{"id":33,"date":"2021-02-03T17:22:16","date_gmt":"2021-02-03T23:22:16","guid":{"rendered":"https:\/\/www.solcomp.com.mx\/blog\/?p=33"},"modified":"2025-03-25T14:04:01","modified_gmt":"2025-03-25T20:04:01","slug":"los-5-mayores-retos-y-soluciones-para-los-cisos-en-2021","status":"publish","type":"post","link":"https:\/\/solcomp.com.mx\/blog\/?p=33","title":{"rendered":"Los 5 mayores retos y  soluciones para los CISO\u00b4s en  2021"},"content":{"rendered":"<p style=\"text-align: left;\">Es innegable que la pandemia por COVID-19, que ha cobrado m\u00e1s de 2 millones de vidas, tambi\u00e9n ha sumergido al mundo en la m\u00e1s profunda y severa crisis econ\u00f3mica de la historia, dejando a la mayor\u00eda de las organizaciones en un estado de p\u00e9rdida de talento y de disminuci\u00f3n en sus flujos de efectivo. Ante esto, una de las reacciones, entre muchas otras, es el aceleramiento en los procesos de transformaci\u00f3n digital en todas las empresas. Se ha priorizado desde la conversi\u00f3n de un gran n\u00famero de usuarios fijos de aplicaciones en usuarios m\u00f3viles, hasta la necesidad de estructurar la mejora en la eficiencia de los grupos de trabajo para compensar tanto los despidos como las p\u00e9rdidas de talento temporales o definitivas por COVID-19.<\/p>\n<p style=\"text-align: left;\">Esta compleja variedad de retos ha orillado a que los CISOs de organizaciones de todo tama\u00f1o enfrenten actualmente algunos retos, como los mencionados a continuaci\u00f3n, para los cuales proponemos las mejores alternativas de soluci\u00f3n:<\/p>\n<ol style=\"text-align: left;\">\n<li><strong> Mejorar la seguridad de los mecanismos de acceso remoto y el desempe\u00f1o de las aplicaciones estrat\u00e9gicas para la organizaci\u00f3n.<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: left;\">\n<li><em>Identity and Access Management:<\/em> Definir, automatizar y certificar el ciclo de vida de la identidad de los usuarios.<\/li>\n<li><em>Zero Trust Security Architecture:<\/em> Acceso seguro basado en la identidad y monitoreo constante del comportamiento y control de acceso adaptativo.<\/li>\n<li><em>Multi Factor Authentication: <\/em> Autenticaci\u00f3n fortalecida mediante factores adicionales a la contrase\u00f1a.<\/li>\n<li><em>Privileged Access Management: <\/em> Definir, automatizar y monitorear, as\u00ed como controlar, el uso de las credenciales de alto privilegio.<\/li>\n<li><em>Private Internet Backbone:<\/em> Garantizar la seguridad del transporte de datos globales para el acceso a los servicios de internet&nbsp; y privados.<\/li>\n<\/ul>\n<ol style=\"text-align: left;\" start=\"2\">\n<li><strong> Proteger la integridad de los sistemas del usuario remoto.<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: left;\">\n<li><em>User Behavior Analysis &amp; Endpoint Detection and Response:<\/em> Por medio de Endpoint y an\u00e1lisis de tr\u00e1fico, establecer criterios que permitan saber si el dispositivo del usuario ha sido controlado por un cibercriminal o ha ejecutado alguna acci\u00f3n inform\u00e1tica maliciosa.<\/li>\n<\/ul>\n<ol style=\"text-align: left;\" start=\"3\">\n<li><strong> Obtener validaci\u00f3n constante de la capacidad y eficiencia de los sistemas de seguridad.<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: left;\">\n<li><em>Security Validation Robots:<\/em> Herramientas de Inteligencia Artificial con comportamiento de hacking que permitan realizar pruebas de penetraci\u00f3n continuas, adaptativas y controladas.<\/li>\n<\/ul>\n<ol style=\"text-align: left;\" start=\"4\">\n<li><strong> Identificar, priorizar y resolver r\u00e1pidamente los incidentes de seguridad que ponen en riesgo tanto la continuidad de la operaci\u00f3n como la privacidad e integridad de la informaci\u00f3n.<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: left;\">\n<li><em>Intelligent Security Information and Event Management: <\/em>Para poder integrar todas las tecnolog\u00edas de seguridad de la organizaci\u00f3n, correlacionar sus hechos y establecer las bases del alertamiento temprano de incidentes utilizando Inteligencia Artificial.<\/li>\n<li><em>Security Orchestration Automation and Response:<\/em> Herramientas de automatizaci\u00f3n de la respuesta ante incidentes de seguridad conocidos para agilizar las tareas de remediaci\u00f3n m\u00e1s comunes.<\/li>\n<li><em>Intelligent Security Operation Center: <\/em>Conjunto de herramientas de correlaci\u00f3n de informaci\u00f3n y equipo humano con experiencia como analistas en seguridad que, de forma permanente, monitoreen, clasifiquen, prioricen y resuelvan todos los incidentes de seguridad con el objeto de establecer una cyberdefensa activa<em>.<\/em><\/li>\n<\/ul>\n<ol style=\"text-align: left;\" start=\"5\">\n<li><strong> Promover la resiliencia del recurso humano ante cualquier eventualidad que permita que el departamento de cyberseguridad mantenga el nivel de su encomienda, as\u00ed como racionalizar y optimizar las inversiones y los gastos operativos de los sistemas de seguridad corporativos.<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: left;\">\n<li><em>Herramientas que integren de manera profunda y amplia las mayores caracter\u00edsticas de seguridad en stacks unificados y con consolas centralizadas y de operaci\u00f3n homologada para que se acorten las curvas de experiencia.<\/em><\/li>\n<li><em>Herramientas de Inteligencia Artificial que simplifiquen la operaci\u00f3n del sistema de seguridad.<\/em><\/li>\n<li><em>Outsourcing de tareas especializadas que no pueden ser delegadas a la Inteligencia Artificial.<\/em><\/li>\n<\/ul>\n<p style=\"text-align: left;\"><em>&nbsp;<\/em>Ante esto, hoy m\u00e1s que nunca, es importante que los CISOs del 2021 tengan presente que es necesario dejar de ver las estrategias de defensa cibern\u00e9tica como suficientes o completas, sino que deber\u00e1n constituir un proceso continuo de visibilidad y respuesta para una mejor resoluci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ante esta profunda y severa crisis en las organizaciones,  Los CISO\u00b4s en 2021 pueden garantizar la continuidad y seguridad de las operaciones.<\/p>\n","protected":false},"author":1,"featured_media":39,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-33","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/33","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=33"}],"version-history":[{"count":1,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/33\/revisions"}],"predecessor-version":[{"id":207,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/33\/revisions\/207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/media\/39"}],"wp:attachment":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=33"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=33"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}