{"id":524,"date":"2018-07-24T08:55:37","date_gmt":"2018-07-24T13:55:37","guid":{"rendered":"http:\/\/capa8.blog\/?p=524"},"modified":"2020-02-14T16:26:09","modified_gmt":"2020-02-14T22:26:09","slug":"cual-es-el-rol-del-ciso-dentro-de-una-organizacion","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/cual-es-el-rol-del-ciso-dentro-de-una-organizacion\/","title":{"rendered":"\u00bfCu\u00e1l es el rol del CISO dentro de una organizaci\u00f3n?"},"content":{"rendered":"<p>El rol de CISO es una funci\u00f3n clave en una organizaci\u00f3n ya que de manera horizontal es la responsable de asegurar que la estrategia de seguridad de la informaci\u00f3n y ciberseguridad est\u00e9 debidamente alineada a la habilitaci\u00f3n y cumplimiento de los objetivos de negocio en todas y cada una de las \u00e1reas de la estructura organizacional que los soportan.<\/p>\n<p>Dentro de sus funciones se encuentran:<\/p>\n<ul>\n<li>Dise\u00f1o, implementaci\u00f3n y medici\u00f3n de la efectividad de la estrategia de seguridad y ciberseguridad de la informaci\u00f3n.<\/li>\n<li>Evaluar, monitorear y medir el nivel de riesgo de una organizaci\u00f3n identificando con claridad sus amenazas (actores, motivaciones y vectores de ataque)<\/li>\n<li>Implementar y dar continuidad al cumplimiento regulatorio.<\/li>\n<li>Dise\u00f1ar la arquitectura de seguridad de acuerdo a las necesidades actuales y con crecimiento y tendencia al crecimiento y a los objetivos de negocio a mediano y largo plazo.<\/li>\n<li>Coordinar y orquestar a todas las \u00e1reas de la organizaci\u00f3n para dise\u00f1ar y ejecutar planes de:\n<ul>\n<li>Respuesta a incidentes de seguridad<\/li>\n<li>Continuidad del negocio<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>\u00bfEs necesaria la presencia de CISO en una organizaci\u00f3n?<\/strong><\/p>\n<p>En general el tema presupuestario es un tema cr\u00edtico en cualquier organizaci\u00f3n no importando su tama\u00f1o, sin embargo en aquellas de mayor tama\u00f1o suele ser m\u00e1s com\u00fan la creaci\u00f3n de un \u00e1rea y una estructura organizacional enfocada a temas de seguridad y ciberseguridad de la informaci\u00f3n, sin embargo aquellas organizaciones micro, peque\u00f1as y medianas normalmente suelen \u201cahorrar\u201d en sus presupuestos estas figuras y funciones, pensando entre otras cosas lo siguiente:<\/p>\n<ul>\n<li>\u201cEl tama\u00f1o de mi organizaci\u00f3n no es relevante para ser objetivo de un ataque de este tipo\u201d<\/li>\n<li>\u201cA\u00fan no tengo los ingresos relevantes que puedan llamar la atenci\u00f3n de un atacante\u201d<\/li>\n<li>\u201cEn mis bases de datos tengo informaci\u00f3n de mis clientes, sin embargo est\u00e1 no es relevante para ning\u00fan atacante\u201d<\/li>\n<li>\u201cAmpliar la estructura organizacional a funciones relacionadas con seguridad o ciberseguridad encarecer\u00e1n mis precios y me pondr\u00e1n fuera del mercado\u201d<\/li>\n<li>\u201cA mis clientes, usuarios o proveedores no les es relevante que tenga implementados controles de seguridad por el tama\u00f1o de mi organizaci\u00f3n\u201d<\/li>\n<\/ul>\n<p>El ser v\u00edctima de un incidente de seguridad puede tener diferentes impactos en cualquier tipo y tama\u00f1o de organizaci\u00f3n, encontr\u00e1ndose entre estos:<\/p>\n<ol>\n<li>Que la privacidad de los datos de mis clientes, aliados y proveedores, sea divulgada perdiendo la confianza de estos que puede derivar en cancelaci\u00f3n de contratos.<\/li>\n<li>Que mi infraestructura sea utilizada con fines de miner\u00eda de datos sin que me de cuenta, pero si afectando el rendimiento y la efectividad de desempe\u00f1o de mis sistemas de informaci\u00f3n<\/li>\n<li>Que informaci\u00f3n propia de mis procesos de negocio sean divulgados en la competencia haciendo que mi organizaci\u00f3n pierda contratos, clientes, innovaciones, etc.<\/li>\n<li>Que en caso de ocurrir un incidente de seguridad que pueda ser evidente en la organizaci\u00f3n a pesar de la carencia de controles, la organizaci\u00f3n no sepa como reaccionar correctamente desde el punto de vista de contenci\u00f3n, respuesta, contenci\u00f3n y medici\u00f3n del impacto cualitativo y cuantitativo.<\/li>\n<\/ol>\n<p>#HablemosDeSeguridad<br \/>\n<em>Por: Ana Cecilia P\u00e9rez<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El rol de CISO es una funci\u00f3n clave en una organizaci\u00f3n ya que de manera horizontal es la responsable de asegurar que la estrategia de seguridad de la informaci\u00f3n y ciberseguridad est\u00e9 debidamente alineada a la habilitaci\u00f3n y cumplimiento de los objetivos de negocio en todas y cada una de las \u00e1reas de la estructura [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":525,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[75,78],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/524"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":2,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"predecessor-version":[{"id":4112,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/524\/revisions\/4112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/525"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}