En ese con- sabemos que todos los proyectos en
texto creemos que tenemos los servi- los que la seguridad ha ido embebida Estamos en más de 12.000 grandes
cios y la tecnología para ayudar a los desde el propio diseño el resultado es
CISO en sus retos. mayor eficiencia, mayor seguridad y
empresas a nivel mundial. Esto nos da una
más oportunidades de negocio. ventaja importante: un profundo conocimiento de las
Muchas organizaciones justifican
la escasa inversión en seguridad por ¿Esta situación de riesgo se tradu- necesidades y de los casos de uso de la seguridad”
la dificultad de conseguir un ROI. ce en un incremento en seguridad?
Sí, se está invirtiendo más, sobre ¿Cree que los diferentes gobiernos
todo, las grandes organizaciones. Tam- deberían tomar cartas en este asun-
bién es cierto que si miramos a países to de la ciberseguridad?
como Reino Unido o Estados Unidos Absolutamente. Es esencial su com-
percibimos que toda nos queda camino promiso, coordinación, impulso y ayu-
por recorrer en materia de seguridad. da al tejido de seguridad TIC.
Aunque lo destacable es que se ha
avanzado mucho, por ejemplo, hace no ¿El obligado cumplimiento de la
tanto resultaba impensable que un próxima normativa: PSD2 y GDPR
CEO se implicara en aspectos de segu- ayudará a incrementar la seguri-
ridad y hoy ya esa casi una realidad. dad?
Sí, sin duda alguna. Es bueno garanti-
¿Cree que la ciberdelincuencia se- zar que de forma obligatoria todas las
guirá la línea ascendente? compañías tengan que cumplir una
Este año van a subir los ataques desde norma. Una vez más se eleva la impor-
grupos gubernamentales o criminales y tancia de la seguridad.
el ransomware se transformará y ataca-
rá a elementos de IoT. También se prevé Un aspecto que todavía no ha al-
que las infraestructuras críticas sean canzado la relevancia deseada es la
atacadas. Para paliar los efectos de es- reputación asociada a la seguridad…
“
tos ataques es necesario disponer de un Efectivamente, el aspecto de la re-
sistema de gestión de la seguridad. En putación es crítico. El daño que se
concreto, desde IBM abogamos por la puede ocasionar es de una magni- Es necesario colaborar a todos los
colaboración entre entidades, estamos tud increíble. De hecho, hay analis-
adentrándonos en un nuevo escenario tas que aseguran que más de la mi- niveles, y lo es por una sencilla razón:
que puede llegar a penalizar la falta de tad de los clientes de una empresa
entendimiento con tu entorno. En este dejarían de comprar por Internet a
los ciberdelincuentes colaboran y comparten
sentido, para IBM la seguridad se escri- una empresa que haya tenido un in- información. Por eso el gran déficit que tenemos en
be con tres ‘c’: ‘c’ de colaboración, ‘c’ de cidente grave de seguridad. Es in-
Cloud y ‘c’ de Cognitive. creíble. CSO ‘el otro lado’ es la colaboración”
eID,
un sueño
hecho casi realidad
La presencia física de las personas será cada vez menos necesaria.
Claudia Ortiz-Tallo
Desde eID aseguran que Video ID es el primer método de identificación por vídeo El software con el que cuenta eID es multidispositivo.
remoto válido para verificar la identidad de una persona.
“También se están haciendo avances en sona al acudir a una oficina física. De esta
el ámbito del viaje. La gente está empe- “Es imposible romper nuestro sistema ya manera, cualquier persona puede optar
zando a poder cruzar fronteras identifi-
cando su origen con la biometría de su
que cuenta con cifrado. Es un sistema de por su propia firma electrónica con tan
solo un clic. Ambas cosas se complemen-
cara”, manifiesta Nabalón. alta seguridad” tan. Según el fundador, su proceso de
Santander fue el primer banco en ad- identificación tiene más evidencias y más
quirir esta tecnología. En cuanto a Eu- presas fintech también están adoptan- una aplicación que funciona con cámara seguridad técnica que la de una oficina
ropa, el primer banco fue SelfBank. Más do esta solución. para identificar en tiempo real a una per- comercial. “Cuando vas a una oficina se
tarde se unieron Evo Banco y alguna sona través de cualquier dispositivo y con cumplen ciertos requisitos: enseñas el
cartera de inversiones como es Maga- La oferta de eID y su seguridad el mismo nivel de seguridad técnica y DNI para que una persona humana lo
llanes o KPMG. Además, muchas em- El servicio más disruptivo es el videoID, jurídica que el que experimenta una per- revise y haga una fotocopia que queda
como prueba de ese acto. En nuestro caso, Dos veces al año hay análisis de pene-
saliendo en el vídeo es la misma que apa- por miedo a ser robados o espiados. que siempre es muy molesto. Por lo que, ro”, manifiesta el profesional. El equipo
rece en la foto del DNI. Por lo que se pue- Pero hay una cosa que está clara y es acudir a una oficina física ya no sería hizo una estadística con uno de los
de concluir que un humano se podría que es un proceso muy conveniente para necesario para procesos administrativos, clientes para ver el nivel de rechazo de
equivocar y una máquina no. ellos. Si un cliente tiene que ir a darse solo para asesoramiento. la gente al uso del video. Como era de
Pero, ¿y si hackean el sistema? Hasta de alta en una cuenta bancaria o firmar “No somos una red social que trafica esperar, el resultado fue del 1%. Aun-
los propios métodos de seguridad pue- un documento, por ejemplo, éste tendría con los datos de las personas. Todo el que, sorprendentemente, el poco re-
den ser atacados. “No hay nada impo- que dejar de trabajar y desplazarse has- tema de la privacidad está muy prote- chazo que había provenía de la gente
sible pero llevamos casi cuatro años ta su banco donde tendría que esperar gido con nosotros. Además cuando se joven. Y es que la gente mayor ya ha
trabajando en la seguridad –tanto en el una cola. En cambio, el sistema de eID trata del sector financiero yo creo que asumido esto como parte de sus vidas,
código, como en la red o como en la trata un proceso de firma de dos a tres la gente supone que si el banco ha ac- no tienen miedo de usar las nuevas tec-
arquitectura– para que esto no suceda. segundos sin tener que imprimir nada, cedido a tener esto es porque es segu- nologías.
Actualidad
Ya disponible
Sistemas
Hiperconvergentes
www.idgtv.es/webinars
Día de DevOps
2017
D
ichas guías son la “Guía del
Reglamento General de
Protección de Datos para
responsables del tratamien-
to”, una “Guía para el cum-
plimiento del deber de informar” y las “Di-
rectrices para elaborar contratos entre
responsables y encargados”.
En este último caso, las directrices de
la AEPD incluyen algunas preguntas y
respuestas sobre la figura del encarga-
do del tratamiento y su relación con el
responsable del tratamiento así como zativas apropiadas”. Es decir, el responsa- al responsable del tratamiento para ase- personales que son objeto de tratamien-
un anexo con un modelo de cláusulas ble del tratamiento tiene “un deber de gurar el cumplimiento en materia de pro- to.
contractuales con la finalidad de que diligencia en la elección” del encargado del tección de datos personales, una vez que Es así que, si el responsable del trata-
puedan ser utilizadas, en su caso, tanto tratamiento, siendo clave, entre otros as- éste haya realizado una evaluación de miento elige un encargado del trata-
por responsables como encargados del pectos, que el mismo ofrezca garantías riesgos que permita determinar cuáles miento que no adopte las medidas de
tratamiento de los sectores público y suficientes por lo que se refiere a contar son las medidas de seguridad apropiadas seguridad necesarias, se podría estar
privado. con “conocimientos especializados, fiabi- para garantizar la seguridad de los datos vulnerando también el derecho funda-
Conforme a lo previsto en el RGPD, la lidad y recursos, con vistas a la aplicación
AEPD explica en sus directrices, respon- de medidas técnicas y organizativas que
diendo a la pregunta “¿Puede el responsa- cumplan los requisitos del Reglamento, “Si el responsable del tratamiento elige
ble del tratamiento elegir cualquier encar- incluida la seguridad del tratamiento”. un encargado de éste que no adopte las
gado del tratamiento?”, que la decisión del Sin perjuicio de lo anterior, y haciendo
responsable del tratamiento sobre la elec- referencia al RGPD en lo relativo a la segu- medidas de seguridad necesarias, se
ción del encargado del tratamiento tiene ridad del tratamiento, la AEPD destaca podría estar vulnerando también el derecho
que hacerse también sobre la base de que que el encargado del tratamiento tiene la
este último “ofrezca garantías suficientes obligación “de adoptar todas las medidas fundamental a la protección de datos
respecto a la implantación y el manteni- de seguridad necesarias”, por lo que se personales”
miento de las medidas técnicas y organi- trata de una obligación también de ayudar
El CIO y el CISO
como habilitadores
de Negocio
La coordinación entre ambos directivos requerirá
C
ada vez somos más conscien- nos 30.000 millones de dispositivos conec-
tes del papel predominante tados y las empresas deberán crear nue-
que tiene y tendrá la tecnolo- vas cadenas de valor digitales para poder “Se acrecienta la importancia de las
gía en el seno de las organiza-
ciones. Tanto es así que re-
sobrevivir en mercado. Así se acrecienta
la importancia de las infraestructuras digi-
infraestructuras digitales, donde roles como
cientes estudios indican que en 2020 el tales, donde roles como el CIO y CISO ga- el CIO y CISO ganan tanto visibilidad hacia
75% de los negocios serán digitales, a lo nan tanto visibilidad hacia negocio como negocio como nuevos retos a afrontar”
cual se suma el hecho de que habrá al me- nuevos retos a afrontar.
José Antonio Rubio, presidente del Digital Trust Think Tank de IDG
Por un lado, el CIO deberá lidiar de una do nuevos elementos con las máximas ga-
forma más clara con el problema de la ob- rantías posibles. Además, la coordinación
solescencia tecnológica, derivado de esa entre el CIO y CISO requerirá de nuevos
presión constante de negocio para lanzar engranajes, dado que lo que prima en este
servicios y productos disruptivos vía cana- nuevo contexto es la rapidez. No todos los
les digitales. Enlazado con lo anterior será negocios digitales alcanzan los éxitos espe-
fundamental el diseño de estrategias res- rados, siendo uno de los factores que pro-
pecto al empleo de big data, movilidad y pia ese fracaso la falta de disrupción en
cloud computing, no habiendo lugar para mercado que no de buenas ideas. Una idea
la improvisación en esa toma de decisio- excelente pierde toda o casi toda su fuerza
nes. Máxime cuando las restricciones pre- si no se es capaz de posicionarla en merca-
supuestarias seguirán presentes y se pe- do antes que la competencia, por lo que las
dirá hacer más con menos. áreas de negocio necesitarán que el CIO y
Por otro lado, el CISO deberá tener muy el CISO se conviertan en habilitadores de
presente el riesgo de las amenazas persis- negocio ágiles y eficaces, compartiendo
tentes, la necesidad de seguir mejorando y ambos un enfoque y visión holística.
puliendo la madurez del proceso de ciber- En relación con lo anterior también será
seguridad corporativa y el hecho de que necesario adecuar la visión del riesgo en
tendrá que asegurar y aportar resiliencia a función de los resultados de negocio. Es de-
nuevas arquitecturas digitales de forma casi cir, deberá haber una transición del análisis
que constante. A lo cual debemos sumar la de riesgos puramente técnico a otro donde
lucha por la adquisición de talento en el el principal factor para la aceptación del ries-
campo de la ciberseguridad, y su creciente “CIO y CISO no sólo deberán proteger los go será el componente de negocio. Todo
involucración en decisiones de negocio. Si activos digitales, sino impulsar las iniciativas ello con el objetivo central de construir una
hasta ahora muchas de las cuestiones que identidad de marca asociada a la confianza
se le planteaban iban dirigidas a saber si de negocio y ayudar a la creación de una digital, donde el CIO y CISO no sólo deberán
ciertas caracterizaciones de productos o identificación de la marca corporativa con la proteger los activos digitales, sino impulsar
servicios eran posibles, ahora lo que se es- las iniciativas de negocio y ayudar a la crea-
pera de este rol es que de forma asertiva excelencia digital” ción de una identificación de la marca cor-
indique cómo se podrán trasladar a merca- porativa con la excelencia digital. CSO