{"id":4694,"date":"2024-01-02T12:16:08","date_gmt":"2024-01-02T15:16:08","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4694"},"modified":"2024-01-02T12:16:08","modified_gmt":"2024-01-02T15:16:08","slug":"ciso-2024","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ciso-2024\/","title":{"rendered":"CISO: duran entre 18 y 24 meses promedio en su cargo"},"content":{"rendered":"<h2 data-sourcepos=\"9:1-9:487\">La rotaci\u00f3n de CISO es una amenaza oculta a la ciberseguridad. Las principales iniciativas o implementaciones de seguridad pueden llevar m\u00e1s tiempo que la residencia de un solo CISO.<\/h2>\n<p data-sourcepos=\"9:1-9:487\">Se dice que el mandato promedio de un director de seguridad de la informaci\u00f3n es de entre 18 y 24 meses. Este es apenas tiempo suficiente para poner los pies debajo de la mesa.<\/p>\n<p data-sourcepos=\"9:1-9:487\">Surgen dos preguntas: \u00bfpor qu\u00e9 existe una rotaci\u00f3n tan vol\u00e1til en esta \u00e1rea y c\u00f3mo afecta esto a la ciberseguridad empresarial?<\/p>\n<h3 data-sourcepos=\"11:1-11:53\"><strong>\u00bfPor qu\u00e9 existe una rotaci\u00f3n tan vol\u00e1til de CISO?<\/strong><\/h3>\n<p data-sourcepos=\"13:1-13:358\">Hay varias razones por las que la rotaci\u00f3n de CISO es tan alta. Una de ellas es que el rol es cada vez m\u00e1s complejo y exigente.<\/p>\n<figure id=\"attachment_4698\" aria-describedby=\"caption-attachment-4698\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-la-profesion-mas-riesgosa-e1704208082842.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4698\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-la-profesion-mas-riesgosa-e1704208082842.webp\" alt=\"CISO la profesi\u00f3n m\u00e1s riesgosa\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4698\" class=\"wp-caption-text\">CISO la profesi\u00f3n m\u00e1s riesgosa<\/figcaption><\/figure>\n<p data-sourcepos=\"13:1-13:358\">Los CISO deben tener una amplia gama de conocimientos y habilidades, desde la tecnolog\u00eda hasta la gesti\u00f3n del riesgo y la comunicaci\u00f3n. Adem\u00e1s, deben estar preparados para lidiar con una amenaza cibern\u00e9tica en constante evoluci\u00f3n.<\/p>\n<p data-sourcepos=\"15:1-15:340\">Otra raz\u00f3n de la rotaci\u00f3n es que los CISO a menudo son vistos como los principales chivos expiatorios de los incidentes de seguridad.<\/p>\n<p data-sourcepos=\"15:1-15:340\">Cuando ocurre un incidente, es f\u00e1cil culpar al CISO, independientemente de sus responsabilidades reales. Esto puede crear un entorno de trabajo insostenible para los CISO, lo que puede llevar a la rotaci\u00f3n.<\/p>\n<h3 data-sourcepos=\"17:1-17:69\"><strong>\u00bfC\u00f3mo afecta la rotaci\u00f3n de CISO a la ciberseguridad empresarial?<\/strong><\/h3>\n<p data-sourcepos=\"19:1-19:375\">La rotaci\u00f3n de CISO puede tener un impacto negativo en la ciberseguridad empresarial de varias maneras. En primer lugar, puede interrumpir los esfuerzos de seguridad existentes. Cuando un CISO nuevo llega a una empresa, puede tardar tiempo en comprender la situaci\u00f3n de seguridad actual y desarrollar un plan de acci\u00f3n. Esto puede dejar a la empresa vulnerable a los ataques.<\/p>\n<p data-sourcepos=\"21:1-21:238\">En segundo lugar, la rotaci\u00f3n de CISO puede reducir la continuidad de la seguridad. Cuando un CISO se va, se lleva con \u00e9l su conocimiento y experiencia. Esto puede dificultar que la empresa mantenga sus defensas de seguridad actualizadas.