Aplicando la inteligencia en amenazas de manera sistemática

Edición de Julio de 2023 de Tecnología y Sentido Común, la Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

En nuestro día a día, hay actividades que no pueden dejarse a la improvisación o al azar. Los que tenemos hijos, sabemos que, de lunes a viernes tenemos que llevarlos al colegio a las 9 de la mañana, y para ello, entre otras cosas, ponemos nuestro despertador todos los días para que lleguen a tiempo al colegio.

Ponemos nuestra alarma del reloj, y no se nos ocurre no ponerlo y rezar porque nos despertemos solos a las 8 de la mañana. Solemos dejar las cosas preparadas y no recurrir a la improvisación.

Es un claro ejemplo de algo que realizamos de manera sistemática, al menos mientras dura el curso escolar. Esto es aplicable a cualquier actividad empresarial, y las buenas prácticas recomiendan aplicar métodos sistemáticos, sobre todo en aquellos procesos que son críticos para la organización.

En el ámbito de cualquier organización, al igual que con el ejemplo de nuestros niños y el colegio, hay procesos que no se pueden dejar al azar o a la improvisación. Hay procesos críticos como son los de recursos humanos, financieros o de ventas que requieren de un control, de una monitorización y de un seguimiento para garantizar que se ejecutan de manera eficaz y eficiente. En resumen, se requiere que esos procesos sean gestionados.

Dentro de cualquier Sistema de Gestión, como puede ser el Sistema de Gestión de Seguridad de la Información (SGSI), todos los procesos han de ser gestionados y uno de los factores claves es aplicar un método sistemático. El objetivo de este método es que se identifiquen las actividades que incluyen el proceso y garantizar que se ejecutan de manera periódica, en tiempo, en forma y produciendo los resultados esperados por la organización.

Uno de los procesos más importantes dentro de un Sistema de Gestión de Seguridad de la Información es el de inteligencia en amenazas (Cyber Threat Intelligence, CTI). Como ya se ha comentado en otros artículos de esta gestión, toda gira en torno a la gestión de riesgos, y para una evaluación eficaz del riesgo, necesitaremos tener información e inteligencia sobre las amenazas, para poder evaluar la probabilidad de que se materialice, y el impacto que pueda tener para el activo y la organización. De ahí que el proceso de inteligencia en (ciber) amenazas (CTI), sea un proceso crítico dentro de la gestión de la seguridad de la información de cualquier organización.

Continuar Leyendo…

Miguel Ángel Arroyo "Hack & News" Tecnología y Sentido Común #TYSC

Miguel Ángel Arroyo

Miguel Ángel es consultor de seguridad de la información, con certificación CISA de ISACA y 15 años de experiencia en el mundo de la ciberseguridad. Experiencia en auditorías de seguridad e implantación de SGSI (ISO/IEC 27001). Desempeña la labor de Director de Ciberseguridad, liderando la estrategia de seguridad para la gestión de riesgos IT. Es Co-Líder del Grupo de Expertos de Seguridad en la Asociación itSMF España. Profesor en varios másteres de ciberseguridad (UCLM, Universidad de Sevilla y Universidad de Córdoba). Es autor del blog hacking-etico.com, fundador de Hack&Beers y ponente en congresos de ciberseguridad de ámbito nacional.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad