INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 14 octubre, 2020. ACTUALIZADO: 12 agosto, 2025.
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Los ciberataques suelen tener como objetivo acceder, cambiar o destruir información sensible; extorsionar a los usuarios; o interrumpir los procesos comerciales normales.
La implementación de medidas de ciberseguridad efectivas es particularmente desafiante hoy en día porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores.
Un enfoque de ciberseguridad exitoso tiene múltiples capas de protección distribuidas en las computadoras, redes, programas o datos que se intenta mantener seguros. En una organización, las personas, los procesos y la tecnología deben complementarse entre sí para crear una defensa eficaz contra los ciberataques. Un sistema de gestión de amenazas unificado puede automatizar las integraciones en productos seleccionados de Cisco Security y acelerar las funciones clave de las operaciones de seguridad: detección, investigación y corrección.
Los usuarios deben comprender y cumplir los principios básicos de seguridad de los datos, como elegir contraseñas seguras, desconfiar de los archivos adjuntos en el correo electrónico y realizar copias de seguridad de los datos. Obtenga más información sobre los principios básicos de ciberseguridad .
Las organizaciones deben tener un marco sobre cómo lidiar con los ataques cibernéticos tanto intentados como exitosos. Un marco muy respetado puede guiarlo. Explica cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas y recuperarse de ataques exitosos. Vea una explicación en video deMarco de ciberseguridad del NIST (1:54)
La tecnología es esencial para brindar a las organizaciones y a las personas las herramientas de seguridad informática necesarias para protegerse de los ataques cibernéticos. Se deben proteger tres entidades principales: dispositivos de punto final como computadoras, dispositivos inteligentes y enrutadores; redes; y la nube. La tecnología común utilizada para proteger estas entidades incluye firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.
En el mundo conectado de hoy, todos se benefician de los programas avanzados de ciberdefensa. A nivel individual, un ataque de ciberseguridad puede resultar en de todo, desde el robo de identidad, intentos de extorsión y la pérdida de datos importantes como fotos familiares. Todo el mundo depende de la infraestructura crítica, como plantas de energía, hospitales y empresas de servicios financieros. Asegurar estas y otras organizaciones es esencial para mantener el funcionamiento de nuestra sociedad.
Todos también se benefician del trabajo de los investigadores de amenazas cibernéticas, como el equipo de 250 investigadores de amenazas de Talos, que investigan amenazas nuevas y emergentes y estrategias de ataques cibernéticos. Revelan nuevas vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y fortalecen las herramientas de código abierto. Su trabajo hace que Internet sea más seguro para todos.
El phishing es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes confiables. El objetivo es robar datos confidenciales como números de tarjetas de crédito e información de inicio de sesión. Es el tipo de ciberataque más común. Puede protegerse a sí mismo mediante la educación o una solución tecnológica que filtre correos electrónicos maliciosos.
Solución de seguridad de correo electrónico | Prueba gratuita de Email Security
El ransomware es un tipo de software malicioso. Está diseñado para extorsionar dinero bloqueando el acceso a archivos o al sistema informático hasta que se pague el rescate. Pagar el rescate no garantiza que los archivos se recuperen o que el sistema se restaure.
Detenga el ransomware en seco | Solución de defensa contra ransomware
El malware es un tipo de software diseñado para obtener acceso no autorizado o para dañar una computadora.
Obtenga más información sobre la protección contra malware | AMP para terminales | Prueba gratuita de AMP para Endpoints
La ingeniería social es una táctica que usan los adversarios para engañarlo y que revele información confidencial. Pueden solicitar un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social se puede combinar con cualquiera de las amenazas enumeradas anteriormente para que sea más probable que haga clic en enlaces, descargue malware o confíe en una fuente maliciosa.
Obtenga más información sobre las tácticas de ingeniería social
Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan. Mayoritariamente hacen referencia a puestos de directivos. Pero, ¿Qué responsabilidades conlleva cada una de estas siglas? En este post vamos a detallarlas de una forma resumida para que las conozcas.
Es fácil perderse entre tantas siglas. Cada día es más difícil saber cuáles son las funciones que desempeña cada uno de estos roles. En los últimos años muchos cargos conocidos han sido transformados y readaptados generándose nuevas figuras y con ellas nuevas siglas. Esto ha ocurrido sobre todo en los cargos o perfiles asociados a la tecnología.
Tal y como se indica cuando elaboramos un plan director de seguridad, es imprescindible definir las responsabilidades dentro de nuestra organización, tanto de la información como de los activos, y que éstas estén asociadas a perfiles específicos.
En cualquier organización suelen existir los perfiles de responsable de seguridad, y dependiendo de éste el responsable de información y el responsables de ámbito. Para todos ellos se han establecido las responsabilidades que tienen cada uno para desempeñar su función.
Pero ¿Qué pasa con las figuras que van apareciendo identificadas por siglas? ¿Cuáles son sus funciones? Los más comunes y de los que más hemos oído hablar son los siguientes.
El CISO (Chief Information Security Officer) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función principal es la de alinear la seguridad de la información con los objetivos de negocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida adecuadamente.
Como decíamos, cada día van saliendo nuevos roles. Por tanto, muchas de las responsabilidades de un puesto se han ido modificando a lo largo de los años. Sin embargo, para el rol de CISO podemos decir que en general, sus responsabilidades incluyen:
Generar e implantar políticas de seguridad de la información.
Garantizar la seguridad y privacidad de los datos.
Supervisar la administración del control de acceso a la información.
Supervisar el cumplimiento normativo de la seguridad de la información.
Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.
Supervisar la arquitectura de seguridad de la información de la empresa.
El CISO (Chief Information Security Officer) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función principal es la de alinear la seguridad de la información con los objetivos de negocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida adecuadamente.
Como decíamos, cada día van saliendo nuevos roles. Por tanto, muchas de las responsabilidades de un puesto se han ido modificando a lo largo de los años. Sin embargo, para el rol de CISO podemos decir que en general, sus responsabilidades incluyen:
Generar e implantar políticas de seguridad de la información.
Garantizar la seguridad y privacidad de los datos.
Supervisar la administración del control de acceso a la información.
Supervisar el cumplimiento normativo de la seguridad de la información.
Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.
Supervisar la arquitectura de seguridad de la información de la empresa.
El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. Podemos pensar que el CISO y el CSO son el mismo rol y que desempeñan las mismas funciones. En organizaciones pequeñas es frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente no es así. El rol del CISO suele estar más centrado en aspectos de seguridad de la información, mientras que al CSO se le requiere:
Tener una visión de negocio que comprenda los riesgos que afronta la organización y cómo tratarlos.
Entender la misión y los objetivos de la empresa y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer dichos objetivos.
Comprender las necesidades normativas, la gestión de la reputación de la organización y las expectativas de los usuarios.
Establecer los planes de continuidad de negocio y recuperación de desastres en el ámbito de las tecnologías de la información.
Estar al tanto de los cambios normativos, debiendo informarse de las consecuencias para las actividades de la organización y proponiendo las medidas oportunas para adecuarse al nuevo marco normativo.
Cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la dirección.
El CIO (Chief Information Officer), es el gerente de sistemas o director de tecnologías de la información. Reporta directamente al CEO, y se encarga básicamente de que las estrategias de la organización estén alineadas con la tecnología de la información para lograr los objetivos planificados.
Además, se encarga de mejorar los procesos de tecnologías de la información de la organización, gestionar el riesgo y la continuidad de negocio, controlar el coste en infraestructura de tecnologías de la información, alinear el gobierno de tecnologías de la información a los requerimientos tecnológicos, y establecer mejoras e innovaciones de soluciones y productos.
El rol del CTO (Chief Technology Officer) en un rol similar al CIO pero más «técnico». En este sentido, se han identificado nada menos que seis roles distintos que pueden desempeñar los CTO. Se entremezclan con las funciones de los CIO. Sin embargo podemos decir que es un director técnico, siendo su responsabilidad la gestión del día a día de las tecnologías de la información.
Los Oficiales de Seguridad de la Información Empresarial (BISO) es un mediador en un puente bidireccional, con presencia tanto en el mundo de la ciberseguridad como en el sector empresarial. El BISO traduce conceptos y conecta los puntos clave entre la ciberseguridad y las funciones empresariales para garantizar la sincronía entre los equipos.
Contar con un BISO le permite al CISO concentrarse en implementar y gestionar medidas de seguridad técnica, identificar y mitigar vulnerabilidades técnicas y reducir riesgos mediante la definición de controles y políticas de seguridad.
El rol de BISO tiene muchas responsabilidades que se dividen en dos categorías: campeón de ciberseguridad y campeón empresarial.
Los BISO se encuentran con mayor frecuencia en organizaciones grandes y distribuidas, donde la información suele estar aislada y las personas no siempre saben quién hace qué. En este tipo de empresas, el CISO y su equipo deben fortalecer sus vínculos con la empresa de forma proactiva, o corren el riesgo de perder contacto.
El conjunto de habilidades del BISO: qué buscar al contratar a un BISO
Kinney enfatiza que un BISO exitoso debe tener una amplia experiencia interdisciplinaria en ciberseguridad, con la capacidad de comprender la importancia de todas las áreas y profundizar en al menos algunas. Por ejemplo, comenzó en gestión de proyectos tecnológicos, trabajó en la gerencia de seguridad de la información, centrándose en correo electrónico y puertas de enlace web, y luego asumió su puesto de BISO.
De forma resumida, el organigrama completo de los principales roles en ciberseguridad es:
Estos son los roles más conocidos y más utilizados en una organización. Seguro que irán saliendo nuevos cargos, y con ellos nuevos roles y siglas que los identifique. De hecho y según una importante consultora internacional, todo apunta a que este año aflorarán los roles de Chief Data Officer y Chief Digital Officer (ambas compartirán las mismas siglas, CDO) que coexistirán con las más tradicionales de CIO y CTO, al menos en el corto plazo, por lo que se necesitará una estrecha revisión de las responsabilidades y funciones entre los viejos y los nuevos roles.
Curso "PROTECCIÓN DE DATOS" impartido por el ING. CARLOS ARREOLA GUERRERO. Mexicali, B.C. México.