Los 5 peores dolores de cabeza de los CIO y cómo abordarlos

Autor: José Luis Becerra Pozas
Categorías relacionadas:
Administración de proyectos, Aplicaciones, Aplicaciones, Cómo hacerlo, Continuidad, Desarrollo, Estrategia CIO, Inteligencia Artificial, Internet de las Cosas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Movilidad, Principal, Protección, Reportes e investigaciones, Seguridad, Seguridad, Tendencias, Transformación digital

los-5-dolores-de-cabeza

[widget id="text-55"]

¿Cuáles son los principales problemas relacionados con el cumplimiento que enfrentan las organizaciones hoy en día? CIO.com encuestó a docenas de expertos en TI, cumplimiento y seguridad para obtener su opinión. Los siguientes son los cinco principales que mencionaron, así como sugerencias sobre lo que los líderes de TI pueden y deben hacer para garantizar que sus organizaciones cumplan con las regulaciones gubernamentales y de la industria.

BYOD

“Los dispositivos móviles personales crean vulnerabilidades de seguridad”, asevera Lisa Hawke, vicepresidenta de Seguridad y Cumplimiento en Everlaw, un proveedor de software de descubrimiento electrónico. No obstante, las organizaciones “pueden mitigar este problema mediante una fuerte política de traer su propio dispositivo (BYOD) respaldada por controles técnicos”. Los protocolos de administración de dispositivos móviles, como Google Mobile Device Management, son clave para la supervisión en esta área porque ofrecen la capacidad de eliminar de forma remota el acceso a las cuentas seleccionadas o borrar un dispositivo “.

Además, los gerentes pueden evitar que los datos críticos se “comprometan [perdidos o robados] mediante la aplicación de contraseñas de bloqueo del dispositivo, cuanto más, mejor”, afirma Hawke, y agrega que deberían “reemplazar los SMS con un método basado en una sola contraseña y basado en el tiempo, como Google Authenticator”.

Gestión de software (actualizaciones y parches)

Mantenerse al día con las actualizaciones y parches de software existente cuando se detectan vulnerabilidades es otro problema importante para las organizaciones de TI.

Conclusión: los gerentes de TI deben asegurarse de que sus organizaciones estén al día con las actualizaciones de software y corregir inmediatamente cualquier vulnerabilidad conocida.

GDPR

“La amplia regulación de privacidad de Europa, el Reglamento General de Protección de Datos (GDPR), entrará en vigencia el próximo 25 de mayo y va más allá de la seguridad de los datos sobre cómo una organización utiliza estos y respeta la privacidad individual”, señala Daniel L. Farris, presidente del grupo tecnológico en la firma de abogados Fox Rothschild LLP. “Es omnipresente, afecta a toda la empresa y [exigirá] una gestión / supervisión activa de los proveedores de terceros”.

Para ayudar a abordar el GDPR, “comience a documentar el procesamiento de datos y el riesgo resultante, incluidos los derechos aplicables del interesado, si aún no lo ha hecho”, sugiere Hawke. “El Artículo 30 de GDPR requiere que todas las organizaciones sujetas a la regulación mantengan un registro de las actividades de procesamiento de datos”. Sin embargo, hay herramientas gratuitas que pueden ayudar a las organizaciones de guía.

EDI / gestión de proveedores

“La vulnerabilidad de muchas empresas proviene de Intercambio Electrónico de Datos (EDI) y la integración de sistemas de proveedores “, explica Farris. “Un informe de 2017 de Soha Systems indicó que hasta el 63% de todas las infracciones de datos informadas se originaron directa o indirectamente de proveedores externos. Algunas de las infracciones de datos más conocidas, desde Target (HVAC) hasta Home Depot (software POS en dispositivos portátiles) hasta Philips (procesador de nómina), se han originado como infracciones en un proveedor externo. Administrar no sólo la seguridad de la información del proveedor sino también el cumplimiento del proveedor con las leyes de privacidad es una gran tarea y un importante desafío de cumplimiento.

“IoT”

Con la proliferación del Internet de las Cosas (IoT), hay un crecimiento explosivo en el número de puntos finales y dispositivos interconectados. Hasta la fecha, los estándares de seguridad de IoT han quedado rezagados, creando un número potencialmente grande de nuevas vulnerabilidades en las redes de las organizaciones. Esta convergencia físico-digital se está viendo en casi todos los sectores, incluidos los servicios financieros, minoristas, alimentos y bebidas, industrial, energía, petróleo/gas, automotriz, transporte y empresas de servicios públicos.

A diferencia de otras amenazas a la red de una organización, punto final de IoT las vulnerabilidades en última instancia podrían conducir a más que un daño financiero o de reputación, pero un daño físico real a las personas. Para asegurarse de que los sistemas de IoT en la empresa cumplan totalmente con las normas de seguridad, los CIO deben programar pruebas anuales de penetración. Esta actividad [debería] realizarse con frecuencia, en caso de que haya cambios en una arquitectura IoT.

Jennifer Schiff, CIO EE.UU.

Deja un comentario