fbpx

Estas son las tendencias de seguridad cibernética “no técnicas” para 2023

3 tendencias  de ciberseguridad no técnicas para tomar en cuenta este 2023.

La ciberseguridad cada día es un aspecto mucho más importante para las personas, como también para las empresas, debido a que actualmente va en aumento la cantidad de ataques cibernéticos y sofisticación de los mismos.

 

Si hay algo que hay que destacar es que la ciberseguridad no solo se trata de tecnología. Los aspectos no técnicos, como la gestión de personas, así como de los procesos y la tecnología es fundamental para optimizar la postura de seguridad y disminuir el riesgo cibernético. Sin embargo, hay ocasiones en que este aspecto se descuida y pasa a un segundo plano. Por lo tanto, a continuación presentamos 3 tendencias  de ciberseguridad no técnicas, que serán de gran utilidad para los CISO y líderes de seguridad a prepararse para un año 2023 mucho más seguro.

 

Conoce las tendencias de ciberseguridad

Son tres tendencias de ciberseguridad indispensables que se deben tener en cuenta las mismas son; la gestión del software de seguridad no usado, así como también la escasez de habilidades en ciberseguridad y la TI en la sombra y distribuida dejará a los CISO en la oscuridad. ¡Atento a cada una de ella!

 

La gestión del software de seguridad no usado

La gestión del software de seguridad no usado será realmente esencial,  Según Vendr, una empresa promedio desperdicia alrededor de $135.000 dólares al año en herramientas SaaS que realmente no necesitan ni utilizan. En este mismo orden de ideas, Gartner encontró que el 80% de los encuestados no utilizan entre el 1 y el 49 % de sus suscripciones de SaaS. Esto se debe a distintas razones pero sin lugar a dudas, las principales son porque se presenta una comunicación fracasada entre los distintos departamentos, por problemas de integración u otros.

 

Por tal motivo, es necesario tener en cuenta tres pasos para evitar comprar software innecesarios, entre ellos se encuentran:

 

  • Se debe preferir la calidad antes que la cantidad, para ello será necesario una evaluación amplia de la tecnología, solo así se podrá asegurar de que la solución se ajusta a sus necesidades actuales y futuras.
  • Debe incluir a las partes interesadas clave en el proceso de compra (desde profesionales de la seguridad, hasta desarrolladores).
  • En este mismo orden de ideas, será necesario hacer un plan de adopción, para ello es esencial preguntarle al proveedor qué tipo de capacitación, incorporación y soporte continuo se incluyen antes de comprar cualquier cosa.

 

La escasez de habilidades en ciberseguridad

La escasez de habilidades en ciberseguridad seguirá causando tensión y nerviosismo, porque aunque la escasez de habilidades en seguridad cibernética está comenzando a estabilizarse, las compañías aún afrontan altas tasas de rotación.

 

Encontrar y mantener un buen talento disponible es un verdadero desafío, por lo que los CISO (director de seguridad de la información), deben abordar las brechas en la cultura de su empresa, al mismo tiempo que tener claro que una buena contratación ayudará a establecer procesos más eficientes para superar los problemas actuales.

 

El “shadow IT” o IT en la sombra deja a los CISO en la oscuridad

Otro aspecto que hay que tener sumamente claro, es que las compañías altamente distribuidas se enfrentan a la tarea de proteger los sistemas, así como también a los datos distribuidos en operaciones remotas, sedes centrales, la nube, entre otros aspectos. Por lo tanto, los CISO necesitan un nuevo enfoque para arrojar luz sobre estas paulatinas preocupaciones.

 

Se debe no solamente implementar la tecnología idónea, sino también constituir una sólida cultura de seguridad en toda la empresa, todo esto garantizará una capacitación eficaz. La formación en seguridad para la alta dirección y los diversos puestos ejecutivos, es incluso más trascendental que para el resto de la empresa, así que esto debe tomarlo muy en cuenta y tomar acciones que sean realmente muy beneficiosas y eficaces.

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *