Está en la página 1de 30

Investigación

XIX Encuesta
Nacional de
Seguridad
Informática
DOI: 10.29236/sistemas.n151a3

Evolución del perfil del profesional de seguridad digital.

Resumen
La encuesta nacional de seguridad informática, capítulo Colombia, sopor-
tada por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) y
realizada a través de Internet, entre los meses de febrero y abril de 2019,
contó con la participación de 299 encuestados, quienes con sus respues-
tas revelan tendencias particulares para Colombia en los temas de seguri-
dad y control. Este ejercicio fue motivado a través de diferentes redes so-
ciales, comunidades y grupos, y contó con la cooperación de otras asocia-
ciones como ISACA, Capítulo Bogotá, TacticalEdge, y CISOS.CLUB. Los
resultados de este estudio muestran un panorama de las organizaciones
colombianas, en sus distintos sectores productivos, frente a la seguridad
de la información y/o ciberseguridad y su evolución en las diferentes di-
mensiones incluidas en la encuesta.

Palabras clave
Seguridad de la información, encuesta, líder, perfil profesional, riesgos de
información
12 SISTEMAS
Andrés R. Almanza J.

Introducción Fortinet, IDC y Kaspersky se proce-


derá a analizar los resultados de la
Entender la realidad nacional en Encuesta Nacional de Seguridad
materia de seguridad de la informa- Informática ACIS 2019.
ción y ciberseguridad permite vi-
sualizar los retos a mediano y largo Dentro de los estudios referentes
plazo, además de construir mejo- consultados y analizados, se en-
res posiciones al respecto en las or- cuentran el Global State of Informa-
ganizaciones. Ese entendimiento, tion Security realizado por la firma
sumado a conocer el contexto inter- Pricewaterhousecoopers (PwC,
nacional, proporciona una proyec- 2018), el Global Information Securi-
ción al entorno nacional para en- ty Survey 2018-19 consolidado por
frentar los retos y desafíos en am- la empresa Ernst &Young (EY,
bientes cada vez más permeados 2018), el Informe Anual de Seguri-
por la realidad digitalmente modifi- dad de la compañía Cisco (CISCO,
cada. 2019), los resultados del documen-
to State of Cybersecurity Implica-
De la misma manera que en otras tions elaborado por ISACA (ISACA,
versiones, la Encuesta Nacional 2019), el reporte Measuring & Ma-
pretende medir las dinámicas y ló- naging the Cyber Risks to Business
gicas de las empresas del país, ver Operations (Tenable-Ponemon,
otros referentes mundiales en la 2019), el informe anual denomina-
búsqueda y construcción de los do Data Breach Investigation Re-
propios. port (Verizon, 2019), el reporte lla-
mado The Cyber Resilient Organi-
Año tras año, este estudio ha refle- zation, generado por la empresa
jado cómo ha venido desarrollán- Ponemon en asocio con IBM (Po-
dose en Colombia la protección de nemon, IBM, 2019), el informe de
la información en los entornos digi- Deloitte The Future of Cyber Sphe-
tales y cómo en los diferentes sec- re (Deloitte, 2019), The Global Risk
tores (industrial y empresarial), la Report (WEF, 2019), el reporte Anti-
seguridad y la resiliencia digital se cipating the Unknowns (CISCOb,
convierten en un valor dentro de las 2019), el reporte The State of the
organizaciones. Cybersecurity Workforce and Hi-
gher Education (CCO, 2018), el re-
Con esto en mente y considerando porte Out of the Shadow: CISO is in
otros estudios internacionales co- the spotlight! (PwC Luxemburgo,
mo el realizado por PwC, IBM, Po- 2018), el reporte The Ciso Ascends
nemon, Deloitte, EY, CISCO, Veri- From Technologist To Strategic Bu-
zon, Foro Económico Mundial, siness Enabler (Fortinet, 2019),
Champlain College Online (CCO), The Modern Connected CISO
SISTEMAS 13
(IDC, 2019), el reporte What It Ta- Políticas de seguridad: busca co-
kes to Be a CISO: Success and nocer el estado de las políticas de
Leadership in Corporate IT Security seguridad, la práctica de la gestión
nd
(Kaspersky, 2019) y el reporte 22 de riesgos y su integración en el
Annual Global CEO Survey (PwCb, contexto organizacional.
2019).
Capital intelectual: busca definir
Estructura de la encuesta cómo son las áreas de seguridad y
El estudio contempla 43 preguntas las características básicas en ma-
repartidas en varias secciones so- teria de experiencia, formación y
bre diferentes asuntos. capacitación de los profesionales
de seguridad. Muestra también la
Demografía: describe la informa- relación de las instituciones de edu-
ción del encuestado, cuáles son las cación superior frente a una reali-
tareas que realiza, la visión de la dad tan cambiante.
seguridad, además de los roles que
en tal sentido puedan existir dentro Temas emergentes: en esta sec-
de su organización. Datos que per- ción se analizan varios aspectos,
miten ubicar el sector al que perte- entre ellos: la percepción del futuro
nece, el tamaño y tipo de empresa. en materia de ciberseguridad; la
vinculación de los directivos de la
Presupuestos: relaciona todos los organización en la ciberseguridad
aspectos asociados con los recur- empresarial, además de la respon-
sos financieros destinados en ma- sabilidad y el papel del líder de se-
teria de seguridad y, sobre todo, en guridad en el desarrollo de la diná-
qué se concentra la inversión de di- mica de protección de la empresa.
chos recursos.
Hallazgos principales
Incidentes de seguridad: muestra De la información recogida en este
los detalles y tipos de incidentes estudio se muestran en la gráfica 1
presentados, un barrido por las los aspectos clasificados como im-
prácticas más importantes en el portantes por todos los encuesta-
manejo y diligencia de la evidencia dos y reunidos en un grupo deno-
digital, como herramienta en la per- minado top de Hallazgos de las di-
secución de los ciberdelincuentes. mensiones de la encuesta.

Herramientas y prácticas de se- En la Gráfica 1 se encuentran los


guridad: se refiere a las prácticas datos más relevantes de la encues-
comunes en materia de seguridad, ta. El 74% de los encuestados re-
ese conjunto de acciones que per- conoce no usar una estrategia de e-
mite a las organizaciones definir discovery o descubrimiento elec-
una postura clara en materia de trónico para soportar los litigios o
protección. reclamaciones legales; un 70%
14 SISTEMAS
Gráfica 1: Top de Hallazgos

cuenta con un presupuesto para la mo se mantienen actualizados de


seguridad de la información en las las fallas de seguridad en Colombia
empresas de la realidad de Colom- es a través de la lectura de revistas
bia. Un 70% indica que la tarea fun- especializadas en materia de segu-
damental del responsable de segu- ridad.
ridad en Colombia es definir los
controles de TI en materia de segu- Demografía
ridad de la información. El 70% de Sectores participantes
los encuestados respondió que en La Gráfica 2 refleja la participación
sus empresas se realizan los ejerci- de 13 sectores de la economía co-
cios de evaluaciones de riesgos en lombiana. Los tres segmentos con
los que se incluye la seguridad de la mayor injerencia están compues-
información. Las áreas de seguri- tos por el sector financiero, servi-
dad en Colombia están conforma- cios de consultoría especializada y
das entre 1 y 5 personas como lo el Gobierno.
resalta el 64% de los participantes.
Las amenazas persistentes avan- La Gráfica 3 muestra el tamaño de
zadas son la preocupación más im- las empresas en Colombia, de a-
portante, según el 50% de los en- cuerdo con el número de emplea-
cuestados en Colombia. Por último, dos. El 25% de las empresas está
el 44% manifiesta que la forma co- entre los 1001 a 5000 empleados,
SISTEMAS 15
Gráfica 2: Sectores participantes

el segundo lugar son las empresas sificaciones para los profesionales


pequeñas (20,27%) que cuentan de seguridad digital en el país, tales
con 1 a 5 empleados. como analistas y profesionales de
planta de seguridad, docentes de
La Gráfica 4 muestra los cargos de cátedra y planta de las áreas de se-
los encuestados, entre los que se guridad, como los más relevantes.
cuentan profesionales de las áreas
de TI, auditores internos, oficiales En la Gráfica 5 se observan las ta-
de seguridad, consultores, entre reas realizadas por los profesiona-
otros. Así mismo, figuran otras cla- les de seguridad dentro de las orga-

Gráfica 3: Tamaño de las empresas


16 SISTEMAS
Gráfica 4: Cargos de los Encuestados

Gráfica 5: Funciones del responsable de seguridad


SISTEMAS 17
Gráfica 6: Dependencia del área de Seguridad
nizaciones. El porcentaje más alto seguridad (información e informá-
está representado en definición de tica); le sigue el cargo denominado
controles de TI en materia de segu- CISO, al que se suman los ingenie-
ridad de la información, velar por la ros de pruebas, entre los principa-
protección de la información em- les roles.
presarial y establecer e implemen-
tar un modelo de políticas en mate- Consideraciones de los datos
ria de seguridad de la información Según el Data Breach Report
como las principales. (2019) de la Firma Verizon, la ma-
yor cantidad de brechas identifica-
La Gráfica 6 muestra de quién de- das involucra a negocios pequeños
pende el área de seguridad. Los o medianos (43%). Basado en la
datos indican que el área de segu- participación de las empresas que
ridad depende de una dirección participaron, más del 60% corres-
propia, Director/Jefe de Seguridad ponde al rango de pequeñas, me-
de la Información, seguido del Di- dianas empresas y se infiere que,
rector/Jefe de Seguridad Informá- existen altas probabilidades de que
tica y como tercer lugar la Vicepre- las empresas colombianas puedan
sidencia/Director Departamento de ser víctimas de un ataque informá-
Tecnologías de la Información. tico. De acuerdo con (CISCOb,
2019), una de las funciones prima-
En la Gráfica 7 se observan los ro- rias de los responsables de seguri-
les dentro de una organización en dad de las empresas está relacio-
materia de seguridad digital. En nada en primer lugar con la aten-
Colombia figuran los analistas de ción a los riesgos, poner límites a
18 SISTEMAS
Gráfica 7: Roles de Seguridad
los temas de presupuestos, colabo- ja en la Gráfica 8. La Gráfica 9
ración con las áreas de la organiza- muestra el monto del presupuesto
ción, educar y crear cultura, saber en relación con el presupuesto glo-
cómo se presentan los beneficios bal; cerca del 46% de los encuesta-
de las inversiones en seguridad y dos lo conoce, mientras que el 54%
ser estratégico en la venta de la im- dice no conocer o no tener la infor-
plementación de soluciones técni- mación. La Gráfica 10 refleja la dis-
cas de seguridad. En otro informe tribución de los presupuestos en
(Kaspersky, 2019), se resalta que dólares. Cerca del 47% tiene un
la identificación de riesgos y ame-
nazas son tareas claves de los pro-
fesionales de seguridad. Al revisar
la tendencia nacional dista comple-
tamente. La función principal está
relacionada con la implementación
de soluciones de TI, basado en
2019.

Presupuestos
En materia de presupuestos, la rea-
lidad colombiana es muy interesan-
te en el mundo de la seguridad di-
gital. El 70% de los participantes
manifiesta que sí tiene presupuesto
asignado a la seguridad digital de Gráfica 8: Presupuesto
sus organizaciones, lo cual se refle- de Seguridad

SISTEMAS 19
Gráfica 9: Porcentaje del presupuesto Global
monto asignado para la seguridad, pueden no conocer estos detalles.
el 53% restante manifiesta no co- La Gráfica 11 muestra cómo se es-
nocer dicha información. Esto se tán realizando las inversiones en
puede explicar, toda vez que los materia de seguridad. La inversión
cargos de mayor participación es- en tecnologías de seguridad es la
tán compuestos por auditores y los parte más importante, seguida de
profesionales de las áreas de tec- la renovación del licenciamiento de
nologías que pueden no conocer algunas tecnologías en materia de
los detalles internos de las áreas de seguridad digital; los servicios de
seguridad. La otra gran razón para consultoría y asesoría ocupan el
que se de esta realidad es que mu- tercer lugar; la tercerización de ser-
chos de los roles de las organiza- vicios, en materia de seguridad, es-
ciones están asociados con los tán en cuarto lugar, y la capacita-
analistas de seguridad, quienes ción y actualización de los profesio-

Gráfica 10: Presupuesto de Seguridad


20 SISTEMAS
Gráfica 11: Inversión de Seguridad
nales de seguridad es el último cri- Consideraciones de los datos
terio sobre los presupuestos. La Los reportes internacionales ratifi-
Gráfica 12 representa cuánto dine- can la tendencia en Colombia de
ro se invierte en los criterios identifi- aumentos pequeños en los presu-
cados. La franja de menos de puestos de seguridad en las organi-
$US20.000 dólares en Colombia es zaciones de todos los tamaños y
la que tiene los mayores valores. sectores. No obstante, al revisar el
Sin embargo, la franja de más de informe (Ponemon, IBM, 2019), se
$US130.000 dólares es la siguien- ven grandes diferencias en los va-
te, específicamente los servicios lores asignables de presupuestos,
gestionados y las relaciones con según los datos del informe las
terceras partes. franjas de los presupuestos están

Gráfica 12: Montos en dólares de las inversiones de seguridad.


