Share on social networks!

Information Security Governance: ancestral practices in the face of an uncertain future.

El peso de la función de Gobierno de la Seguridad

La función de Gobierno de la Seguridad cobra cada día más relevancia en el día a día de los organismos, en la medida que la toma de decisiones ágiles, relevantes y proporcionales en materia de seguridad de la información se ha convertido en determinante para el negocio.

Ya no solo responde al objetivo de garantizar la adecuada gestión del riesgo en el manejo de la información, sino que también colabora con la capacidad de generar, mantener y diferenciar el valor empresarial en el mercado, en el que cada vez tienen más peso los aspectos intangibles como la explicabilidad, la transparencia, la confianza y la reputación.

Actualmente las organizaciones, independientemente de su tamaño, sector o madurez tienden a establecer su foco de negocio en la explotación de sus datos, ya sean los de comportamiento de sus clientes, de sus productos o los derivados de analíticas más o menos complejas para alcanzar conclusiones competitivas.

Y por ello, el acompañamiento que realiza la gobernanza de la seguridad a la dirección estratégica es determinante en la contribución de la consecución de los objetivos globales. Y un ejemplo de ello es la última actualización del framework de ciberseguridad publicada por el NIST, que identifica a la función de gobierno como fundamental para proporcionar al resto de funciones (identificar, proteger, detectar, responder y recuperar), el contexto de la misión y de las expectativas de todos los stakeholders, tan necesario para alcanzar sus propios objetivos.

Datos

Nuevos escenarios, mismas prácticas

Si nos remitimos al origen etimológico de gobierno, el de pilotar una nave o un ejército o una sociedad, éste sigue totalmente vigente. Ya los antiguos romanos disponían de mecanismos de gobierno totalmente establecidos para conseguir su misión: la expansión del Imperio a través de la conquista de nuevos territorios.

Además de ser grandes estrategas, disponían de estructuras claramente jerarquizadas en sus ejércitos (esclavos, correos, cartógrafos, traductores, centuriones…) en donde cada miembro conocía su rol y cuál era su contribución a la consecución de la misión. Éstos procedían de forma reglada y procedimentada en sus actuaciones, además se regían bajo una legislación específica, alineada con la aplicada al resto de los estamentos de la sociedad.

E incluso tenían a los grandes filósofos, que buscaban respuestas a antiguas preguntas o planteaban muchas otras nuevas, claro símbolo de una búsqueda de la mejora continua…y cómo no mencionar sus recordados espías, claves en la detección de debilidades de los enemigos a conquistar y conocimiento de su forma de operar.

2ejercito multidisciplinar

Optimismo contenido

Tras este análisis, parece evidente que las prácticas de gobierno no han evolucionado significativamente, y quizás sea este hecho, paradójicamente, un hilo de esperanza ante la perspectiva vertiginosa de entornos cambiantes, disruptivos y por qué no decirlo, casi distópicos, a los que nos estamos enfrentando estos últimos meses en materia de Seguridad de la Información.

Si la función está bien definida, aprobada y consensuada, con una estructura organizativa que la soporta, y mantiene una coordinación con la Dirección continúa, se podrá garantizar la orquestación de recursos orientados a anticiparnos a nuevas tormentas, mejorar nuestra hoja de ruta, dotar nuestras naves con nuevas tecnologías, capacitar a nuestro ejército para nuevos retos, reforzar las líneas de defensa y poder gestionar los nuevos territorios terceros conquistados adecuadamente. Y por qué no, contribuir a la resolución de nuevos dilemas éticos que nuestros ancestros no alcanzaron jamás a plantear.

Y siempre teniendo presente que hoy, más que nunca, la intervención humana (y no la divina de los dioses romanos), es necesaria para garantizar que los principios y pilares éticos de nuestra sociedad se preserven.

hacking ético y seguridad ofensiva

Learn much more in our Professional Master in Cybersecurity, Ethical Hacking and Offensive Security.

Subscribe to our newsletter to stay up to date with all the news

EIP International Business School informs you that the data in this form will be processed by Mainjobs Internacional Educativa y Tecnológica, SAU as the party responsible for this website. The purpose of collecting and processing personal data is to manage your subscription to the newsletter as well as to send commercial information about the services of the data controller. The legitimacy is the explicit consent of the interested party. Data will not be transferred to third parties, except under legal obligation. You may exercise your rights of access, rectification, limitation and deletion of data at compliance@grupomainjobs.com, as well as the right to lodge a complaint with the supervisory authority. You can consult additional and detailed information on Data Protection in the Privacy Policy that you will find on our website.
Master Cybersecurity Professional Master

Leave a comment

EIP International Business School informs you that the data in this form will be processed by Mainjobs Internacional Educativa y Tecnológica, SAU as the party responsible for this website. The purpose of collecting and processing personal data is to manage your subscription to the newsletter as well as to send commercial information about the services of the data controller. The legitimacy is the explicit consent of the interested party. Data will not be transferred to third parties, except under legal obligation. You may exercise your rights of access, rectification, limitation and deletion of data at compliance@grupomainjobs.com, as well as the right to lodge a complaint with the supervisory authority. You can consult additional and detailed information on Data Protection in the Privacy Policy that you will find on our website.