{"id":5988,"date":"2022-07-13T15:44:19","date_gmt":"2022-07-13T20:44:19","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5988"},"modified":"2022-07-13T15:44:19","modified_gmt":"2022-07-13T20:44:19","slug":"importancia-de-una-estrategia-de-ciberseguridad-en-la-organizacion","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/importancia-de-una-estrategia-de-ciberseguridad-en-la-organizacion\/","title":{"rendered":"Importancia de una estrategia de ciberseguridad en la organizaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5988\" class=\"elementor elementor-5988\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3fc00e78 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3fc00e78\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-46d76fdc\" data-id=\"46d76fdc\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-45ff840e elementor-widget elementor-widget-text-editor\" data-id=\"45ff840e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>Escrito por: Pablo florez &#8211; Cyber Security Sr Engineer<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2f66951 elementor-widget elementor-widget-heading\" data-id=\"2f66951\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h4 class=\"elementor-heading-title elementor-size-medium\">\n\nTrabajar con recursos en la red p\u00fablica o en la nube es una pr\u00e1ctica que ha ido en aumento en los \u00faltimos a\u00f1os y presento una aceleraci\u00f3n importante debido a la pandemia ocasionada por la COVID-19 y por eso \u201cEl simple hecho de que una organizaci\u00f3n se plantee esta pregunta ya es un s\u00edntoma de madurez, pero tambi\u00e9n de la importancia que la c\u00fapula\ndirectiva de una empresa le da a la ciberseguridad\u201d, explica V\u00edctor Parrado, CISO, GlobalSuite Solutions.\n<\/h4>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-5f9681b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f9681b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7c5cbd8\" data-id=\"7c5cbd8\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8f07299 elementor-widget elementor-widget-text-editor\" data-id=\"8f07299\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>\u00bfQu\u00e9 es una pol\u00edtica o estrategia de ciberseguridad?<\/strong><\/p>\n<p>Las pol\u00edticas o estrategias de ciberseguridad son una gu\u00eda de buenas pr\u00e1cticas donde se recogen los planes, procedimientos y procesos que determinan c\u00f3mo debe o tiene que proteger la informaci\u00f3n. Contempla la forma en que deben proceder los colaboradores y sus responsabilidades para preservar y proteger los activos de la organizaci\u00f3n.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3bb34a3\" data-id=\"3bb34a3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cba9f0f elementor-widget elementor-widget-image\" data-id=\"cba9f0f\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/07\/Esquema-de-defensa.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1be27eb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1be27eb\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b32a2ea\" data-id=\"b32a2ea\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eae21c8 elementor-widget elementor-widget-text-editor\" data-id=\"eae21c8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>ISACA ha dado a conocer unas pautas para una correcta estrategia de ciberseguridad, ya que la protecci\u00f3n de todos estos activos es tan importante como incrementar el n\u00famero de clientes, aumentar la facturaci\u00f3n o lanzar nuevos productos, si se busca abrir una nueva l\u00ednea de negocio, cambiar alg\u00fan proceso o implementar un nuevo software, el \u00e1rea de ciberseguridad debe estar involucrada en todo el ciclo de vida ya que va a ser la responsable de proteger estos nuevos activos.<\/p>\n<p><strong>Concienciaci\u00f3n de la organizaci\u00f3n<\/strong>: la implicaci\u00f3n de la alta direcci\u00f3n en la ciberseguridad es una pieza clave, y de ah\u00ed la importancia del CISO, que se encuentra integrado en los altos niveles de la organizaci\u00f3n para conocer de primera mano los objetivos estrat\u00e9gicos del negocio y protegerlos de forma adecuada<\/p>\n<p><strong>Defensa en profundidad<\/strong>: Consiste en usar varias medidas de seguridad para proteger la CIA de la informaci\u00f3n. Este planteamiento cubre todos los aspectos de la seguridad y es deliberadamente redundante cuando es necesario. Si se vulnera una l\u00ednea de defensa, las otras capas est\u00e1n preparadas para evitar que las amenazas se infiltren.