Sectores vs. inversiones
SISTEMAS 21
Gráfica 13: Cantidad de Incidentes. Incidentes
entre los $US6 a $US10 millones asignado a la ciberseguridad. Si
de dólares como el mejor valor rela- bien influyen las realidades econó-
cionado con el presupuesto sólo micas y digitales en donde se reali-

Gráfica 14: Tipos de Incidentes de Seguridad


22 SISTEMAS
Gráfica 15: A quien se reportan los incidentes
zan los estudios, lo que sí vale re- tes resalta que no tuvieron un inci-
saltar son las tendencias de tener dente de seguridad.
unos presupuestos más dotados
para el mundo de la ciberseguri- La Gráfica 14 relaciona los tipos de
dad. En el caso colombiano lo que incidentes que se presentaron en
sí se puede ver es que la franja ma- las organizaciones. En ella se rela-
yor a los $US130.000 dólares tam- cionan los errores humanos, el phi-
bién tiene un porcentaje importante shing, la instalación de software
y con tendencia a seguir creciendo malicioso y la ingeniería social co-
en los próximos años. mo los de mayor incidencia.

Incidentes La Gráfica 15 muestra a quién se


En Colombia se mantiene la ten- reportan los incidentes de seguri-
dencia en materia de incidentes de dad. Los datos reflejan que, ante un
seguridad en concordancia con las incidente y su identificación, el 48%
tendencias internacionales. Tales de los participantes lo notifica a la
desafíos, en términos de prepara- propia organización en cabeza de
ción y atención, son una exigencia sus directivos; 31% a los equipos
para las organizaciones. de atención de incidentes CSIRT y
21% a las autoridades de orden na-
La Gráfica 13 muestra la cantidad cional como los datos más relevan-
de incidentes que se presentan en tes.
Colombia, según los participantes.
El 56% de ellos manifiesta haber te- La Gráfica 16 las razones por las
nido, por lo menos, un incidente de que no se denuncian los incidentes.
seguridad o ciberseguridad en sus Se destacan fundamentalmente la
organizaciones. El 35% de los par- imagen 37%, la reputación 26%, y
ticipantes no tiene información al la responsabilidad legal 25%, como
respecto, el 10% de los participan- las razones que aducen los en-
SISTEMAS 23
Gráfica 16: Razones para no denunciar los incidentes

Gráfica 17 Mecanismos para denunciar/compartir


cuestados sobre el porqué no se
denuncian los incidentes. La Gráfi-
ca 17 muestra la forma los meca-
nismos que se podrían utilizar para
compartir información o denunciar
información. En primer lugar, usar
canales privados y cifrados como el
mecanismo más idóneo, 56%.

La evidencia digital y su uso dentro


del proceso de gestión de inciden-
tes es pieza fundamental para un
adecuado mejoramiento. La Gráfi- Gráfica 18: Consciencia de
ca 18, resalta la importancia y cons- la Evidencia Digital
ciencia en relación con el adecuado
manejo de la evidencia digital. El ello. Sin embargo, la Gráfica 19
74% resalta que es consciente de muestra que el 34% no posee un
24 SISTEMAS
Gráfica 20: Contactos
Gráfica 19: Procedimiento de Gestión con autoridades
de Evidencia Digital locales/regionales

procedimiento para hacer la ges- CO, 2019), indican que los inciden-
tión de la evidencia digital. La Gráfi- tes que interrumpen los procesos
ca 20 resalta que el 62% mantiene (54%) son la preocupación más
algún tipo de contacto con autorida- grande para las empresas. Esto ra-
des del orden local o regional. La tifica lo encontrado para la realidad
Gráfica 21 señala que el 74% de los de Colombia, sobre los incidentes
participantes no posee una estrate- en Colombia como Malware, Phi-
gia para el descubrimiento electró- shing y Acceso no autorizado, los
nico, que les permita soportar liti- cuales son incidentes que van en la
gios o reclamaciones legales. misma línea de interrumpir las ope-
raciones de las empresas. De igual
Consideraciones de los datos manera, la presencia de los inci-
Los reportes internacionales como dentes en Colombia se puede ratifi-
(Tenable-Ponemon, 2019) y (CIS- car con el informe (Ponemon, IBM,

Gráfica 21: Gráfica 22: Evaluaciones


e-discovery de Seguridad
SISTEMAS 25
2019) según el cual cerca del 79% evaluaciones de seguridad como
de las compañías tienen más de un una de las prácticas más usadas.
incidente de seguridad. El mismo Un 82% de los participantes mani-
informe resalta la importancia de in- fiesta hacer uso de esta práctica
tercambiar y compartir la informa- como instrumento clave para vali-
ción, 58%; dicho estudio resalta dar el estado de la seguridad digital
que se han visto beneficiados con de la organización. El 44% de los
compartir información, toda vez participantes usa esta práctica una
que sus procesos de aprendizaje y vez al mes; el 32% entre dos y 4 ve-
contención frente a los incidentes ces al año; el 19% usa más de 4 ve-
de seguridad han mejorado. En Co- ces al año y el 5% dice no usarla.
lombia aún no se piensa del todo en
ello y por tanto se evidencia lejanía La Gráfica 23 indica cuáles son los
de esta práctica. La práctica de la mecanismos de seguridad común-
gestión de incidentes que en Co- mente usados en las organizacio-
lombia según los datos se resalta nes. El cifrado de datos 43%, VPNs
como una práctica no desarrollada, 41% y Firewalls tradicionales 39%
se ratifica a través del informe (EY, son los tres mecanismos más usa-
2018) el cual describe que las in- dos basados en las respuestas de
versiones en seguridad están los participantes.
orientadas a fortalecer la gestión de
incidentes, toda vez que se consi- La gráfica 24, enfatiza en las herra-
dera una práctica con muy poca mientas que más se usan para noti-
madurez en las organizaciones, ficarse de las fallas de seguridad
cerca del 10% de los participantes los profesionales. El 44% usa la
hace esta consideración. El infor- lectura de sitios especializados, co-
me (Deloitte, 2019), resalta que los mo la práctica más común.
impactos mayores a la hora de un
incidente se expresan en términos Consideraciones de los datos
de pérdidas de utilidades (21%), La tendencia en Colombia se man-
pérdida de confianza (21%), pérdi- tiene comparada con los años ante-
da de reputación (16%), multas y riores. Así mismo lo ratifican los
sanciones (14%). Estos datos ratifi- datos internacionales, el informe de
can las preocupaciones de los res- (Deloitte, 2019) muestra que las or-
ponsables de seguridad al no de- ganizaciones interactúan con sus
nunciar los incidentes, toda vez que unidades de negocios a través de
la pérdida de la reputación, confian- las evaluaciones de seguridad o
za, sanciones y/o multas son las ra- auditorías, en un 29% El informe de
zones que se aducen para no ha- (Tenable-Ponemon, 2019) señala
cerlos. que la frecuencia de realizar las
evaluaciones de seguridad mues-
Herramientas tra la madurez y la madurez tiende
La Gráfica 22 muestra el uso de las a mostrar priorización para realizar
26 SISTEMAS
Gráfica 23: Mecanismos de Seguridad
estos ejercicios. Así las cosas, en Políticas
Colombia los datos muestran una La Gráfica 25 refleja el estado de
evolución significativa de esta prác- las políticas de seguridad en las or-
tica y basado en ello es posible afir- ganizaciones colombianas; el 61%
mar que hay una tendencia a la ma- de los encuestados manifiesta te-
durez de la misma. ner formalizada sus políticas de se-

Gráfica 24: Mecanismos de notificación


SISTEMAS 27
Gráfica 25: Estado de las Políticas

guridad, el 28% actualmente en de- ridad y sus organizaciones es otro


sarrollo y, sólo el 11%, dice no tener de los componentes clave. En la
políticas de seguridad de la infor- Gráfica 27, el 69% de los partici-
mación. pantes hace una evaluación de
riesgos de seguridad digital y la in-
La Gráfica 26, muestra lo que mani- cluyen en sus ejercicios globales
fiestan los participantes al indagar de gestión de riesgos. En la Gráfica
por los obstáculos por los cuales no 28, el 69% realiza ejercicios de eva-
hay una postura adecuada de se- luación de riesgos una vez al año,
guridad en sus empresas. el 22% dos al año y el 9% más de
dos al año.
La gestión de riesgos como parte
estructural de las funciones y ta- La gráfica 29, muestra las razones
reas de los responsables de segu- de por qué no es realizada la ges-

Gráfica 26: Obstáculos de la Seguridad


28 SISTEMAS
tión de riesgos. El primer motivo
que señalan los participantes está
relacionado con no disponer de un
proceso formal de gestión de ries-
gos (35%).

