Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los CISO empresariales enfrentan una escasez de habilidades en ciberseguridad

La falta de talento en ciberseguridad está dejando a la empresa vulnerable: según una encuesta realizada por Enterprise Strategy Group (ESG) y la Information Systems Security Association (ISSA), el 69% de los encuestados afirmó que su organización se ha visto afectada por la escasez global de habilidades en ciberseguridad. .

Los encuestados dijeron que la escasez de habilidades en ciberseguridad ha aumentado su carga de trabajo, los ha obligado a contratar y capacitar a empleados subalternos y les ha impedido aprender o usar tecnologías de seguridad.

Se encuestó a más de 437 profesionales de la seguridad de la información en todo el mundo y el estudio se publicó en dos partes: El estado de las carreras profesionales de seguridad cibernética (Parte 1) y A través de los ojos de los profesionales de la seguridad cibernética (Parte 2): a fines de 2016. El propósito del estudio era comprender las implicaciones de la escasez de talento en ciberseguridad, dijo el analista de ESG y autor del estudio Jon Oltsik.

Jon Oltsik

«Lo que aprendimos es que no se trata solo de que no tenemos suficientes personas, es que las personas que tenemos están muy trabajadas y muy mal preparadas», dijo Oltsik. «Creo que en 2017 veremos más de lo mismo, que es que no podrá contratar suficientes profesionales de ciberseguridad para tener la cantidad adecuada de personal, y las personas que contrata están sobrecargadas de trabajo y no tienen tiempo para desarrollar sus habilidades «.

La mayoría de los encuestados dijo que sus organizaciones han experimentado al menos un tipo de incidente de seguridad y más del 40% cree que su organización es vulnerable a uno. Los encuestados mencionaron que los equipos de ciberseguridad no son lo suficientemente grandes, la falta de capacitación en ciberseguridad para los empleados no técnicos y la administración que trata la ciberseguridad como una prioridad baja como algunos de los factores responsables.

CONTENIDO RELACIONADO  OCR: Combata las amenazas a la seguridad de la atención médica interna con políticas de IAM

«La mejor manera en que las organizaciones pueden abordar la escasez de habilidades en ciberseguridad es invertir en los empleados y brindarles oportunidades de capacitación», dijo Candy Alexander, consultora de ciberseguridad y presidenta del ciclo de vida de la carrera de ciberseguridad de ISSA. «Tampoco es necesariamente material para el aula; podría ser algo tan simple como ver videos en línea, tomar clases en línea o realizar trabajos de observación».

El papel del CISO de hoy

El estudio también confirma la sospecha de que las empresas no comprenden completamente el papel de la seguridad de la información, agregó Alexander.

Alexander caramelo

Los profesionales de seguridad de la información deben esforzarse más para educar a las empresas sobre su función y cómo agregan valor a la organización, agregó.

Esto garantizará que las empresas estén siendo informadas sobre los riesgos que enfrentan, dijo Alexander. Pero los CISO deben transmitir esos riesgos a la empresa en términos que la empresa pueda comprender, añadió.

«Pero muchos de nosotros, del campo de la tecnología, no entendemos cómo tener esa conversación de negocios», dijo.

Esto requiere que los CISO se conviertan más en ejecutivos de negocios y menos en tecnólogos, explicó Oltsik.

«Todo indica que el CISO es el ejecutivo más ocupado y creo que los CISO estarán más expuestos al directorio y los ejecutivos», dijo Oltsik.

En los últimos años, los CISO están adquiriendo habilidades sociales, al mismo tiempo que se están familiarizando con los lenguajes y metodologías comerciales, dijo Alexander.

«Estamos aprendiendo que el lenguaje comercial es ahora más importante para ellos … para usar esas habilidades para transmitir a la empresa, en términos comerciales, cuáles son sus trabajos y los riesgos asociados con la organización».

CONTENIDO RELACIONADO  Pon a prueba tu conocimiento de las tendencias de inteligencia empresarial móvil

Los CISO también deberían encontrar casos de uso para los servicios de seguridad gestionados y explorar las opciones de automatización de la seguridad para remediar la presión sobre los profesionales de la ciberseguridad y abordar la escasez de habilidades en ciberseguridad, sugirió Oltsik.

Pero es importante establecer una verdadera cultura de seguridad, y esto debe provenir de arriba hacia abajo, dijo Oltsik. Inculcar una cultura de ciberseguridad también implicará una formación adecuada para todos los empleados y no solo para el personal de TI y seguridad, añadió.

«La seguridad debe tenerse en cuenta en los procesos comerciales y el desarrollo de aplicaciones … la seguridad debe incluirse en cada decisión que tome», dijo. «Debe hacer de la seguridad una prioridad para su negocio».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Asociación Citrix-Microsoft dirigida a Azure, Office

Citrix y Microsoft han ampliado su asociación de larga data para proporcionar a las empresas mejores herramientas para migrar clientes locales de Citrix a la nube de Azure. Las empresas anunciaron sus planes esta semana

Colaboradores de SearchVMware

Rob Bastiaansen es un formador y consultor independiente especializado en VMware y Linux. Stephen J. Bigelow, editor sénior de tecnología en el grupo de medios de virtualización y centro de datos, tiene más de 20

Comprar en línea / recoger en tienda (BOPUS)

BOPIS (comprar online, recoger en tienda) es un modelo de negocio que permite a los consumidores comprar y realizar pedidos en línea y luego recoger sus compras en el ladrillo y mortero almacenar, a menudo

Revivir una PC muerta con conversión física a virtual

devuélvale la vida a su escritorio. Hay varias formas de crear máquinas virtuales (VM) a partir de máquinas físicas, pero la mayoría de esos procesos requieren que compre una plataforma de virtualización, así como varias

Paso 3: descifrarlos con software

Si su computadora no arranca debido a una contraseña de encendido y ha probado las recomendaciones anteriores, no hay mucho más que pueda hacer aparte de llamar a un técnico de una tienda de informática

Herramientas de monitoreo del sistema de Windows 7

Microsoft ha mejorado enormemente la profundidad y la usabilidad del Monitor de recursos y el Monitor de rendimiento de Windows 7. Los proveedores de soluciones deben considerar ambas utilidades como elementos esenciales en su conjunto

¿Qué son los principios de IA de Asilomar?

Los Principios de IA de Asilomar son 23 pautas para la investigación y el desarrollo de la inteligencia artificial (IA). Los principios de Asilomar describen los problemas de desarrollo de la IA, la ética y

Tesla: impulsando la nueva revolución industrial

El Internet de las cosas está marcando el comienzo de una nueva revolución industrial que alterará para siempre nuestras relaciones con los objetos que usamos a diario. Ahora estamos entrando en la era de «cualquier

Oracle y Microsoft forjan un pacto en la nube

Oracle y Microsoft han ideado un plan para hacer que sus respectivas plataformas en la nube sean más interoperables, lo que brinda a los clientes conjuntos opciones de implementación adicionales y destaca cómo la competencia

Mark Cuban a los VAR: Vete a casa

Mark Cuban tiene dos palabras para los VAR de TI: Vete a casa. Cuban, el multimillonario propietario de los Dallas Mavericks, cofundador de HDNet y ex Bailando con las estrellas concursante, comenzó como un VAR

Cómo usar el chat en vivo para generar leads

Un «escaparate» individual en el sitio web de una empresa es un potencial cliente potencial de ventas para esa organización. Y cuando ese cliente pasa de realizar una investigación en la web a conversar con

Centro de recursos de computación en la nube

La computación en la nube es un cambio creciente en la forma en que se entrega la TI, pero tanto los desarrolladores como los gerentes de TI todavía tienen mucho que aprender sobre lo que

Ahorre en licencias con un entorno de varios hipervisores

Una configuración de varios hipervisores puede ayudar a mitigar los costos con el tiempo, pero la complejidad de implementar un entorno de varios hipervisores puede parecer un gran obstáculo que superar. Para muchos administradores que

Los mundos de TI y OT chocan dentro de IIoT

Para comenzar, echemos un vistazo a las definiciones de TI y TO por separado. La tecnología de la información (TI) se refiere a “todo el espectro de tecnologías para el procesamiento de la información, incluido

Qué deben hacer los CISO ahora

La entrega de servicios de TI híbridos es la práctica de proporcionar servicios de TI a partir de una combinación de fuentes internas y externas: centros de datos de la empresa, instalaciones de colocación, alojamiento

Google adquiere IoT con Brillo y Weave

A pesar de que Brillo es una marca registrada, propiedad de la empresa de depuradores y productos de limpieza con sede en London, Ohio, y ahora propiedad de Armaly Brands, el gigante tecnológico Google tomó

Deja un comentario