<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

8 consejos de seguridad de TI para líderes empresariales

Publicado en 29-may-2014 5:00:00

Involucrar el equipo de TI en las estrategias de la empresa es el primer paso.

140529_SeguridadInformación_blog


Un ejecutivo de alto escalón no necesita saber todo acerca de seguridad de la información de una red corporativa, pero él tiene responsabilidad legal y necesita estar consciente de la realidad de la empresa en que actúa.

Pensando en ese contexto, Vernon Poole, jefe de la consultoría de negocios Sapphire y ex-gerente de seguridad de Deloitte Europa/UK, preparó algunos consejos para esos ejecutivos que se preocupan con la seguridad de la información de sus redes y que tienen interés en colaborar en la gestión de los datos.

1- Alinear TI con las estrategias de la empresa

El primer de ellos es crear y mantener una política corporativa de sistema de seguridad, alineada con las prioridades de negocios. El líder debe mostrar comprometimiento con esa política y reforzar la necesidad de una buena comunicación entre los departamentos involucrados.

2- El líder necesita apoyar la política corporativa de sistema de seguridad

Necesita apoyar explícitamente ese proceso porque las reglas y los controles que van a ser implantados van a traer impactos en el poder de las personas y van exigir nuevas responsabilidades. Además, tiene el rol de promover entendimiento común acerca de la importancia de las cuestiones de seguridad. Esto significa que su función también es hacer con que la empresa entienda las principales definiciones de seguridad. Palabras-llave como requisitos, vulnerabilidades y amenazas, da ejemplos prácticos y didácticos para ser discutidos con su equipo.

Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?

 

3- Establecer una política de gestión de riesgos

Entre los consejos de Poole está también la necesidad de establecer una política de gestión de riesgos, definiendo lo que es tolerable y lo que está por encima de los limites esperados. La idea es que la empresa crea un cuadro apuntando cuales son los riesgos a los cuales está vulnerable, cuales las opciones para resolverlos y quienes serían los responsables por encontrar una solución caso la amenaza se concretice. Además de la sensibilización de los colaboradores, el cuadro anticipa posibles crises de riesgos en la red.

4- Monitorear continuamente la infraestructura de la red

Otro rol del líder es identificar y monitorear continuamente los componentes de infraestructura y saber identificar el momento cierto de realizar alguna actualización o invertir en nuevos equipamientos.

New Call-to-action

 

5- Relación clara y transparente con personas que no son del equipo

con relación a los proveedores y externalizados, los líderes deben tener una comunicación clara y transparente para aumentar la cooperación entre las partes y explorar exactamente as necesidades del negocio.

6- Conocer su equipe y cuales son los principales puntos de vaciamiento de datos

internamente, con su equipo, el líder debe tener ciencia de qué el insider – colaborador que tiene acceso a informaciones privilegiadas en las empresas - puede ser la principal fuente de los riesgos de seguridad de los datos corporativos y qué los demasiados colaboradores son grandes responsables por el compartimiento de informaciones de la empresa, mismo que no sepan lo que están haciendo. Otras formas de vaciamiento de informaciones de la empresa son con ataques de criminosos y personas mala intencionadas.

7- Atención a los requisitos legales

Por fin, el empresario debe estar atento a los requisitos legales y reglamentares que afectan sus negocios en la cuestión de TI, como por ejemplo, privacidad de datos, derechos autorales, piratería y exigencias de control interno.

8- Tener un especialista en TI a su lado

Ese ejecutivo necesita tener a su lado un gestor especialista en el área para auxiliar en la toma de decisiones. Es el profesional que hará con que la política corporativa de sistema de seguridad sea adecuada a los objetivos de la organización y, consecuentemente, atienda a las necesidades de todo el personal involucrado; haga un plan y un monitoreo de esas acciones. Ese profesional puede ser el gestor de seguridad y necesita ser una persona de confianza del ejecutivo, una vez que haz la análisis de los problemas en su origen, crea alternativas y propone soluciones puntuales a los puntos vulnerables y con inversiones adecuadas a los riesgos.

Este profesional debe actuar con agilidad y ser capaz de planear sistemas de seguridad integrados, además de ejecutar políticas estratégicas de protección de informaciones empresariales. Hacer análisis de riesgos, crear planeamiento técnico para el día al día de una empresa. Es un profesional que debe estar antenado con las novedades del mercado y que puede ser un consejero en cuestiones de seguridad.

Resumiendo, para implementar una política corporativa de sistema de seguridad, el líder necesita conocer todo el contexto de la empresa, mismo no siendo un especialista. Debe conocer reglamentos, involucrar el equipo en cuestiones de seguridad de red, estar atento con la infraestructura del sistema, tener una comunicación clara también con proveedores y externalizados, además de realizar constantemente análisis internas y externas de vulnerabilidades y riesgos que están teniendo las empresas.

gostou-deste-post_esp

TI Verde: Como agregar valor a su negocio



Fuentes:
http://www.computerweekly.com/opinion/Top-10-information-security-tips-for-C-level-executives

http://www.de-seguranca.com.br/artigos/gestao-de-riscos/seguranca-empresarial/526-12-dicas-para-o-gestor-de-seguranca-saiba-alguns-segredos-para-o-sucesso

http://www.fiap.com.br/2013/11/25/fiapx/o-que-o-executivo-deve-saber-sobre-seguranca-da-informacao/



Categorias: Mercado de TI