La Gráfica 30 muestra el tipo de


metodologías usadas al realizar los
ejercicios de gestión de riesgos de
seguridad; la ISO 31000, con un
27%, es la metodología más usada.
La Gráfica 31, indica que los inci-
dentes de seguridad son asociados
Gráfica 27: Gestión de a algún tipo de riesgos. El 55% de
Riesgos de Seguridad los incidentes se asocia como cate-

Gráfica 28: Cantidad de Gestión de Riesgos en Seguridad

Gráfica 29: Razones para no realizar la gestión de riesgos


SISTEMAS 29
Gráfica 30: Tipos de Metodología
goría en los procesos de identifica- works) usados en las organizacio-
ción de riesgos, a los riesgos de ci- nes colombianas: ISO/IEC 2700,
berseguridad; el 43% lo asocia a ITIL, NIST y Cobit 5 son los más
riesgos de operación, el 37% los re- usados. La Gráfica 33 refleja las re-
laciona con riesgos reputacionales. gulaciones a las que las organiza-
ciones están sometidas; en el caso
La Gráfica 32 ilustra el uso de los colombiano, el 66% de los partici-
distintos marcos de trabajo (frame- pantes manifiesta que sí existen re-

Gráfica 31: Tipos de Riesgos


30 SISTEMAS
Gráfica 32: Marcos de trabajo usados
gulaciones a las que sus organiza- laciones más globales. La regula-
ciones se ven sometidas. La ten- ción GDPR (General Data Protec-
dencia internacional se orienta a tion Regulation) nace como una ne-
que, cada vez más, existirán regu- cesidad de la Comunidad Europea

Gráfica 33: Regulaciones o normativas


SISTEMAS 31
(EU), de gran impacto a nivel glo- recurso dedicado a la seguridad; en
bal. ellas, cerca del (86%) manifiesta te-
ner recursos dedicados a la seguri-
Consideraciones de los datos dad. La Gráfica 35 muestra que el
En definitiva, los riesgos de seguri- tiempo de experiencia promedio
dad de la información y ciberseguri- para que los profesionales de segu-
dad son una realidad como lo ratifi- ridad sean contratados en Colom-
ca el informe del Foro Económico bia es superior a dos (2) años
Mundial (WEF, 2019), el cual mani- (62%).
fiesta que la prioridad de estos tipos
de ataques es alta en las organiza-
ciones del mundo. Esto ratifica la
tendencia de los resultados de Co-
lombia que ven en la práctica de
gestión de riesgos una herramienta
vital para la construcción de capaci-
dades frente a la atención de los ci-
berataques, así se ve ratificado en
el informe de (PwC, 2018), en el
que el 39% está muy confiado en
sus capacidades de gestionar ci-
berataques basados en la práctica
de gestionar los riesgos. Así mis-
mo, el informe de (Deloitte, 2019)
indica que el 50% de los participan- Gráfica 34: Recursos
tes usan metodologías de riesgos y dedicados a la Seguridad
la cuantificación de los mismos co-
mo instrumentos y prácticas sóli-
das para la atención de los ciber-
ataques de seguridad en las em-
presas. Con relación a las políticas
y su adopción la tendencia de Co-
lombia apunta a tener un modelo
fortalecido en relación con las polí-
ticas, ratificado con el informe de
(CISCO, 2019), el cual señala que
más del 85% conoce muy bien las
políticas y su efecto dentro de las
organizaciones. Gráfica 35: Experiencia
del profesional
Capital intelectual
La Gráfica 34 muestra el grupo de La Gráfica 36, representa la com-
organizaciones que cuenta con un paración de las certificaciones que
32 SISTEMAS
Gráfica 36: Certificaciones alcanzadas vs deseadas

los profesionales de seguridad po- La Gráfica 37, indaga sobre la for-


seen en la actualidad y que desean ma en que la educación ha partici-
alcanzar en el tiempo. CISSP, pado en la formación de los profe-
CISM, CEH, CRISC son las certifi- sionales de seguridad. El 31% ma-
caciones que mayor variación tie- nifiesta que los niveles de investi-
nen de lo poseído actualmente y lo gación son escasos; el 28% mani-
deseado en el futuro no muy lejano. fiesta que existen limitados labora-

