13.10.2015 Views

Revista trendTIC Edición N°3

En esta nueva edición, entrevistamos a Chris Bannister, CEO de WOM, la compañía que se ha transformado en un fenómeno en el mercado de la telefonía móvil en Chile, con el cual no sólo conversamos la estrategia de la compañía, sino también del mercado y de sus proyección. También incluimos un especial sobre Big Data, enfocado desde los desafíos que plantea a las instituciones que se embarcan en el análisis de grandes datos. Adicionalmente y como una forma de dar visibilidad al nivel de digitalización de las municipalidades chilenas, incluimos de manera exclusiva una infografía que da cuenta del estado actual de las instituciones comunales, según los datos obtenidos por un estudio realizado por la Unidad de Modernización y Gobierno Digital, del Ministerio Secretearía General de la Presidencia de Chile. Finalmente, en esta edición también hay un espacio para la innovación, el mundo de los datacenter, los gadget y mucho más, por lo que la invitación es a descubrir y a disfrutar de esta tercera edición de la Revista trendTIC.

En esta nueva edición, entrevistamos a Chris Bannister, CEO de WOM, la compañía que se ha transformado en un fenómeno en el mercado de la telefonía móvil en Chile, con el cual no sólo conversamos la estrategia de la compañía, sino también del mercado y de sus proyección.

También incluimos un especial sobre Big Data, enfocado desde los desafíos que plantea a las instituciones que se embarcan en el análisis de grandes datos.

Adicionalmente y como una forma de dar visibilidad al nivel de digitalización de las municipalidades chilenas, incluimos de manera exclusiva una infografía que da cuenta del estado actual de las instituciones comunales, según los datos obtenidos por un estudio realizado por la Unidad de Modernización y Gobierno Digital, del Ministerio Secretearía General de la Presidencia de Chile.

Finalmente, en esta edición también hay un espacio para la innovación, el mundo de los datacenter, los gadget y mucho más, por lo que la invitación es a descubrir y a disfrutar de esta tercera edición de la Revista trendTIC.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SEGURIDAD<br />

Luis Alberto Soto.<br />

Gerente Ingeniería y Servicios<br />

INFOCORP<br />

INCIDENTES 5DE SEGURIDAD<br />

Claves para<br />

mejorar el<br />

tiempo de<br />

solución<br />

Hoy en día prácticamente no<br />

existe empresa que no disponga<br />

de dispositivosde seguridad,<br />

así lo confirman además algunos<br />

proveedores de equipamiento<br />

de seguridad señalando que<br />

el 99% de las empresas, posee<br />

una estructura de seguridad formada<br />

por varias herramientas de<br />

fabricantes diferentes. Sin embargo,<br />

a pesar que se disponga<br />

de tecnología, cada día sabemos<br />

de más y más ataques de ciberdelincuentes,<br />

cada vez son más<br />

frecuente los incidentes de seguridad<br />

e incluso no es extraño encontrarse<br />

con empresas que no<br />

sabían que han sido víctimas de<br />

ataques, sino hasta que sufren<br />

las consecuencias o contratan<br />

algún servicio que permite dar<br />

luces de dicha situación.<br />

Ya no basta con tener el último<br />

dispositivo o el firewall más<br />

robusto, no basta con certificarnos<br />

en la ISO 27000 para<br />

disminuir los incidentes, los<br />

tiempos de solución no son suficientes<br />

porque entre otras razones,<br />

estamos en un mercado<br />

muy dinámico, en el que los<br />

delincuentes cibernéticos tienen<br />

mucha paciencia, tiempo y<br />

hasta la tecnología para llegar<br />

a obtener esa información que<br />

buscan. Por todos estos motivos,<br />

me atrevo a dar 5 claves<br />

adicionales a las tecnologías y<br />

a las certificaciones que pudiésemos<br />

tener, para lograr por un<br />

lado disminuir la cantidad de<br />

incidentes, como los tiempos<br />

de solución:<br />

1. En primer lugar, es muy relevante<br />

mantener capacitado a<br />

las personas encargadas de la<br />

seguridad de la información,<br />

esto no quiere decir que todos<br />

deben estar certificados en<br />

normativas y tecnologías, pero<br />

si es importante que el equipo<br />

tenga las competencias necesarias<br />

y actualizadas, para actuar<br />

rápidamente en caso de necesitarlo,<br />

ya que son el primer nivel<br />

ante los posibles ataques y es<br />

muy relevante que sepan cómo<br />

actuar, qué acciones realizar<br />

según el tipo de incidente, tanto<br />

desde la arista técnica para<br />

identificar el punto de falla,<br />

como desde el punto de vista<br />

del procedimiento operacional.<br />

2. Elegir al partner adecuado.<br />

Más que preocuparse por definir<br />

los equipos o marcas a utilizar,<br />

hoy muchas veces es más relevante<br />

saber elegir el partner con<br />

quien trabajar o a quien comprar.<br />

Se requiere de un aliado<br />

que pueda por un lado, atender<br />

de mejor manera los incidentes<br />

actuales y a la vez tener la<br />

visión suficiente para anticiparse<br />

o tener la rapidez para<br />

actuar ante los nuevos desafíos<br />

que plantea la seguridad<br />

de la información, con su permanente<br />

evolución respecto<br />

a vulnerabilidades, ataques e<br />

incidentes.<br />

3. Aprender de los incidentes,<br />

lo que puede sonar obvio, pero<br />

en el día a día no siempre se<br />

realiza, ya sea porque la contingencia<br />

diaria no lo permite,<br />

no se le da la importancia<br />

suficiente o simplemente no<br />

existe el empoderamiento suficiente<br />

de las personas para<br />

tomar acciones. Sin embargo,<br />

aunque existan fuerzas que<br />

no nos ayuden a realizarlo, es<br />

muy importante que las organizaciones<br />

puedan aprender<br />

de los incidentes a los que se<br />

han visto enfrentados.<br />

4. Para que el aprendizaje se<br />

mantenga en el tiempo y en<br />

la organización, es importante<br />

que se documente y se comunique<br />

no sólo con los involucrados<br />

directamente en<br />

el incidente, sino también con<br />

todo el equipo encargado de<br />

la seguridad y en caso que se<br />

considere valioso, con otras<br />

áreas de la organización.<br />

5. Por último, pero no menos importante<br />

es estar siempre informados<br />

sobre las tendencias tecnológicas<br />

y la evolución permanente de<br />

las amenazas y vulnerabilidades<br />

existentes en el ámbito de la seguridad.<br />

El hecho de saber que está<br />

ocurriendo afuera de nuestra organización,<br />

nos puede ayudar a tomar<br />

acciones proactivas y así evitar<br />

incidentes que de otra manera<br />

nos pudiésemos ver afectados.<br />

“Ya no basta con tener el último<br />

dispositivo o el firewall más robusto,<br />

no basta con certificarnos<br />

en la ISO 27000 para disminuir<br />

los incidentes”<br />

22 23<br />

Oct. - Nov. 2015 Oct. - Nov. 2015

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!