<\/p>\n<p data-sourcepos=\"23:1-23:361\">En tercer lugar, la rotaci\u00f3n de CISO puede crear una cultura de culpa. Cuando los CISO son vistos como los principales chivos expiatorios de los incidentes de seguridad, puede crear un entorno en el que los empleados de seguridad tienen miedo de tomar riesgos o hablar sobre vulnerabilidades. Esto puede dificultar que la empresa mejore su postura de seguridad.<\/p>\n<h3 data-sourcepos=\"25:1-25:68\"><strong>\u00bfQu\u00e9 pueden hacer las empresas para reducir la rotaci\u00f3n de CISO?<\/strong><\/h3>\n<p data-sourcepos=\"27:1-27:403\">Las empresas pueden tomar medidas para reducir la rotaci\u00f3n de CISO. Una de las cosas m\u00e1s importantes que pueden hacer es crear un entorno de trabajo positivo para los CISO.<\/p>\n<figure id=\"attachment_4699\" aria-describedby=\"caption-attachment-4699\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-mucha-responsabilidad-y-poca-vida-profesional-e1704208222996.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4699\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-mucha-responsabilidad-y-poca-vida-profesional-e1704208222996.webp\" alt=\"CISO mucha responsabilidad y poca vida profesional\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4699\" class=\"wp-caption-text\">CISO mucha responsabilidad y poca vida profesional<\/figcaption><\/figure>\n<p data-sourcepos=\"27:1-27:403\">Esto significa proporcionarles el apoyo y los recursos que necesitan para tener \u00e9xito. Las empresas tambi\u00e9n deben ser claras sobre las expectativas de los CISO y establecer un sistema de responsabilidad que no se base en la culpa.<\/p>\n<p data-sourcepos=\"29:1-29:286\">Otra cosa que las empresas pueden hacer es mejorar sus pr\u00e1cticas de reclutamiento y selecci\u00f3n de CISO. Las empresas deben buscar candidatos con las habilidades y la experiencia adecuadas, pero tambi\u00e9n deben asegurarse de que los candidatos sean compatibles con la cultura de la empresa.<\/p>\n<p data-sourcepos=\"31:1-31:157\">Por \u00faltimo, las empresas deben desarrollar planes de sucesi\u00f3n para los CISO. Esto ayudar\u00e1 a garantizar que haya una transici\u00f3n fluida cuando un CISO se vaya.<\/p>\n<p data-sourcepos=\"33:1-33:177\">La rotaci\u00f3n de CISO es un problema complejo que no tiene una soluci\u00f3n f\u00e1cil. Sin embargo, las empresas pueden tomar medidas para reducir la rotaci\u00f3n y mejorar su ciberseguridad.<\/p>\n<h4 data-sourcepos=\"1:1-1:30\"><strong>El efecto chivo expiatorio<\/strong><\/h4>\n<p data-sourcepos=\"3:1-3:414\">El efecto chivo expiatorio es una tendencia en la que una persona o grupo es culpado por un incidente o problema, incluso cuando no son los \u00fanicos responsables o incluso cuando no son responsables en absoluto. En el contexto de la ciberseguridad, el efecto chivo expiatorio puede ser particularmente da\u00f1ino para los CISO, quienes a menudo son vistos como los responsables \u00faltimos de la seguridad de la informaci\u00f3n.<\/p>\n<p data-sourcepos=\"5:1-5:681\">Hay varias razones por las que los CISO son vulnerables al efecto chivo expiatorio. En primer lugar, el rol de CISO es cada vez m\u00e1s complejo y exigente. Los CISO deben lidiar con una amenaza cibern\u00e9tica en constante evoluci\u00f3n, y a menudo tienen que tomar decisiones dif\u00edciles con recursos limitados. En segundo lugar, los CISO a menudo se encuentran en una posici\u00f3n dif\u00edcil entre la direcci\u00f3n ejecutiva y los empleados de seguridad. Los ejecutivos pueden presionar a los CISO para que relajen las medidas de seguridad para mejorar la eficiencia, mientras que los empleados de seguridad pueden presionar a los CISO para que implementen medidas m\u00e1s estrictas para proteger los datos.<\/p>\n<p data-sourcepos=\"7:1-7:287\">Cuando ocurre una brecha de seguridad, es f\u00e1cil culpar al <b>chief information security officer<\/b>. Esto puede suceder incluso si el CISO no tuvo la culpa del incidente. Por ejemplo, el CISO puede ser culpado por una brecha que se produjo debido a una vulnerabilidad en una plataforma o sistema que no est\u00e1 bajo su control.<\/p>\n<p data-sourcepos=\"9:1-9:396\">El efecto chivo expiatorio puede tener un impacto negativo significativo en los <b>chief information security officer<\/b>. Puede conducir a la rotaci\u00f3n de CISO, lo que puede interrumpir los esfuerzos de seguridad existentes y reducir la continuidad de la seguridad. Adem\u00e1s, el efecto chivo expiatorio puede crear una cultura de culpa en la que los empleados de seguridad tienen miedo de tomar riesgos o hablar sobre vulnerabilidades.<\/p>\n<h4 data-sourcepos=\"11:1-11:75\"><strong>\u00bfQu\u00e9 pueden hacer las empresas para reducir el efecto chivo expiatorio?<\/strong><\/h4>\n<p data-sourcepos=\"13:1-13:464\">Las empresas pueden tomar medidas para reducir el efecto chivo expiatorio. Una de las cosas m\u00e1s importantes que pueden hacer es crear una cultura de seguridad positiva. Esto significa proporcionar apoyo y recursos a los CISO, y establecer un sistema de responsabilidad que no se base en la culpa. Adem\u00e1s, las empresas deben ser claras sobre las expectativas de los CISO y asegurarse de que los CISO tengan la autoridad necesaria para tomar decisiones de seguridad.<\/p>\n<h3>3. Estr\u00e9s y agotamiento<\/h3>\n<p>El estr\u00e9s es otra causa de abandono de <b>chief information security officer<\/b>. No es estr\u00e9s en s\u00ed mismo, sino el agotamiento mental y emocional acumulativo causado por m\u00faltiples, diferentes y continuos factores estresantes: el agotamiento.<\/p>\n<p>El agotamiento puede aparecer repentinamente.<\/p>\n<p>Un <b>chief information security officer<\/b> puede pensar que est\u00e1 manejando el estr\u00e9s de manera efectiva, pero un \u00fanico y \u00faltimo colmo puede inclinar la balanza repentina e inesperadamente. El agotamiento puede provocar un colapso f\u00edsico y\/o mental.<\/p>\n<p>Es posible que quienes lo padecen necesiten tomarse un tiempo de descanso prolongado, pasar a una posici\u00f3n menos estresante o simplemente abandonar la industria por completo. Algunos <b>chief information security officer<\/b> se est\u00e1n pasando a la consultor\u00eda, especialmente cuando tienen experiencia, pero no quieren fatiga operativa.<\/p>\n<p>Una encuesta reciente realizada por Salt Security enumera seis de los principales factores estresantes personales que experimentan los CISO a nivel mundial. Cabe destacar que la amenaza de litigios personales es la n\u00famero uno (48%). S\u00f3lo el 1% de los CISO no cree que se enfrente a ning\u00fan desaf\u00edo personal.<\/p>\n<h4 data-sourcepos=\"1:1-1:40\"><strong>Falta de apoyo de la junta directiva<\/strong><\/h4>\n<p data-sourcepos=\"5:1-5:356\">La falta de apoyo de la junta directiva es otra raz\u00f3n importante por la que los CISO se van. Las juntas directivas son responsables de la supervisi\u00f3n de la empresa y de su desempe\u00f1o. Esto incluye la seguridad de la informaci\u00f3n. Sin embargo, muchas juntas directivas no entienden la importancia de la ciberseguridad o no est\u00e1n dispuestas a invertir en ella.<\/p>\n<p data-sourcepos=\"7:1-7:371\">Hay varias razones por las que las juntas directivas pueden no apoyar la ciberseguridad. Una raz\u00f3n es que pueden no entender la amenaza cibern\u00e9tica. Otra raz\u00f3n es que pueden estar preocupados por el costo de la ciberseguridad. Por \u00faltimo, algunas juntas directivas pueden simplemente no estar dispuestas a priorizar la seguridad por encima de otros objetivos comerciales.<\/p>\n<p data-sourcepos=\"9:1-9:262\">La falta de apoyo de la junta directiva puede tener un impacto significativo en los CISO. Puede hacer que sea dif\u00edcil para los CISO obtener los recursos que necesitan para proteger la empresa. Tambi\u00e9n puede hacer que los CISO se sientan frustrados y desanimados.<\/p>\n<h4 data-sourcepos=\"11:1-11:79\"><strong>\u00bfQu\u00e9 pueden hacer las empresas para obtener el apoyo de la junta directiva?<\/strong><\/h4>\n<p data-sourcepos=\"13:1-13:506\">Las empresas pueden tomar medidas para obtener el apoyo de la junta directiva para la ciberseguridad.<\/p>\n<figure id=\"attachment_4700\" aria-describedby=\"caption-attachment-4700\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-e1704208553403.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4700\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/CISO-e1704208553403.jpg\" alt=\"CISO\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4700\" class=\"wp-caption-text\">CISO<\/figcaption><\/figure>\n<p data-sourcepos=\"13:1-13:506\">Una de las cosas m\u00e1s importantes que pueden hacer es educar a la junta directiva sobre la amenaza cibern\u00e9tica.<\/p>\n<p data-sourcepos=\"13:1-13:506\">La empresa tambi\u00e9n puede crear un caso de negocio para la ciberseguridad que muestre el costo de una infracci\u00f3n.<\/p>\n<p data-sourcepos=\"13:1-13:506\">Adem\u00e1s, la empresa puede asegurarse de que el CISO tenga un asiento en la junta directiva para que pueda informar directamente a los directores sobre los riesgos de ciberseguridad.<\/p>\n<p>El efecto de chivo expiatorio y la falta de apoyo adecuado en las juntas directivas son claramente factores que contribuyen al agotamiento de los CISO, pero tambi\u00e9n lo son el exceso de trabajo y la frustraci\u00f3n. El \u00e9xito en ciberseguridad se produce cuando no pasa nada: efectivamente, un CISO exitoso puede trabajar duro y no tener nada que mostrar del \u00e9xito.<\/p>\n<h4 data-sourcepos=\"1:1-1:27\"><strong>El pr\u00f3ximo gran desaf\u00edo<\/strong><\/h4>\n<div class=\"attachment-container search-images\">\n<div class=\"image-container hide-from-message-actions ng-star-inserted\">\n<div class=\"caption ellipsis gmat-caption ng-star-inserted\" aria-hidden=\"true\">Los <b>chief information security officer<\/b> que se encuentran con nuevos desaf\u00edos<\/div>\n<\/div>\n<\/div>\n<p data-sourcepos=\"5:1-5:293\">La b\u00fasqueda de nuevos desaf\u00edos es otra raz\u00f3n por la que los CISO se van. Los CISO son profesionales ambiciosos que siempre est\u00e1n buscando formas de mejorar sus habilidades y avanzar en sus carreras. A menudo, la mejor manera de hacerlo es asumir un nuevo desaf\u00edo en una organizaci\u00f3n diferente.<\/p>\n<p data-sourcepos=\"7:1-7:358\">Hay varias razones por las que los CISO pueden buscar nuevos desaf\u00edos. Una raz\u00f3n es que pueden sentir que ya no est\u00e1n creciendo en su puesto actual. Otra raz\u00f3n es que pueden estar interesados \u200b\u200ben trabajar en una industria o sector diferente. Por \u00faltimo, algunos <b>chief information security officer<\/b> simplemente pueden estar buscando un nuevo desaf\u00edo para mantener sus habilidades afiladas.<\/p>\n<p data-sourcepos=\"9:1-9:288\">La b\u00fasqueda de nuevos desaf\u00edos puede ser una buena cosa para los CISO. Puede ayudarlos a desarrollar nuevas habilidades, aprender sobre nuevas industrias y avanzar en sus carreras. Sin embargo, tambi\u00e9n puede ser un desaf\u00edo para las empresas, ya que puede resultar en una rotaci\u00f3n de CISO.<\/p>\n<h4 data-sourcepos=\"11:1-11:86\"><strong>\u00bfQu\u00e9 pueden hacer las empresas para retener a los CISO que buscan nuevos desaf\u00edos?<\/strong><\/h4>\n<p data-sourcepos=\"13:1-13:397\">Las empresas pueden tomar medidas para retener a los CISO que buscan nuevos desaf\u00edos. Una de las cosas m\u00e1s importantes que pueden hacer es ofrecer oportunidades de desarrollo profesional. La empresa tambi\u00e9n puede crear un ambiente de trabajo positivo y desafiante que motive a los <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chief_information_security_officer\" target=\"_blank\" rel=\"noopener\"><b>chief information security officer<\/b><\/a> a quedarse. Adem\u00e1s, la empresa puede ofrecer oportunidades de progresi\u00f3n profesional dentro de la organizaci\u00f3n.<\/p>\n<h5 data-sourcepos=\"1:1-1:12\"><strong>Soluci\u00f3n<\/strong><\/h5>\n<p data-sourcepos=\"3:1-3:231\">Estoy de acuerdo con que la mejor manera de abordar la rotaci\u00f3n de CISO es a trav\u00e9s de una mejor comunicaci\u00f3n. Las juntas directivas y los <b>chief information security officer<\/b> deben trabajar juntos para comprender mejor las necesidades y expectativas de cada uno.<\/p>\n<h5 data-sourcepos=\"5:1-5:31\"><strong>Para las juntas directivas:<\/strong><\/h5>\n<ul data-sourcepos=\"7:1-10:0\">\n<li data-sourcepos=\"7:1-7:232\"><strong>Respete a los CISO como l\u00edderes empresariales clave.<\/strong>\u00a0Los CISO son responsables de la protecci\u00f3n de los activos m\u00e1s valiosos de una empresa, y su trabajo debe ser tratado con el mismo respeto que el de cualquier otro ejecutivo.<\/li>\n<li data-sourcepos=\"8:1-8:250\"><strong>Proporcione a los CISO los recursos y la autoridad necesarios para hacer su trabajo.<\/strong>\u00a0Esto incluye un presupuesto adecuado para las inversiones en seguridad, as\u00ed como la autoridad para tomar decisiones sin tener que consultar a otros ejecutivos.<\/li>\n<li data-sourcepos=\"9:1-10:0\"><strong>Cree una cultura de seguridad positiva.<\/strong>\u00a0Esto significa que las juntas directivas deben comunicar claramente la importancia de la seguridad a toda la organizaci\u00f3n y respaldar a los CISO cuando tomen medidas para mejorar la seguridad.<\/li>\n<\/ul>\n<h5 data-sourcepos=\"11:1-11:18\"><strong>Para los CISO:<\/strong><\/h5>\n<ul data-sourcepos=\"13:1-16:0\">\n<li data-sourcepos=\"13:1-13:214\"><strong>Comprenda los imperativos comerciales de su empresa.<\/strong> Esto ayudar\u00e1 a los <b>chief information security officer<\/b> a comunicar los riesgos de ciberseguridad a los l\u00edderes empresariales de manera que sean relevantes para los objetivos comerciales.<\/li>\n<li data-sourcepos=\"14:1-14:229\"><strong>Comunique de manera efectiva los imperativos de ciberseguridad a los l\u00edderes empresariales.<\/strong>\u00a0Esto significa ser capaz de traducir el lenguaje t\u00e9cnico de la seguridad en t\u00e9rminos que los l\u00edderes empresariales puedan entender.<\/li>\n<li data-sourcepos=\"15:1-16:0\"><strong>Sea un socio de confianza para los l\u00edderes empresariales.<\/strong>\u00a0Esto significa trabajar con los l\u00edderes empresariales para desarrollar e implementar estrategias de seguridad que apoyen los objetivos comerciales.<\/li>\n<\/ul>\n<p data-sourcepos=\"17:1-17:170\">Si las juntas directivas y los CISO pueden trabajar juntos para mejorar la comunicaci\u00f3n, se puede reducir la rotaci\u00f3n de CISO y mejorar la ciberseguridad de las empresas.<\/p>\n<p data-sourcepos=\"19:1-19:149\">Aqu\u00ed hay algunas recomendaciones espec\u00edficas que las empresas pueden implementar para mejorar la comunicaci\u00f3n entre las juntas directivas y los CISO:<\/p>\n<ul data-sourcepos=\"21:1-24:0\">\n<li data-sourcepos=\"21:1-21:221\">\n<p data-sourcepos=\"1:1-1:219\"><strong>Las juntas directivas deben incluir a un CISO o a un representante de seguridad en sus reuniones.<\/strong> Esto ayudar\u00e1 a garantizar que los imperativos de seguridad se discutan y se tomen en cuenta en la toma de decisiones.<\/p>\n<p data-sourcepos=\"4:1-4:322\">Cuando un CISO o un representante de seguridad est\u00e1 presente en las reuniones de la junta directiva, pueden proporcionar informaci\u00f3n sobre los riesgos de ciberseguridad y las medidas que se est\u00e1n tomando para mitigarlos. Esto ayuda a los miembros de la junta a tomar decisiones informadas sobre la seguridad de la empresa.<\/p>\n<p data-sourcepos=\"6:1-6:255\">Adem\u00e1s, la presencia de un CISO o un representante de seguridad en las reuniones de la junta directiva ayuda a crear una cultura de seguridad en la empresa. Esto env\u00eda un mensaje a toda la organizaci\u00f3n de que la seguridad es una prioridad para la empresa.<\/p>\n<\/li>\n<li data-sourcepos=\"22:1-22:182\">\n<p data-sourcepos=\"1:1-1:315\">Estoy de acuerdo con que las empresas deben crear un proceso formal para que los CISO informen a las juntas directivas sobre los riesgos de ciberseguridad. Este proceso debe ser regular y transparente para garantizar que los miembros de la junta est\u00e9n informados de los \u00faltimos riesgos y amenazas de ciberseguridad.<\/p>\n<p data-sourcepos=\"3:1-3:56\">El proceso formal debe incluir los siguientes elementos:<\/p>\n<ul data-sourcepos=\"5:1-11:0\">\n<li data-sourcepos=\"5:1-5:199\"><strong>Frecuencia:<\/strong>\u00a0El proceso debe ser regular, por ejemplo, trimestral o semestral. Esto ayudar\u00e1 a garantizar que los miembros de la junta est\u00e9n al tanto de los \u00faltimos desarrollos en ciberseguridad.<\/li>\n<li data-sourcepos=\"6:1-6:292\"><strong>Transparencia:<\/strong>\u00a0El proceso debe ser transparente, lo que significa que los miembros de la junta deben tener acceso a toda la informaci\u00f3n relevante sobre los riesgos de ciberseguridad. Esto ayudar\u00e1 a los miembros de la junta a tomar decisiones informadas sobre la seguridad de la empresa.<\/li>\n<li data-sourcepos=\"7:1-11:0\"><strong>Contenido:<\/strong>\u00a0El proceso debe incluir informaci\u00f3n sobre los siguientes temas:\n<ul data-sourcepos=\"8:5-11:0\">\n<li data-sourcepos=\"8:5-8:57\">Los riesgos de ciberseguridad actuales y emergentes<\/li>\n<li data-sourcepos=\"9:5-9:63\">Las medidas que se est\u00e1n tomando para mitigar los riesgos<\/li>\n<li data-sourcepos=\"10:5-11:0\">El impacto potencial de una violaci\u00f3n de seguridad<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"12:1-12:196\">Un proceso formal para que los CISO informen a las juntas directivas sobre los riesgos de ciberseguridad ayudar\u00e1 a garantizar que las empresas est\u00e9n preparadas para los desaf\u00edos de ciberseguridad.<\/p>\n<p data-sourcepos=\"14:1-14:67\">Aqu\u00ed hay algunos consejos espec\u00edficos para crear un proceso formal:<\/p>\n<ul data-sourcepos=\"16:1-20:0\">\n<li data-sourcepos=\"16:1-16:58\"><strong>Establezca un calendario regular para las reuniones.<\/strong><\/li>\n<li data-sourcepos=\"17:1-17:46\"><strong>Desarrolle una agenda para cada reuni\u00f3n.<\/strong><\/li>\n<li data-sourcepos=\"18:1-18:75\"><strong>Prep\u00e1rese para responder a las preguntas de los miembros de la junta.<\/strong><\/li>\n<li data-sourcepos=\"19:1-20:0\"><strong>Proporcione documentaci\u00f3n de apoyo, como informes de seguridad, an\u00e1lisis de riesgos y planes de respuesta a incidentes.<\/strong><\/li>\n<\/ul>\n<p data-sourcepos=\"21:1-21:97\">Al seguir estos consejos, las empresas pueden crear un proceso formal que sea eficaz y eficiente.<\/p>\n<\/li>\n<li data-sourcepos=\"23:1-24:0\">\n<p data-sourcepos=\"1:1-1:294\">Las empresas deben proporcionar capacitaci\u00f3n a las juntas directivas sobre ciberseguridad. La capacitaci\u00f3n ayudar\u00e1 a las juntas directivas a comprender mejor los riesgos y las amenazas de ciberseguridad, y a tomar decisiones informadas sobre la seguridad de la empresa.<\/p>\n<p data-sourcepos=\"3:1-3:49\">La capacitaci\u00f3n debe cubrir los siguientes temas:<\/p>\n<ul data-sourcepos=\"5:1-9:0\">\n<li data-sourcepos=\"5:1-5:167\"><strong>Fundamentos de ciberseguridad:<\/strong>\u00a0Esto incluye conceptos b\u00e1sicos como seguridad de la informaci\u00f3n, amenazas cibern\u00e9ticas, vulnerabilidades y controles de seguridad.<\/li>\n<li data-sourcepos=\"6:1-6:135\"><strong>Riesgos y amenazas de ciberseguridad:<\/strong>\u00a0Esto incluye los riesgos y amenazas espec\u00edficos que enfrentan las empresas de su industria.<\/li>\n<li data-sourcepos=\"7:1-7:122\"><strong>Regulaci\u00f3n de ciberseguridad:<\/strong>\u00a0Esto incluye las leyes y regulaciones que rigen la ciberseguridad en su pa\u00eds o regi\u00f3n.<\/li>\n<li data-sourcepos=\"8:1-9:0\"><strong>Pol\u00edticas y procedimientos de ciberseguridad:<\/strong>\u00a0Esto incluye las pol\u00edticas y procedimientos que la empresa tiene implementadas para proteger su informaci\u00f3n.<\/li>\n<\/ul>\n<p data-sourcepos=\"10:1-10:245\">La capacitaci\u00f3n puede ser proporcionada por un proveedor externo o por el CISO de la empresa. La capacitaci\u00f3n debe ser interactiva y pr\u00e1ctica para garantizar que los miembros de la junta comprendan los conceptos y puedan aplicarlos a su trabajo.<\/p>\n<p data-sourcepos=\"12:1-12:114\">Aqu\u00ed hay algunos consejos espec\u00edficos para proporcionar capacitaci\u00f3n a las juntas directivas sobre ciberseguridad:<\/p>\n<ul data-sourcepos=\"14:1-18:0\">\n<li data-sourcepos=\"14:1-14:212\"><strong>Comience con una evaluaci\u00f3n de las necesidades de capacitaci\u00f3n de los miembros de la junta.<\/strong>\u00a0Esto ayudar\u00e1 a garantizar que la capacitaci\u00f3n se centre en los temas m\u00e1s relevantes para los miembros de la junta.<\/li>\n<li data-sourcepos=\"15:1-15:161\"><strong>Mantenga la capacitaci\u00f3n breve y concisa.<\/strong>\u00a0Los miembros de la junta tienen mucho en su plato, as\u00ed que aseg\u00farese de que la capacitaci\u00f3n sea f\u00e1cil de digerir.<\/li>\n<li data-sourcepos=\"16:1-16:170\"><strong>Utilice ejemplos y casos pr\u00e1cticos para ilustrar los conceptos.<\/strong>\u00a0Esto ayudar\u00e1 a los miembros de la junta a comprender mejor los riesgos y amenazas de ciberseguridad.<\/li>\n<li data-sourcepos=\"17:1-18:0\"><strong>Ofrezca oportunidades para preguntas y respuestas.<\/strong>\u00a0Esto ayudar\u00e1 a garantizar que los miembros de la junta comprendan los conceptos.<\/li>\n<\/ul>\n<p data-sourcepos=\"19:1-19:124\">Al seguir estos consejos, las empresas pueden proporcionar capacitaci\u00f3n eficaz a las juntas directivas sobre ciberseguridad.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"25:1-25:146\">Al implementar estas recomendaciones, las empresas pueden crear una cultura de seguridad m\u00e1s s\u00f3lida que ayude a proteger sus activos m\u00e1s valiosos.<\/p>\n<h6 data-sourcepos=\"25:1-25:146\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h6>\n<p data-sourcepos=\"25:1-25:146\">\n<p style=\"text-align: center;\" data-sourcepos=\"25:1-25:146\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"FINTECH 2024 \ud83c\udf1f\ud83c\udf1f\ud83c\udf1f\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/fCNcyN-wkik?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p data-sourcepos=\"25:1-25:146\">Lea m\u00e1s sobre Ciberseguridad;<\/p>\n<p data-sourcepos=\"25:1-25:146\"><a href=\"https:\/\/itconnect.lat\/portal\/chameleon-001\/\">Chameleon: La Amenaza Bancaria que Desaf\u00eda en 2024<\/a><\/p>\n<p data-sourcepos=\"25:1-25:146\"><a href=\"https:\/\/itconnect.lat\/portal\/google-chrome-001\/\">Google Chrome: alerta mundial CVE-2023-7024<\/a><\/p>\n<p data-sourcepos=\"25:1-25:146\"><a href=\"https:\/\/itconnect.lat\/portal\/gambleforce-001\/\">GambleForce: 2023 cierra con nuevas amenazas<\/a><\/p>\n<p data-sourcepos=\"25:1-25:146\"><a href=\"https:\/\/itconnect.lat\/portal\/firmware-5g-001\/\">Firmware 5G: originalmente inseguro<\/a><\/p>\n<p data-sourcepos=\"25:1-25:146\"><a href=\"https:\/\/itconnect.lat\/portal\/krasue-001\/\">Krasue: un troyano de dise\u00f1o para Linux 2024<\/a><\/p>\n<p data-sourcepos=\"25:1-25:146\">\n","protected":false},"excerpt":{"rendered":"<p>La rotaci\u00f3n de CISO es una amenaza oculta a la ciberseguridad. Las principales iniciativas o implementaciones de seguridad pueden llevar m\u00e1s tiempo que la residencia de un solo CISO. Se dice que el mandato promedio de un director de seguridad de la informaci\u00f3n es de entre 18 y 24 meses. Este es apenas tiempo suficiente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4697,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3751,376],"class_list":["post-4694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-chief-information-security-officer","tag-ciso"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4694"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4694\/revisions"}],"predecessor-version":[{"id":4701,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4694\/revisions\/4701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4697"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}