CIBERSEGURIDAD EN LOS ENTORNOS MODERNOS DIGITALES
JOSÉ LUIS PONCE
DESARROLLO DE SOLUCIONES Y SERVICIOS DE CIBERSEGURIDAD
¿Quién es José Luis Ponce González?
Es egresado del Tecnológico de Monterrey, campus Monterrey, de la carrera de ingeniería de sistemas electrónicos, cuenta con más de 22 años de experiencia en tecnologías de comunicaciones e información, especialmente en el ámbito de ciberseguridad.
Ha colaborado en empresas de telecomunicaciones y servicios especializados de IT globales. Actualmente forma parte de la empresa IKUSI como subdirector de negocios de ciberseguridad, apoyando a sus clientes a mejorar sus estrategias de ciberseguridad en los ámbitos de IT y OT. Es miembro del comité técnico ICREA en Ciberseguridad. Es Integrante del Comité Técnico en materia de Despliegue de 5G en México, en la mesa de trabajo de Ciberseguridad del Instituto Federal de Telecomunicaciones en México. Miembro activo del Comité de Seguridad de la Cámara Española de Comercio en México. Cuenta con las certificaciones de seguridad CISM/CRISC del organismo ISACA y con la certificación CISSP del organismo ISC2.
Conozcamos a IKUSI:
- IKUSI es una empresa tecnológica, focalizada en infraestructuras de comunicaciones avanzadas y ciberseguridad.
- IKUSI mantiene un ecosistema de socios tecnológicos en diferentes áreas, lo cual le permite generar soluciones y servicios especializados en diferentes sectores y verticales, que apoyan directamente las principales iniciativas de negocio dentro de las organizaciones.
- Cuenta con presencia en México, España, Colombia, y cuenta con más de 900 empleados altamente especializados.
¿Cómo se están transformado las empresas y cuáles consideras son sus los principales retos?
- En la actualidad, las empresas están entrando en una transición de generar ofertas de valor con mayor agilidad para satisfacer las necesidades cambiantes del mercado y de los clientes.
- La inmediatez de brindar aplicaciones flexibles bajo un modelo de consumo con la finalidad de optimizar costos están a la orden del día.
- Esto conlleva muchas veces incorporar y mantener tecnologías diversas que pueden desencadenar una complejidad operativa en el cumplimiento del ciclo de liberación adecuado de las aplicaciones o de los servicios asociados.
- Y por supuesto muchas veces no se considera como factor primordial el asegurar el correcto manejo de la información, es decir no existe un enfoque de ciberseguridad en el contexto del diseño de la aplicación o servicio requerido. Esto puede representar riesgos de negocio de alto impacto como fuga de información o acceso no autorizados que pueden afectar directamente la continuidad de la empresa.
¿Qué criterios consideras son fundamentales para llevar a cabo una postura de ciberseguridad efectiva en dichos entornos digitales modernos?
- De forma general es importante considerar como punto de partida el tener visibilidad del inventario de los diferentes componentes que conforman las tecnologías de las aplicaciones y servicios a implementar, y llevar acabo un análisis previo para priorizar la atención y manejo de los posibles riesgos.
- Posteriormente recomendamos implementar los controles procesales y/o tecnológicos necesarios para mitigar los riesgos identificados acorde a los criterios del negocio y así asegurar el manejo correcto de la información de manera continua, es decir como poder identificar que, quien, como, donde y para que es utilizada la información en todo momento.
- Por último y no menos importante, es la consideración de cómo vamos a responder y recuperarnos ante un posible impacto en caso de presentarse un incidente de seguridad donde pueda verse comprometida la información o la continuidad de la operación de los procesos críticos de la empresa. Esto no solo es responsabilidad de un grupo de personas o departamento de tecnología, sino de toda la empresa, y debe de empezar con el compromiso de los responsables del negocio.
¿Pudieras dar algunos ejemplos de los riesgos latentes a los que se están enfrentando las empresas en la actualidad con este nuevo enfoque de modernización?
- Cada día los ataques se hacen mucho más sofisticados en su identificación por la incorporación de mecanismos de inteligencia artificial en las técnicas aplicadas para evadir los controles de seguridad. Ya se encuentran al alcance de un solo “CLICK”
- La intercomunicación de sistemas y aplicaciones distribuidas y el acercamiento de la cadena de suministros con terceros para mantener una mejor respuesta en el negocio, puede generar un impacto de efecto domino en las operaciones, si no se consideran de manera correcta la segmentación y la validación de los diferentes perfiles/roles en la administración de la accesos y políticas en el manejo de la información.
- La distribución geográfica de los usuarios internos y externos que acceden y manejan la información ya no está limitada a un solo sitio, por lo que es propenso a que se presenten eventos de fuga o compromiso de la información si no contamos con la protección adecuada en los dispositivos de acceso.
- Existe un incremento en la complejidad de identificar y responder de manera rápida ante un incidente de seguridad, por el manejo de varios controles tecnológicos que no se integran de manera estructurada, lo que puede resultar en el paro de la operación del negocio.
- Y la falta de especialización en las nuevas tecnologías emergentes alrededor de las aplicaciones modernas, muchas veces no permiten generar un enfoque efectivo para mantener un contexto adecuado de ciberseguridad y salvaguardar la integridad de la información.
¿Existen alternativas de solución en las cuales las empresas puedan apoyarse para hacer frente a los posibles riesgos que nos compartiste?
- Por su puesto. En IKUSI hemos desarrollado soluciones y servicios modulares que tiene como propósito identificar riesgos potenciales de ciberseguridad de manera temprana para evitar un impacto a los procesos críticos del negocio con las siguientes premisas:
- Protección de amenazas avanzadas desde un enfoque de usuario final, sin importar su ubicación o punto de acceso.
- Monitoreo constante con mecanismos de ciber inteligencia externa para identificar riesgos potenciales más allá del entorno de control de la organización.
- Visibilidad del riesgo en los entornos operativos (OT, IIoT y IoT) que conllevan un enfoque más allá del IT tradicional, para salvaguardar la continuidad y disponibilidad de las redes y entornos industriales.
- Protección de la infraestructura y aplicaciones en ambiente de nubes distribuidas en esquemas privados y públicos para un correcto contexto de ciberseguridad en todo momento.
- Control de la integridad de las aplicaciones en ambientes distribuidos, salvaguardando la confidencialidad de la información de manera continua
Finalmente servicios especializados de CiberSOC utilizando herramientas de última generación para la integración, consolidación y automatización de diversos controles tecnológicos, aplicando las mejores prácticas operativas de la industria de ciberseguridad para una respuesta efectiva y eficiente.
Todo en un enfoque de solución como servicio. IKUSI Ciberseguridad 360.
Jose Luis Ponce conoce bien el boom de las telecomunicaciones y la consolidación de las mismas desde la apertura del mercado y sus oportunidades; un tiempo de su trayectoria trabajó en la India, país talentoso y pionero en temas de ciberseguridad.
Trabaja y conoce diferentes industrias y verticales de negocio respecto a la diversidad tecnológica, donde de alguna manera las empresas grandes o inclusive medianas, se empiezan a llenar de tecnologías y generan ciclos de trabajo en temas de ciberseguridad donde es importante identificar cómo haces para que toda esa información o toda esa base tecnológica se habla entre sí.
Esto realmente es uno de los puntos principales, un reto desde el punto de vista tecnológico y la integración de la tecnología.
Otro reto muy importante es que no hay una comunicación o una traducción de las necesidades del negocio a los esquemas tecnológicos y a veces se está muy desasociado para poder definir el trabajo que involucra ciberseguridad, es muy complicado, porque cada vertical de negocio es distinta en sus necesidades y aunque nosotros como empresa de servicios lo entendemos bien, tal vez el cliente no, y así entonces hay que resolver el tema de la comunicación entre el conocer un negocio y trabajar de la mano con los responsables de las torres tecnológicas.
El tema de ciberseguridad es tener una cobertura lo más amplia posible, para tener todo el espectro cubierto e identificar vulnerabilidades a cubrir porque hay muchos puntos de acceso, faltas de inventario o visibilidad del inventario tecnológico, y muchos detalles técnicos a cuidar. Es un trabajo de equipo.
Para apoyar a las organizaciones hay que conocer sus criterios que son fundamentales y su postura de ciberseguridad. Identificar desde qué punto de partida queremos tener el apetito del riesgo, conocer el negocio, y con base a las premisas importantes empezar a realizar el tema de los de los criterios de riesgo que son aceptables, y con base a eso generar toda la metodología y procesos a seguir.
En IKUSI desarrollamos talento, el equipo es partícipe del mismo negocio y el poder aportar y saber que tu aportación está generando más negocio hacia la organización, es muy importante y valioso.
Ikusi tiene una gran presencia en México, España y Colombia con mayor crecimiento, estamos viendo con Colombia que precisamente de ahí se empiezan a disparar acciones hacia Chile o hacia Perú.
A Jose Luis Ponce le gusta la filosofía del Maestro Yoda en Star Wars:
Si vas a hacer algo realmente enfócate, y haz que las cosas sucedan, porque muchas veces cuando no impulsas tu idea se va quedando en el cajón. La tenacidad es muy importante, muchas veces nadas contra corriente y es necesario ser disruptivo.
Para Ponce, es necesario trabajar un poco la paciencia y generar una comunicación más clara para ser más efectivo en cuanto a poder aterrizar miles de ideas que uno tiene en la cabeza, hay que enfocarse en transmitir los mensajes de forma correcta y simple en un mundo de lenguajes muy técnicos.
Lucia Fornelli, CEO USEC NETWORK