<\/p>\n<p><strong>Implementando la estrategia correcta<\/strong>: Los conocimientos del equipo, la cantidad de programas para ciberseguridad necesarios y la constante actualizaci\u00f3n a la hora de implementar todos estos controles lleva una alta complejidad. Es por eso por las organizaciones cuentan con apoyo externo que le ayuden ante incidentes, monitoreen su infraestructura, en definitiva, proporcionen soluciones de ciberseguridad. Estar\u00edamos hablando de servicios de SOC gestionado, CERTs, seguros de ciberriesgos, etc, servicios que actualmente ETEK ofrece.<\/p>\n<p>Con todo lo anterior y concluyendo, se recomienda tener en cuenta los siguientes puntos:<\/p>\n<p><strong>Decisiones basadas en datos e informaci\u00f3n<\/strong>: El primer paso para definir una estrategia es conocer la organizaci\u00f3n<\/p>\n<p><strong>La estrategia de ciberseguridad deber\u00e1 ser apoyada por la alta direcci\u00f3n<\/strong>. Y al rev\u00e9s, la ciberseguridad debe apoyar y adaptarse a los objetivos de negocio.<\/p>\n<p><strong>La estrategia de ciberseguridad tiene que apoyar a los objetivos de negocio<\/strong>. El primer paso es conocer qu\u00e9 es importante para la organizaci\u00f3n, el segundo es protegerlo<\/p>\n<p><strong>Implantar un marco de gesti\u00f3n de la ciberseguridad<\/strong>. Ya sea ISO 27001, 27110, ENS, marco NIST, etc. Es una buena estrategia escoger un est\u00e1ndar que defina y relacione los distintos procesos.<\/p>\n<p><strong>La estrategia es consecuencia del contexto<\/strong>. Para definir una estrategia, se debe conocer la realidad. Los recursos siempre son limitados. <strong>Responsabilidades y roles de seguridad definidos<\/strong>. Es fundamental determinar qui\u00e9n se ocupa de qu\u00e9 para definir los diferentes procesos a implementar.<\/p>\n<h4>Fuentes:<\/h4>\n<ul>\n<li><a href=\"https:\/\/revistabyte.es\/ciberseguridad\/ciberseguridad-estrategia\/\">https:\/\/revistabyte.es\/ciberseguridad\/ciberseguridad-estrategia\/<\/a><\/li>\n<li><a href=\"https:\/\/www.globalsuitesolutions.com\/es\/como-mejorar-estrategia-de-ciberseguridad-empresa\/\">https:\/\/www.globalsuitesolutions.com\/es\/como-mejorar-estrategia-de-ciberseguridad-empresa\/<\/a><\/li>\n<li><a href=\"https:\/\/www.avast.com\/es-mx\/business\/resources\/defense-in-depth#pc\">https:\/\/www.avast.com\/es-mx\/business\/resources\/defense-in-depth#pc<\/a><\/li>\n<\/ul>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-915a379 elementor-widget elementor-widget-image\" data-id=\"915a379\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/05\/Imagen2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ae3d51 elementor-widget elementor-widget-text-editor\" data-id=\"0ae3d51\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><a href=\"mailto:Info@etek.com\">Info@etek.com<\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong>Colombia\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Per\u00fa\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<\/strong><span style=\"font-weight: 600; letter-spacing: 0px;\">India<\/span><\/p>\n<p>+57 (1) 2571520\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 +51 (1) 6124343\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0<span style=\"letter-spacing: 0px;\">+91-9873451221<\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Escrito por: Pablo florez &#8211; Cyber Security Sr Engineer Trabajar con recursos en la red p\u00fablica o en la nube es una pr\u00e1ctica que ha ido en aumento en los \u00faltimos a\u00f1os y presento una aceleraci\u00f3n importante debido a la pandemia ocasionada por la COVID-19 y por eso \u201cEl simple hecho de que una organizaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5989,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5988"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5988"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5988\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}