CIBERSEGURIDAD

CISO Chat – Jason Hart, CTO, Protección de datos en Gemalto

Tras lo que fue una fantástica primera ronda de preguntas con respuestas perspicaces de figuras destacadas de la industria de la seguridad de TI, el segmento CISO Chat en el Gurú de seguridad de TI ha regresado para la segunda ronda de preguntas. Nos hemos puesto al día con una gran cantidad de CISO y expertos en seguridad senior para conocer sus pensamientos e ideas sobre el panorama cibernético de 2018 e incluiremos consejos, orientación y problemas enfrentados. Dejaremos las preguntas sobre comida favorita y pasatiempos para otro momento.

Nuestro próximo invitado es Jason Hart, CTO, Protección de datos en Gemalto, quien cree que el enfoque de la industria debe ser alentar a las empresas a hacer lo básico correctamente.

Con el desarrollo de la tecnología Blockchain, ¿qué industrias cree que se beneficiarán más de su introducción y por qué?

Blockchain no es un pony de un solo truco. Es una bestia de múltiples cabezas que adopta muchas formas. Si lo ve como una tecnología, lo implementará como una tecnología. Si es considerado como un facilitador de cambios comerciales, entonces pensará en el proceso comercial. Véalo como una hoja de papel en blanco para diseñar nuevas posibilidades, entonces la oportunidad de ser creativo es infinita. No hay duda de que Blockchain comenzará a afectar a todas las industrias en los próximos años y aún tenemos que ver el impacto real que tendrá.

Por ejemplo, la agricultura moderna depende cada vez más de dispositivos conectados para medir todo, desde el rendimiento de los cultivos hasta el pH del suelo, y esta información determina qué semillas se plantan, cuándo y en qué época del año se deben cosechar los cultivos. Sin embargo, si se manipularan los datos en estos dispositivos de IoT, habría implicaciones enormemente dañinas para la agricultura. Con la habilitación de Blockchain, los agricultores podrán confiar en estos datos, ya que habrá un registro auditable que puede mostrar si los datos han sido manipulados o modificados, y por quién.

La seguridad debe ser la máxima prioridad para cualquier empresa. ¿Qué tan cierta es esta afirmación y cree que las organizaciones la tratan como tal?

Es fundamental que la seguridad sea la máxima prioridad para las empresas. Sin embargo, este todavía no es el caso para muchos, como lo demuestra el aumento de las violaciones de datos a nivel mundial. Las empresas deben darse cuenta de que centrarse en la seguridad del perímetro, en lugar de lo que buscan los piratas informáticos, los datos, simplemente no es eficaz. Con la amenaza de multas (de GDPR) y daño a la reputación en caso de una infracción, las empresas deben implementar un enfoque de seguridad por diseño. Esto implica proteger los datos en el momento en que ingresan o se crean en el sistema. El cifrado, la autenticación de dos factores y la administración de claves ayudarán a proteger los datos en su núcleo y, en última instancia, los inutilizarán en caso de que los roben. La seguridad ha ocupado un lugar bajo en las agendas comerciales durante demasiado tiempo y eso debe cambiar ahora.

Para dar a las personas una idea, ¿cuáles son los aspectos más gratificantes y desafiantes del puesto de CISO y cómo crees que ha evolucionado en los últimos dos años?

No hay dos días iguales cuando se trata de ciberseguridad: la velocidad a la que la tecnología y la industria cambian es fenomenal. El desafío es ir un paso por delante de los piratas informáticos, que siempre intentan pensar en formas creativas de atacar a las empresas. Solo necesitan tener éxito una vez, mientras que debemos crear protecciones que funcionen en todo momento. El aspecto más gratificante del trabajo es la creación de soluciones que ayuden a las empresas a proteger sus valiosos datos.

A medida que el tema de la seguridad ha ganado más prominencia, el papel del CISO se ha vuelto importante para crear conciencia sobre estas amenazas en el directorio de una empresa. Además de comprender las amenazas, deben ser capaces de reconocer los desafíos comerciales que enfrenta la junta y equilibrarlos con la necesidad de proteger. Si bien más empresas han contratado a un CISO recientemente, no podrán realmente tener un impacto a menos que estén en la junta. Hoy en día, un CISO debe ser consciente de la situación y analizar los riesgos en la tecnología, las personas y los procesos..

Si tiene una queja sobre la industria de la ciberseguridad, ¿qué es y cómo la abordaría?

El enfoque de la industria debe estar en alentar a las empresas a hacer lo básico correctamente. Se habla mucho sobre el impacto que tendrán cosas como la inteligencia artificial en el futuro, pero si las empresas todavía están enfocadas en proteger sus perímetros y no sus datos, entonces no importará. Las empresas deben aprender sobre el valor que tienen sus datos y por qué ese es el objetivo real de los piratas informáticos. Una vez que esa mentalidad cambie, deberíamos comenzar a ver que las empresas luchan contra los piratas informáticos.

En su opinión, ¿cómo debería medirse la eficacia de un programa de ciberseguridad?

La eficacia debe medirse en función de si se han alcanzado los objetivos establecidos. En el caso de la ciberseguridad, el objetivo debe ser proteger la información más sensible que tiene una empresa. No se equivoque, se violarán las empresas, pero si se implementan los protocolos correctos, los datos deben protegerse; es lo que se conoce en la industria como una violación de seguridad.

Jason Hart, director de tecnología, protección de datos de Gemalto

Jason es un experto en ciberseguridad galardonado a nivel mundial y director de tecnología de las soluciones de protección de datos de Gemalto. Es un ex pirata informático ético con 20 años de experiencia en la industria de la seguridad de la información y ha creado tecnologías para mantener a las organizaciones un paso por delante de las amenazas cibernéticas en evolución, incluida la plataforma de autenticación basada en la nube líder en el mundo. También está profundamente interesado en reducir e investigar el riesgo de robo de contraseñas, y es conocido mundialmente por exponer una gran cantidad de vulnerabilidades importantes de contraseñas. Incluso puede encontrarlo apareciendo en la BBC y CNBC, y leyendo sus contribuciones regulares a publicaciones como Financial Times, The Guardian y Times.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar