5 indicadores de seguridad informática indispensables para el CISO

5 indicadores de seguridad informática indispensables para el CISO

Temario

Los ataques cibernéticos son una amenaza en permanente latencia, y eso bien lo saben los profesionales del área TI. De hecho, de acuerdo con un estudio de Kaspersky Lab, el 86% de los CISO a nivel mundial piensan que las violaciones a la ciberseguridad son inevitables. De ahí que las empresas deban implementar planes de seguridad informática eficientes -y sobre todo, medibles en el tiempo- para monitorear su desempeño y detectar falencias a corregir y fortalezas a potenciar.

Pero ¿qué indicadores de seguridad informática debe tener en cuenta el CISO? Existen diversas métricas de seguridad cibernética y varían de una empresa a otra en función de su nivel de aversión al riesgo y de sus necesidades comerciales. Sin embargo, en todo informe de seguridad informática, el CISO debe considerar -al menos- los siguientes indicadores:

1. Número de incidentes que se informaron en el período

Puede llegar a ser la métrica más importante de todos los indicadores de seguridad informática, pues hace referencia directa a las actividades sospechosas y amenazas que afectan a la empresa. Por lo tanto, da claras luces de las acciones a seguir para mantener los niveles de seguridad en optimas condiciones.

Por supuesto, es importante dividir este indicador en submétricas que aporten información más específica, niveles de gravedad y tipos de incidentes, como infección de malware, acceso no autorizado, ataques destructivos, amenazas persistentes, etc.

2. Número de dispositivos no identificados en la red interna

Los dispositivos IoT y aquellos que son propiedad de los trabajadores representan un riesgo para la ciberseguridad de las empresas, ya que es poco probable que tengan sistemas antivirus fuertes y parches actualizados. Por ello, identificarlos y cuantificarlos son labores que deben formar parte de las tareas diarias de todo CISO.

3. Tiempo medio para resolver un incidente

Este indicador da cuenta de la efectividad de los protocolos de seguridad cibernética de la empresa. Además, sabido es que en el mundo de los negocios el tiempo es dinero y, entre más tarde el equipo en resolver un vulnerabilidad o amenaza, mayor es el impacto para la empresa.

Es importante que el registro dé cuenta de cuánto tiempo se tardó el equipo en resolver cada incidente de ataque cibernético, yendo desde el momento en que este fue detectado hasta la presentación del informe final.

4. Número de vulnerabilidades conocidas en sistemas externos e internos

Monitorear constantemente las redes y los sistemas para detectar vulnerabilidades y cuantificarlas es fundamental para los planes de ciberseguridad  de cualquier empresa, pues los resultados le permiten al CISO  determinar el nivel de debilidad o fallo en los sistemas de protección y definir las acciones a seguir para fortalecer la seguridad informática en general y reducir el riesgo de ataques.

5. Costo por incidente

Debe estar presente en todo informe de seguridad informática porque es la métrica que permite entender el costo de las fallas de ciberseguridad. Hay que recordar que el costo por incidente de hacking va más allá de los recursos invertidos en resolver un ataque, por lo que el indicador debe tener en cuenta las consecuencias derivadas de este, como el impacto en la productividad, eventual daño a la imagen de marca, etc.

 

Si bien los puntos que hemos revisado constituyen algunos de los principales indicadores de seguridad informática, es necesario advertir que las estadísticas señalan que el 95% de las violaciones a la ciberseguridad se deben a errores humanos. Por lo cual, para disminuir el nivel de incidentes y vulnerabilidades, es imprescindible la capacitación en seguridad cibernética para todos los empleados, independientemente de su posición en la organización.

Compartir en redes sociales
LinkedIn
Twitter
Facebook
Contáctanos y solicita una demo
Buscador
Otros artículos
Solicita una demo de Hacnoid
Suscribirte en LinkedIn
Descarga gratis eBook