CISO #Hashtag del 2018

Pareciese ser que al año 2018, es una loca carrera por validar los conocimientos de seguridad de la información, puesto es el tema que se ha posicionado más rápido en los medios todos vimos y “ya no queremos seguir viendo y escuchar en las conferencias ITSEC sobre WannaCry”. <strong>¡Has been enought!</strong><!–more–>
<ul>
<li>Es tan atractivo el tema que hasta la <strong>Ingeniería en Ciberseguridad</strong> vio la luz.</li>
<li>Como País recientemente en Mayo del presente año lanzamos la “<strong>Política de Ciberseguridad</strong>” a través de una consulta publica donde más de 150 expertos contribuyeron a materializara vio la luz.</li>
</ul>
Pero la Seguridad de la información no es un tema nuevo , desde el origen de la tecnología han existido personas intentando proteger y otros atacar, es parte de la naturaleza misma del ser humano
<blockquote><strong>¿Por que quieres ser un CISO?</strong></blockquote>
Pero hoy donde la palabra “Ciber” es altamente atractiva, toma un especial interés, pero también desde un punto de vista holistico la seguridad de la información, en general no a tenido mucha importancia sobre todo en Chile, salvo cuando “pasa algo”, siempre son medidas reactivas para parchear algo que “se hecho a perder”, los presupuestos siempre son excasos y la defensa de las inversiones debe ser sublime para lograr aprobación.

Hoy rápidamente muchos perfiles se han posicionado en dicha dirección, me gustaría dar un pequeño vistazo con base a mi experiencia, a lo que significa ser un CISO fuera de las expectativas por querer ser uno, para que quienes deseen tomar dicha dirección sepan que realmente hacemos los CISOS.

La seguridad de la información no es una carrera con un final, tiene un inicio conociendo el estado actual, y no tiene termino solo mejora continua en el tiempo.

Un CISO (Chief Information Security Officer) es el oficial de seguridad de la información de una organización, quien como deber principal debe alinear la estrategia de seguridad con el negocio o core de lo que se dedica la organización.
<blockquote><strong>Expectativas del CISO</strong></blockquote>
<div class=”slate-resizable-image-embed slate-image-embed__resize-full-width”><img src=”https://media.licdn.com/dms/image/C4E12AQEz2DSijeytHA/article-inline_image-shrink_1000_1488/0?e=2125872000&v=beta&t=kMKfPr2xHCcyD1hQLy16KMEcisPt1wA6T62sp9nXnds&#8221; /></div>
<blockquote><strong>Realidad del CISO</strong></blockquote>
<div class=”slate-resizable-image-embed slate-image-embed__resize-full-width”><img src=”https://media.licdn.com/dms/image/C4E12AQGiyTVPKrMRAQ/article-inline_image-shrink_1500_2232/0?e=2125872000&v=beta&t=572GHJHn9iZON3IG9Q4EA08bpUeIJzIMImOJpXXU7NY&#8221; /></div>
Un CISO debe velar porque se cree una estrategia de seguridad, se gestionen los riesgos de seguridad de la información, crear un plan director de seguridad, políticas de seguridad de la información, procedimientos de seguridad informática y que también administren esas políticas, información, activos asociados con ellas, y creen programas de planes de concientización que tengan real impacto en la organización
<blockquote><strong> ¿Cuál es el perfil de un CISO? </strong></blockquote>
<strong>No hay un camino corto o rápido</strong> para convertirse en un CISO en una organización pública o privada.

Muchos profesionales comienzan desde la seguridad informática y se abren camino mejorando sus habilidades de gestión.

Desde la formación de pre y posgrado que le permite obtener los conocimientos técnicos necesario.

El perfil apropiado parece ser <strong>50% técnico</strong> al menos conozca términos como <strong>“apt”,” defensa en profundidad”, “IPS/IDS”. </strong>Eso significa que el individuo comprende el tema de la seguridad informática y personalmente creo que el otro <strong>50% es liderazgo y gestión de personas</strong>, ya que la conversación generalmente es orientada a la alta gerencia o niveles directivos.

Un CISO debe conocer las partes técnicas porque deben poder hablar sin problemas con los administradores y analistas de seguridad, así como con los gerentes de la organización. En lenguaje técnico y lenguaje gerencia, su comunicación debe ser clara y efectiva dependiendo de cada caso.<strong> </strong>

Considerando y comprendiendo qué tan rápido avanza la tecnología en la era de la información, la computación en la nube, las ciudades inteligentes, Internet de las cosas, la industria 4.0 y desde el otro punto de vista el malware como servicio, es imperativo que las organizaciones tomen medidas para ser precisos, claros en la búsqueda de cuidar mejor los activos de información y en casos recientes hemos visto la información de los ciudadanos.

La seguridad de la información, parte de convencer a la alta dirección, sobre la importancia de una protección efectiva de los activos de información, en un lenguaje claro y preciso, en el lenguaje comercial.

<strong><em>Sin el apoyo del negocio, cualquier política será insuficiente,</em></strong> no olvidemos que quienes son responsables de cumplir con las políticas son las personas y si no tienen el mandato o la motivación para hacerlo francamente no inicien una campaña de sensibilización para alcanzarlo.

<strong>Finalmente, ser un CISO no es una tarea simple.</strong> Es uno que requiere un esfuerzo constante y <strong>una dedicación a los estudios</strong>, así como la certificación en las mejores prácticas del mercado. Siempre estar pendiente de las amenazas ya que estas nunca descansan.
<blockquote><strong>¿Qué certificaciones sirven para convertirse en CISO?</strong></blockquote>
En primer lugar <strong>#CISM </strong>de #ISACA, es por excelencia la certificación líder del mercado que prepara a los profesionales en ámbitos de la <strong>gerencia de la seguridad de la información.</strong>

<a href=”http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Pages/default.aspx&#8221; target=”_blank” rel=”nofollow noopener”><strong>Conoce más</strong></a>
<div class=”slate-resizable-image-embed slate-image-embed__resize-full-width”><img src=”https://media.licdn.com/dms/image/C4E12AQHq8WhfAeySWw/article-inline_image-shrink_1000_1488/0?e=2125872000&v=beta&t=rJzMBt0E4GLxdb9TpnfMOZUA1Tg554_QojKHw0CvjOk&#8221; /></div>
En segundo lugar <strong>C| CISO </strong>, <strong>profesionales expertos en administración de la seguridad de la información</strong> pero no cuentan con la popularidad y difusión aún en nuestro país.

<a href=”https://ciso.eccouncil.org/&#8221; target=”_blank” rel=”nofollow noopener”><strong>Conoce más</strong></a>
<div class=”slate-resizable-image-embed slate-image-embed__resize-full-width”><img src=”https://media.licdn.com/dms/image/C4E12AQGL70UJ-5g1VA/article-inline_image-shrink_1000_1488/0?e=2125872000&v=beta&t=tjXNEtZd_9utVnNgg60D6kBFeEVkZwodHZ1hLtjZRwk&#8221; /></div>
<strong>En tercer Lugar #CISSP</strong>, siempre he tenido gran admiración por quienes poseen dicha certificación puesto al conocer los dominios y los contenidos que pasan por gestión hasta criptografia, es un nivel muy completo orientado al ámbito de <strong>profesional experto en seguridad de la información</strong>

<a href=”https://www.isc2.org/Certifications/CISSP&#8221; target=”_blank” rel=”nofollow noopener”>Conoce más</a>
<div class=”slate-resizable-image-embed slate-image-embed__resize-full-width”><img src=”https://media.licdn.com/dms/image/C4E12AQG6KNbO0AkVfA/article-inline_image-shrink_1000_1488/0?e=2125872000&v=beta&t=ChSwdR9BgGBneHL5P2eoKa5gxePizWvX1Inx_MAd8MI&#8221; /></div>
<strong>PALABRAS CLAVE: CISM, CISSP, C| CISO Seguridad de la información, Seguridad informática, ISO 27001: 2013, Oficial de seguridad, Mejores prácticas</strong>

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

WordPress.com.

Subir ↑

A %d blogueros les gusta esto: