En nuestro día a día, hay actividades que no pueden dejarse a la improvisación o al azar. Los que tenemos hijos, sabemos que, de lunes a viernes tenemos que llevarlos al colegio a las 9 de la mañana, y para ello, entre otras cosas, ponemos nuestro despertador todos los días para que lleguen a tiempo al colegio.
Ponemos nuestra alarma del reloj, y no se nos ocurre no ponerlo y rezar porque nos despertemos solos a las 8 de la mañana. Solemos dejar las cosas preparadas y no recurrir a la improvisación.
Es un claro ejemplo de algo que realizamos de manera sistemática, al menos mientras dura el curso escolar. Esto es aplicable a cualquier actividad empresarial, y las buenas prácticas recomiendan aplicar métodos sistemáticos, sobre todo en aquellos procesos que son críticos para la organización.
En el ámbito de cualquier organización, al igual que con el ejemplo de nuestros niños y el colegio, hay procesos que no se pueden dejar al azar o a la improvisación. Hay procesos críticos como son los de recursos humanos, financieros o de ventas que requieren de un control, de una monitorización y de un seguimiento para garantizar que se ejecutan de manera eficaz y eficiente. En resumen, se requiere que esos procesos sean gestionados.
Dentro de cualquier Sistema de Gestión, como puede ser el Sistema de Gestión de Seguridad de la Información (SGSI), todos los procesos han de ser gestionados y uno de los factores claves es aplicar un método sistemático. El objetivo de este método es que se identifiquen las actividades que incluyen el proceso y garantizar que se ejecutan de manera periódica, en tiempo, en forma y produciendo los resultados esperados por la organización.
Uno de los procesos más importantes dentro de un Sistema de Gestión de Seguridad de la Información es el de inteligencia en amenazas (Cyber Threat Intelligence, CTI). Como ya se ha comentado en otros artículos de esta gestión, toda gira en torno a la gestión de riesgos, y para una evaluación eficaz del riesgo, necesitaremos tener información e inteligencia sobre las amenazas, para poder evaluar la probabilidad de que se materialice, y el impacto que pueda tener para el activo y la organización. De ahí que el proceso de inteligencia en (ciber) amenazas (CTI), sea un proceso crítico dentro de la gestión de la seguridad de la información de cualquier organización.
Miguel Ángel es consultor de seguridad de la información, con certificación CISA de ISACA y 15 años de experiencia en el mundo de la ciberseguridad. Experiencia en auditorías de seguridad e implantación de SGSI (ISO/IEC 27001). Desempeña la labor de Director de Ciberseguridad, liderando la estrategia de seguridad para la gestión de riesgos IT. Es Co-Líder del Grupo de Expertos de Seguridad en la Asociación itSMF España. Profesor en varios másteres de ciberseguridad (UCLM, Universidad de Sevilla y Universidad de Córdoba). Es autor del blog hacking-etico.com, fundador de Hack&Beers y ponente en congresos de ciberseguridad de ámbito nacional.
Debe estar conectado para enviar un comentario.