Author name: Ruben Dueñas

La importancia de adoptar un framework de ciberseguridad

Por Pedro Montalván – Consultor de Seguridad en IT Studio

En un mundo donde los ciberataques son cada vez más frecuentes, sofisticados y costosos, muchas empresas aún operan sin una estructura formal de seguridad. En este artículo, Pedro Montalván —parte de nuestro equipo consultivo en IT Studio— nos comparte por qué adoptar un framework de ciberseguridad no es una opción técnica, sino una decisión estratégica para la continuidad del negocio.


En el contexto actual, caracterizado por una creciente sofisticación de amenazas cibernéticas y una constante presión regulatoria, contar con un estándar o framework de ciberseguridad no es solo una buena práctica: es una necesidad estratégica.

Los marcos como ISO/IEC 27001, NIST Cybersecurity Framework, o los CIS Controls, ofrecen un enfoque estructurado para identificar, proteger, detectar, responder y recuperar frente a incidentes de seguridad. Más allá de su contenido técnico, estos frameworks permiten alinear los objetivos de seguridad con los objetivos del negocio, facilitando la toma de decisiones y la asignación eficiente de recursos.

Desde mi experiencia, puedo asegurar que la adopción de un framework no se trata de cumplimiento normativo per se, sino de madurez organizacional. Implementar un marco de referencia permite a las organizaciones establecer métricas, gestionar riesgos de manera sistemática, y fomentar una cultura de mejora continua en seguridad de la información.

Además, en entornos complejos donde convergen áreas técnicas, legales y de gestión, los estándares actúan como un lenguaje común que facilita la comunicación y la gobernanza. En otras palabras, ayudan a transformar la ciberseguridad en un componente transversal de la organización, no limitado únicamente al equipo de TI.

En suma, los frameworks no eliminan el riesgo, pero sí permiten gestionarlo de manera proactiva y sostenible, lo cual es fundamental en cualquier estrategia moderna de seguridad.


En IT Studio, combinamos experiencia y metodologías probadas para ayudar a las organizaciones a adoptar e integrar frameworks de ciberseguridad de manera efectiva.

Desde la evaluación inicial hasta la implementación y mejora continua, nuestro equipo trabaja junto a nuestros clientes para fortalecer su postura de seguridad y garantizar que la ciberseguridad sea un habilitador del crecimiento y la innovación.

🔹 ¿Estás listo para elevar la seguridad de tu organización?
Contáctanos y descubre cómo IT Studio puede ayudarte a construir una estrategia de ciberseguridad sólida y sostenible.

👉 www.itestudio.net/contacto

📲 Escríbenos a comercial1@itestudio.net
📞 Llámanos al +51 947 124 172

La importancia de adoptar un framework de ciberseguridad Read More »

¿Tu empresa está preparada para contener un ataque de Ransomware?

El ransomware sigue siendo una de las amenazas más críticas para las empresas de todos los tamaños. Un clic en un archivo malicioso o una vulnerabilidad sin parchar puede bastar para paralizar operaciones completas, cifrar datos sensibles y generar pérdidas millonarias.

En IT Studio, integramos a nuestro portafolio una de las soluciones más efectivas para enfrentar este tipo de amenazas: Datto EDR, una herramienta avanzada de detección y respuesta para endpoints, desarrollada por Datto, una compañía de Kaseya.

💡 ¿Por qué Datto EDR es clave frente al ransomware?

  • Detecta y contiene ataques antes de que se propaguen
  • Permite rollback de archivos cifrados, recuperando versiones previas tras un ataque
  • Integra análisis forense digital para entender origen, comportamiento y alcance de amenazas
  • Utiliza mapeo MITRE ATT&CK® con 7 telemetrías para una detección basada en comportamiento
  • Analiza en profundidad la memoria del sistema para identificar patrones maliciosos avanzados
  • Funciona en entornos multiplataforma: Windows, Linux y macOS

Todo esto en una interfaz intuitiva, con alertas claras y visibilidad centralizada para equipos de TI que necesitan actuar con rapidez y precisión.

🤝 IT Studio + Datto: más que protección, anticipación

Esta herramienta no se limita a reaccionar.
Está diseñada para proteger de forma activa y estratégica la infraestructura digital de tu empresa, integrándose de forma eficaz a los procesos de continuidad operativa.

Como parte del portafolio de Datto by Kaseya, Datto EDR se complementa con soluciones líderes en:

  • Respaldo y recuperación de datos
  • Continuidad operativa
  • Servicios cloud
  • Gestión centralizada de endpoints
  • Y ciberseguridad avanzada

¿Te gustaría conocer cómo implementamos Datto EDR con asesoría personalizada desde IT Studio?

👉 www.itestudio.net/contacto

📲 Escríbenos a comercial1@itestudio.net
📞 Llámanos al +51 947 124 172

¡Hablemos de protección real, antes de que sea demasiado tarde!

¿Tu empresa está preparada para contener un ataque de Ransomware? Read More »

Visibilidad de red: la clave para asegurar, optimizar y controlar tu infraestructura TI

Hoy en día, no basta con que una red funcione.
Hay que entenderla, verla en tiempo real y anticiparse a cualquier amenaza. 🔍

En un entorno dominado por el trabajo remoto, la nube y el tráfico cifrado, muchas organizaciones enfrentan un reto silencioso pero crítico: la falta de visibilidad sobre lo que realmente ocurre en su red.

Y es que sin visibilidad, no hay control.
Y sin control, los riesgos se multiplican.

⚠️ ¿Qué está pasando con las redes modernas?

Las redes actuales son híbridas, distribuidas y mucho más complejas. Algunas cifras revelan la magnitud del desafío:

  • El 86% de los equipos de TI trabaja con una fuerza laboral híbrida, lo que genera brechas en redes externas y domésticas.
  • Solo el 33% de las empresas monitorean activamente la actividad interna de su red.
  • El 96% del tráfico web está cifrado, lo que limita la detección de amenazas si no se cuenta con herramientas especializadas.
  • La expansión del IoT y la adopción de múltiples nubes han creado zonas ciegas que las soluciones tradicionales no cubren.

Estos puntos ciegos se convierten en terreno fértil para incidentes de ciberseguridad, interrupciones del servicio o pérdida de eficiencia operativa.
Y lo que no se ve, no se puede proteger.

🛠️ 7 prácticas clave para lograr visibilidad total

Afortunadamente, existen buenas prácticas que pueden ayudarte a cerrar esas brechas y ganar control real sobre tu red:

  1. Arquitectura flexible
    Adopta soluciones modernas y escalables que evolucionen junto con tu red.
  2. Recopilación inteligente
    No se trata de verlo todo, sino de enfocarse en lo que realmente importa.
  3. Inspección de tráfico cifrado
    Habilita el descifrado SSL/TLS selectivo para detectar amenazas ocultas sin comprometer la seguridad.
  4. Monitoreo cloud
    Integra plataformas como AWS, Azure y Google Cloud para obtener una visión completa del entorno.
  5. Análisis con IA
    Utiliza aprendizaje automático para detectar anomalías antes de que causen daño real.
  6. Supervisión remota
    Monitorea puntos de acceso fuera del perímetro tradicional, como redes domésticas o dispositivos móviles.
  7. Evaluación continua
    Las redes cambian constantemente. Tu estrategia de visibilidad también debe adaptarse en el tiempo.

💡 ¿Qué herramientas lo hacen posible?

Para alcanzar este nivel de visibilidad, se necesitan herramientas especializadas que vayan más allá del monitoreo básico.

Plataformas como Auvik, aliada tecnológica de IT Studio, ofrecen una cobertura avanzada que incluye:

  • Descubrimiento automatizado de dispositivos
  • Monitoreo continuo de rendimiento
  • Análisis de tráfico y visualización en tiempo real
  • Respaldo de configuraciones críticas

Este tipo de soluciones permiten detectar cuellos de botella, mitigar riesgos y garantizar la continuidad operativa sin sobresaltos.

“Sin visibilidad estás a ciegas. Y cuando estás a ciegas, suceden cosas malas.”
— Steve Petryschuk, Auvik

🚀 La visibilidad no es opcional. Es estratégica.

En IT Studio, sabemos que la visibilidad es el primer paso para proteger lo más valioso: la operación y los datos de tu empresa.

¿Quieres saber si tu red está verdaderamente bajo control?
Conversemos y demos juntos el siguiente paso hacia una infraestructura más segura, eficiente y preparada para el futuro.

👉 www.itestudio.net/contacto

📲 Escríbenos a comercial1@itestudio.net
📞 Llámanos al +51 947 124 172


📄 Adaptación del artículo original de Steve Petryschuk publicado en el blog de Auvik: “Network Visibility: A Complete Guide”.

Visibilidad de red: la clave para asegurar, optimizar y controlar tu infraestructura TI Read More »

La importancia de adoptar un framework de Ciberseguridad

Por: Pedro Montalván

En el contexto actual, caracterizado por una creciente sofisticación de amenazas cibernéticas y una constante presión regulatoria, contar con un estándar o framework de ciberseguridad no es solo una buena práctica: es una necesidad estratégica.

Los marcos como ISO/IEC 27001, NIST Cybersecurity Framework, o los CIS Controls, ofrecen un enfoque estructurado para identificar, proteger, detectar, responder y recuperar frente a incidentes de seguridad. Más allá de su contenido técnico, estos frameworks permiten alinear los objetivos de seguridad con los objetivos del negocio, facilitando la toma de decisiones y la asignación eficiente de recursos.

Desde mi experiencia, puedo asegurar que la adopción de un framework no se trata de cumplimiento normativo per se, sino de madurez organizacional. Implementar un marco de referencia permite a las organizaciones establecer métricas, gestionar riesgos de manera sistemática, y fomentar una cultura de mejora continua en seguridad de la información.

Además, en entornos complejos donde convergen áreas técnicas, legales y de gestión, los estándares actúan como un lenguaje común que facilita la comunicación y la gobernanza. En otras palabras, ayudan a transformar la ciberseguridad en un componente transversal de la organización, no limitado únicamente al equipo de TI.

En suma, los frameworks no eliminan el riesgo, pero sí permiten gestionarlo de manera proactiva y sostenible, lo cual es fundamental en cualquier estrategia moderna de seguridad.

En IT Studio, combinamos experiencia y metodologías probadas para ayudar a las organizaciones a adoptar e integrar frameworks de ciberseguridad de manera efectiva. Desde la evaluación inicial hasta la implementación y mejora continua, nuestro equipo trabaja junto a nuestros clientes para fortalecer su postura de seguridad y garantizar que la ciberseguridad sea un habilitador del crecimiento y la innovación.

🔹 ¿Estás listo para elevar la seguridad de tu organización? Contáctanos y descubre cómo IT Studio puede ayudarte a construir una estrategia de ciberseguridad sólida y sostenible.

La importancia de adoptar un framework de Ciberseguridad Read More »

4 Desafíos Clave para los CISOs en 2025 🚀

El 2025 ya está en marcha, y con él, los retos en ciberseguridad y gestión de activos TI siguen evolucionando a gran velocidad. Como se menciona en el blog de Proactivanet sobre las tendencias en ITAM e ITSM que lo cambiarán todo, la inteligencia artificial está impulsando amenazas cada vez más sofisticadas, lo que hace imprescindible fortalecer las estrategias de protección. A esto se suma la creciente presión por cumplir con normativas como NIS2, ENS y DORA.

¿Cuáles son los principales desafíos que los CISOs enfrentan este año?

🔍 1. Visibilidad real de los riesgos
No puedes proteger lo que no ves. Sin un control claro sobre los activos TI, detectar vulnerabilidades a tiempo es casi imposible. Monitoreo en tiempo real y visibilidad total de la infraestructura son claves para reducir los riesgos.

📜 2. Cumplimiento normativo sin fricciones
Las regulaciones han elevado los estándares de gestión de riesgos y protección de datos. ISO 27001, NIS2, ENS y DORA exigen mayor trazabilidad y control sobre los activos tecnológicos. Adaptarse de manera ágil es fundamental para evitar sanciones y mejorar la seguridad.

💰 3. Optimización de costos en seguridad
Los ataques cibernéticos no solo generan pérdidas económicas, sino que también afectan la operación y la reputación de las empresas. Una gestión eficiente de los activos TI permite reducir costos, mejorar la eficiencia y fortalecer la resiliencia organizacional.

4. Respuesta ágil con datos en tiempo real
Cuando ocurre un incidente de seguridad, el tiempo de reacción lo es todo. Contar con dashboards en vivo y herramientas de análisis en tiempo real permite detectar y mitigar amenazas antes de que escalen.

🚀 Anticiparse es la clave

El panorama de ciberseguridad en 2025 sigue siendo cada vez más desafiante. La diferencia entre reaccionar y adelantarse a las amenazas radica en contar con las herramientas adecuadas.

En IT Studio, ayudamos a los CISOs a enfrentar estos desafíos con soluciones innovadoras como Proactivanet, además de un equipo de expertos en ciberseguridad listos para optimizar la gestión y automatización de riesgos.

🔗 ¡Hablemos! Contáctanos aquí para conversar con nuestros especialistas.

*Vía Proactivanet.com

4 Desafíos Clave para los CISOs en 2025 🚀 Read More »

“TRANSFORMANDO ESPACIOS FÍSICOS CON INTELIGENCIA ARTIFICIAL”

En la era digital actual, la interacción entre las personas y los espacios físicos ha evolucionado significativamente. Beonic se posiciona como una plataforma de inteligencia artificial (IA) que busca revolucionar esta interacción, convirtiendo lugares tradicionales en entornos inteligentes que responden a las necesidades de sus visitantes.

¿Qué es Beonic?

Beonic es una plataforma de IA diseñada para dar vida a los entornos físicos. Su objetivo principal es proporcionar a los operadores de locales las herramientas necesarias para aumentar los ingresos, optimizar las operaciones y mejorar la experiencia del cliente. Al integrar tecnologías avanzadas, Beonic permite a los espacios adaptarse dinámicamente al comportamiento y las preferencias de las personas que los habitan.

Características Destacadas de Beonic

  1. Análisis en Tiempo Real: La plataforma recopila y analiza datos en tiempo real sobre el comportamiento de los visitantes, permitiendo a los operadores comprender patrones de tráfico, tiempos de permanencia y áreas de mayor afluencia.
  2. Soluciones Personalizadas por Industria: Beonic ofrece soluciones adaptadas a diversos sectores, incluyendo aeropuertos, centros comerciales, estadios, instituciones educativas y más. Cada solución se ajusta a las necesidades específicas de la industria, garantizando una implementación efectiva.
  3. Servicios Integrales: Desde el diseño y la conexión de fuentes de datos hasta el soporte en estrategias digitales, el equipo de Beonic proporciona servicios completos para asegurar una transición fluida hacia entornos inteligentes.
  4. Seguridad y Cumplimiento: Con una plataforma de datos certificada bajo la norma ISO 27001, Beonic garantiza la gestión segura de la información, cumpliendo con los más altos estándares de la industria y las regulaciones globales de privacidad.

Beneficios de Implementar Beonic

  • Optimización Operativa: Al comprender mejor el flujo y comportamiento de los visitantes, los operadores pueden tomar decisiones informadas para mejorar la eficiencia operativa y asignar recursos de manera más efectiva.
  • Incremento de Ingresos: La capacidad de analizar patrones de comportamiento permite identificar oportunidades de negocio, optimizar la disposición de productos y servicios, y crear estrategias de marketing más efectivas.
  • Mejora de la Experiencia del Cliente: Al adaptar el entorno a las necesidades y preferencias de los visitantes, se logra una experiencia más personalizada y satisfactoria, fomentando la lealtad y el retorno de los clientes.

Casos de Éxito

Beonic ha colaborado con diversas organizaciones a nivel mundial. Por ejemplo, en el Aeropuerto Internacional de Portland (PDX), la implementación de la plataforma permitió gestionar de manera eficiente el flujo de pasajeros, reduciendo la congestión y mejorando la experiencia de viaje. Mediante la recopilación y análisis de millones de datos en tiempo real, Beonic proporcionó información valiosa sobre el movimiento de los pasajeros, facilitando decisiones operativas más acertadas.

En un mundo donde la digitalización y la personalización son clave, Beonic ofrece una solución innovadora para transformar espacios físicos en lugares inteligentes y receptivos. Al integrar inteligencia artificial y análisis de datos en tiempo real, la plataforma capacita a los operadores para optimizar sus operaciones, aumentar sus ingresos y, lo más importante, ofrecer experiencias excepcionales a sus visitantes.

IT Studio, como aliado tecnológico, implementa esta solución para ayudar a las empresas a aprovechar al máximo el potencial de Beonic. Con nuestra experiencia en transformación digital, guiamos a las organizaciones en la adopción de esta plataforma, asegurando una integración eficiente y alineada con sus objetivos estratégicos.

Si deseas conocer más sobre cómo podemos ayudarte a implementar soluciones avanzadas de tecnología digital, contáctanos. 🚀

“TRANSFORMANDO ESPACIOS FÍSICOS CON INTELIGENCIA ARTIFICIAL” Read More »

“CLAVES PARA UNA CIBERSEGURIDAD EFECTIVA”

Conversamos con Kenneth Tovar de Palo Alto Networks sobre las estrategias clave para enfrentar los desafíos de ciberseguridad.

  1. IT Studio: Existen algunos términos estratégicos que hoy están promoviendo. ¿Podrías darnos una breve explicación de los siguientes conceptos?:
    Precision AI Secure AI by Design, Cortex XDR, Cortex XSIAM, Prisma Cloud, Prisma Access Browser (PAB)

Kenneth: Por supuesto. Estos términos son fundamentales dentro de nuestra estrategia de seguridad:

  • Precision AI Secure AI by Design: Palo Alto Networks diseña todas sus tecnologías con un enfoque de seguridad desde el inicio, permitiendo a usuarios y organizaciones utilizar aplicaciones de IA de manera segura, sin comprometer su protección.
  • Cortex XDR: Es nuestra suite de seguridad para operaciones, que abarca desde la protección de endpoints hasta el análisis de red y nube, además de la cacería de amenazas y la correlación de eventos de seguridad mediante IA.
  • Cortex XSIAM: Similar a Cortex XDR, pero con capacidades adicionales de automatización en la respuesta a incidentes y análisis diario de exposición de recursos públicos en Internet, facilitando la implementación de un SOC autónomo (SOC-less).
  • Prisma Cloud: Nuestra plataforma CNAPP (Cloud Native Application Protection Platform), diseñada para proteger aplicaciones cloud-native desde su desarrollo hasta su ejecución en la nube.
  • Prisma Access Browser (PAB): Un navegador corporativo que permite a las organizaciones controlar el acceso de empleados y terceros a datos, aplicaciones y navegación en Internet.

2. IT Studio: ¿Qué es la Unidad 42?

Kenneth: Unit 42 es nuestro equipo global de especialistas en ciberseguridad, que ofrece servicios de consultoría y respuesta ante incidentes. Contamos con un amplio catálogo de servicios proactivos como Cyber-Threat Assessment, SOC Virtual, Red/Blue Team Exercise, OT Assessment y SOC Assessment, así como servicios reactivos como análisis forense, negociación con atacantes y mitigación de incidentes.

3. IT Studio: ¿Cómo ven la aplicación del modelo CISO as a Service?

Kenneth: Dada la creciente escasez de especialistas en ciberseguridad, el modelo CISO as a Service surge como una solución estratégica. Permite a las empresas acceder a un CISO virtual bajo demanda, sin preocuparse por la rotación de personal o ausencias prolongadas, facilitando así la continuidad y efectividad de la estrategia de seguridad sin los desafíos de contratación.

4. IT Studio: ¿Cómo respaldan a sus partners para garantizar un desempeño óptimo ante los clientes?

Kenneth: Contamos con un área especializada en el ecosistema de partners, enfocada en desarrollar sus capacidades tanto en ventas como en diseño de soluciones, implementación y soporte. Además, realizamos un seguimiento riguroso del avance en certificaciones y conocimientos, asegurando que nuestros socios tengan acceso a las mismas herramientas que nuestro equipo interno. También trabajamos en conjunto con nuestros distribuidores (Ingram Micro y TD-Synnex) para la habilitación y formación de nuevos partners en nuestro programa NextWave.

5. IT Studio: ¿Qué recomendaciones pueden dar para reducir los riesgos de seguridad en las organizaciones?

Kenneth: Son muchas las recomendaciones que podemos sugerir. Algunas de las mejores prácticas clave incluyen:

  • Implementar el modelo Zero Trust, otorgando el mínimo privilegio necesario a cada usuario y validando constantemente su actividad.
  • Mantener todas las tecnologías actualizadas.
  • Utilizar herramientas de protección y monitoreo basadas en IA para detectar comportamientos inusuales en endpoints, redes y nube.
  • Contar con sistemas de backup confiables que permitan validar si los datos han sido comprometidos antes de su restauración.
  • Contratar un servicio de Respuesta Ante Incidentes, no solo para emergencias, sino también como medida proactiva de evaluación de seguridad.
  • Capacitar continuamente al personal en tecnología y en los principales frameworks de ciberseguridad.
  • Aplicar políticas y procesos de seguridad con monitoreo constante para garantizar su cumplimiento.

6. IT Studio: ¿Cuál es el impacto de la cultura organizacional en la ciberseguridad?

Kenneth: En ciberseguridad, se dice que la persona es el eslabón más débil de la cadena. Acciones aparentemente simples, como hacer clic en enlaces desconocidos, almacenar credenciales de manera insegura o utilizar dispositivos USB sin control, pueden comprometer seriamente la seguridad de una organización. Por ello, es fundamental fomentar una cultura de ciberseguridad sólida, impulsada desde la alta dirección, asegurando que cada colaborador comprenda su rol en la protección de los activos digitales.

La ciberseguridad es un reto constante que requiere soluciones innovadoras, estrategias bien definidas y un enfoque integral que combine tecnología, procesos y cultura organizacional. Como partner de Palo Alto Networks, en IT Studio estamos comprometidos en ayudar a las empresas a fortalecer su postura de seguridad, integrando las mejores herramientas y prácticas del mercado.

Si deseas conocer más sobre cómo podemos ayudarte a implementar soluciones avanzadas de seguridad, contáctanos. 🚀

“CLAVES PARA UNA CIBERSEGURIDAD EFECTIVA” Read More »

Los CIOs deben gestionar el riesgo tecnológico y la ciberseguridad a través de la lente del valor al negocio

Identificar las oportunidades de utilizar la seguridad centrada en las personas para abordar el cambio de comportamiento.

“La actual pandemia y la aceleración de la Transformación Digital en los negocios ha generado nuevas y mayores brechas en la ciberseguridad, pues cada vez más las fronteras entre el entorno externo a la empresa se hacen más ligeras y vulnerables: trabajadores en remoto, apps de terceros conectadas, más canales digitales, proveedores integrados, IOT, entre otros. Les compartimos un extracto del análisis que hace Gartner al respecto y el enfoque de gestión propuesto para el CIO.”

Desafíos clave:

La ciberseguridad y el riesgo tecnológico son problemas perennes con visibilidad a nivel de la Junta Directiva.
A medida que las organizaciones hacen la transición al negocio digital, la infraestructura y las aplicaciones son menos propiedad y más servicios que están fuera del control de TI.
La preocupación por la ciberseguridad y el riesgo tecnológico obstaculiza la innovación, el alma de la transformación digital de la empresa

Liderazgo y Gobierno

Podría decirse que mejorar el liderazgo y la gobernanza es más importante que desarrollar herramientas y habilidades tecnológicas a la hora de abordar la ciberseguridad y el riesgo tecnológico en los negocios digitales. Los atributos clave de un programa exitoso que equilibra la necesidad de proteger con la necesidad de dirigir el negocio son:

  • Toma de decisiones
  • Establecimiento de prioridades
  • Asignación del presupuesto
  • Medición
  • Elaboración de informes
  • Transparencia
  • Rendición de cuentas. La rendición de cuentas no es negociable en el mundo de los negocios digitales.

 

Recomendaciones:

Para comunicar mejor el valor empresarial de las TI, los CIO deberían:

Crear conciencia y apetito ejecutivo para gestionar y aceptar niveles adecuados de riesgo que apoyen los resultados del negocio. Utilizar la seguridad centrada en las personas para crear un cambio de comportamiento, de modo que las personas pasen de ser el eslabón más débil de la cadena de seguridad a ser el más fuerte.

Introduzca a sus ejecutivos no informáticos la idea de que no existe la protección perfecta. No es un tema solamente técnico.
Introduzca a sus ejecutivos no informáticos la idea de que no existe la protección perfecta. No es un tema solamente técnico.
Construir y formalizar un enfoque y un programa basados en el riesgo que reconozcan el cambio básico del apetito por el riesgo al adoptar el negocio digital. Identifique las deficiencias y las oportunidades de mejora, apilar los proyectos de remediación resultantes y crear planes de remediación plurianuales.

Formalizar y medir un programa de riesgos y seguridad que ofrezca niveles variables de protección
Formalizar las capacidades de evaluación de riesgos para evitar un ejercicio de papeleo que no aporte ningún valor.
Cambie la inversión en seguridad por la detección y la respuesta. En 2020, el 60% de los presupuestos de los presupuestos de seguridad de la información de las empresas se destinará a enfoques de detección y respuesta rápida frente a menos del 30% en 2016.
Gestione el cambio cultural para crear una cultura comprometida con el riesgo. Ayude a sus homólogos no informáticos a entender y participar conscientemente en la toma de decisiones relacionadas con los riesgos tecnológicos.

Desarrollar una cultura del riesgo para socializar la idea de aceptarlo conscientemente
Transforme el riesgo tecnológico y la ciberseguridad en una función empresarial

Compartir en redes sociales:

Los CIOs deben gestionar el riesgo tecnológico y la ciberseguridad a través de la lente del valor al negocio Read More »

Tendencias de Datos para 2022

“¿Conoce lo que se avecina con respecto a los datos? En este resumen, les compartimos un extracto del informe de Tableau sobre las cinco tendencias que se presentan con los datos para el 2022 y la “receta” en cada una de ellas para poder abordarlas en nuestras organizaciones. Podremos apreciar que la parte tecnológica no es el foco central. Los invitamos a revisar este interesante enfoque.”

  1. La inteligencia artificial aumenta y mejora la experiencia humana: se volverá más relevante y resolverá problemas de negocios específicos.
  • Considere la inteligencia artificial como un deporte de equipo.
  • Céntrese en los casos de uso de negocios y los factores de éxito para abandonar la prueba de concepto de la inteligencia artificial y adaptar la implementación con éxito.
  • Invierta en alfabetización de datos para mejorar y desarrollar su fuerza laboral.
  1. Formalizar un uso ético de los datos y la inteligencia artificial es fundamental para las empresas: se volverá imperativo a medida que las organizaciones creen políticas de uso ético y regulaciones para mejorar las experiencias.
  • Diseñe políticas de administración de datos y riesgos con datos éticos y pautas de inteligencia artificial.
  • Cree comités de ética internos o contrate especialistas externos para las revisiones y auditorías.
  • Cree tecnologías intencionalmente transparentes o inteligencia artificial explicable, con intervenciones humanas y revisiones a lo largo del proceso.
  • Cree una cultura de datos saludable que incluya capacitaciones en habilidades de datos.
  1. Las organizaciones competitivas reconocen que preparar a la fuerza laboral para el futuro es mucho más que simplemente ofrecer capacitaciones en habilidades y herramientas de datos: las organizaciones competitivas ampliarán su visión de la alfabetización de datos, invertirán en los empleados y duplicarán las iniciativas relacionadas con la cultura de datos.
  • Fomente la cultura de datos y la alfabetización de datos en conjunto.
  • Contrate y capacite para el futuro.
  • Desde el inicio: invierta en planes de estudios de habilidades de datos, en todas las disciplinas académicas y niveles de competencias, y facilite el acceso a ellos.
  • Invierta en programas para desarrollar competencias en el uso de la plataforma y las herramientas de análisis y en alfabetización de datos para toda la fuerza laboral.
  1. Las organizaciones adoptan enfoques de gobernanza de datos más inclusivos para mantenerse competitivas y cumplir con las regulaciones.
  • Haga un inventario de dónde se encuentra y hacia dónde quiere ir.
  • Adopte un enfoque centrado en la asociación. Pista: comienza con la confianza.
  • Céntrese en la unificación.
  1. La equidad de datos emergerá como marco para mejorar el diálogo entre las personas y las instituciones: transferirá el poder de las instituciones a las personas y se convertirá en un recurso para que las comunidades menos representadas puedan desarrollar su potencial.
  • Consulte a las comunidades más cercanas a los problemas que está tratando de resolver.
  • Haga que los datos sean relevantes y representativos de las personas y comunidades que los utilizan.
  • Comparta los datos con las comunidades y adapte los resultados a través de ciclos de comentarios.
  • Equipe a las comunidades con las herramientas y los conocimientos necesarios para utilizar los datos de manera eficaz.

Compartir en redes sociales:

Tendencias de Datos para 2022 Read More »

Las 7 principales tendencias en ciberseguridad para 2022

“Durante mi reciente participación en el evento ICAC 2022 en Silicon Valley organizado por Common Perú pude confirmar la preocupación existente y creciente por la ciberseguridad, generada en parte por una transformación hacia modelos de negocio cada vez más digitales. Las consideraciones para tomar en cuenta sobre este escenario son diversas, por lo que he recurrido a Gartner para poder resaltar aquellas que seguramente serán foco de la gestión del tema en cuestión. Y luego de la revisión de las siete tendencias que proponen, me permito dar mi apreciación desde la óptica del negocio sobre los tres tópicos prioritarios:
  • El factor humano sigue siendo la vulnerabilidad no atendida. Atender el tema cultural es prioridad uno.
  • El ecosistema digital abre nuevas brechas que deber revisadas. Somos parte de una cadena más integrada y se exponen todos.
  • La gestión de ciberseguridad distribuida debe ser implementada, luego de que el tema cultural sea abordado.

Es necesario atender con urgencia estos temas y no esperar a tener un incidente grave para reaccionar. Ya estamos en un nuevo escenario de negocios y debemos gestionar todas las variables que hoy se presentan. Busquemos la opinión de los expertos en el tema para evaluar nuestra situación y tomar las acciones más convenientes para nuestras organizaciones.”
Los ejecutivos de seguridad y riesgos se enfrentan a una coyuntura crítica, ya que la huella digital de las organizaciones se expande y el control centralizado de ciberseguridad se vuelve obsoleto.
El trabajo híbrido y los procesos comerciales digitales en la nube han introducido nuevos riesgos. Al mismo tiempo, el ransomware sofisticado, los ataques a la cadena de suministro digital y las vulnerabilidades profundamente arraigadas han expuesto brechas tecnológicas y escasez de habilidades.
“Estas interrupciones no existen de forma aislada; tienen un efecto compuesto”, dice Peter Firstbrook, vicepresidente analista de Gartner. “Para abordar los riesgos, los CISO deben hacer la transición de sus roles de tecnólogos que previenen infracciones a estrategas corporativos que gestionan el riesgo cibernético”.
Quienes entiendan estas siete tendencias estarán mejor capacitados para abordar nuevos riesgos y elevar su rol, pero requiere reformular la práctica de seguridad y repensar la tecnología, así como prepararse para responder a nuevas amenazas.

 

Compartir en redes sociales:

Las 7 principales tendencias en ciberseguridad para 2022 Read More »

Verified by ExactMetrics