Gráfica 37: Papel de la educación


SISTEMAS 33
torios e infraestructuras para so- serva que sólo el 46% de la pobla-
portar los cursos especializadas ción estudiada posee una certifica-
28%. ción. No obstante, el informe (Kas-
persky, 2019) ratifica la tendencia
Consideraciones de los datos de Colombia en términos de certifi-
La experiencia del profesional de caciones, con ISO 27001, CISSP,
seguridad de las organizaciones en CISM como las certificaciones más
Colombia es clave, así como su for- apetecidas por los profesionales de
mación. Las tendencias interna- seguridad a nivel global; hecho
cionales ratifican los resultados de confirmado en el informe (PwC Lu-
Colombia. En su informe (Kasper- xemburgo, 2018). Por el lado de la
sky, 2019), lo resalta diciendo que educación superior, el informe
muchos de los perfiles de seguri- (CCO, 2019) resalta que 72% de
dad (CISO), fundamentalmente, las personas en este estudio segui-
tienen más de 5 años de experien- ría una carrera en ciberseguridad,
cia en el cargo (52) %; sólo un 12% si ésta fuera financiada por su em-
tiene entre uno y dos años de expe- pleador. El mismo informe indaga
riencia en el cargo. Desde el punto sobre cómo las universidades pue-
de vista académico, el mismo infor- den trabajar y ayudar en la creación
me señala que el (68%) de los tanto de formación como de solu-
CISOs tienen una maestría. En ciones para enfrentar los desafíos
cuanto a las certificaciones se ob- en materia de ciberseguridad y

Gráfica 38: Desafíos del 2019


34 SISTEMAS
Gráfica 39: Involucramiento de los Directivos
concluye que el sector de la edu- sin embargo, no se observa que en
cación juega un papel fundamental Colombia exista esta potencial for-
en ambos sentidos; el 91% consi- mación de los profesionales de se-
dera que se pueden crear más pro- guridad.
gramas de formación, así como
ayudar a desarrollar mejores capa- Temas emergentes
cidades para desempeñar los dife- La Gráfica 38 muestra los temas re-
rentes cargos de la ciberseguridad levantes y emergentes que tienen
(90%). Al revisar los datos nacio- en la mira los profesionales de se-
nales se ratifica el potencial de la guridad. El más relevante, las ame-
universidad en la formación de ca- nazas persistentes avanzadas, fu-
pacidades acordes con los roles; ga de información sensible, los ata-

Gráfica 40: Cómo ven al CISO


SISTEMAS 35
Gráfica 41: Entrega de información del profesional de seguridad
ques de infraestructuras críticas y ca con la organización y se observa
la seguridad de la computación en que la información comunicada hoy
la nube son los de más alto valor. por parte del líder de seguridad es-
tá relacionada con la gestión de la
La gráfica 39, relaciona la forma en seguridad para la toma de decisio-
cómo las juntas directivas, o comi- nes (31%), seguido de la informa-
tés ejecutivos se relacionan con la ción relacionada con las brechas
seguridad. El 57% están atendien- de seguridad (29%) y, en tercer lu-
do y participando activamente, gar, la información relacionada con
mientras que el 47% restante dele- los riesgos (29%).
ga o poco se involucra en los temas
de seguridad en Colombia. La Gráfica 42 muestra las oportu-
nidades de crecimiento y mejora en
Las Gráficas 40, 41 y 42 reflejan la las que los profesionales de seguri-
forma como el CISO se ve, se de- dad pueden trabajar, como parte
senvuelve y cómo puede evolucio- del cierre de brechas existentes. En
nar en el contexto de las organiza- primer lugar, las habilidades técni-
ciones nacionales. La Gráfica 40 cas y/o experiencia en lo que puede
muestra la forma como es visto el enfocarse el líder de seguridad por
profesional de seguridad. En este mejorar (41%), seguido de las habi-
año, el 33% resalta que en Colom- lidades gerenciales (37%) y, en ter-
bia es visto como un asesor, luego cer lugar, la formación académica y
como supervisor, implementador y técnica (32%).
en último lugar como estratega.
Consideraciones de los datos
La Gráfica 41 muestra la forma co- Los diferentes informes como (EY,
mo el líder de seguridad se comuni- 2018), (CISCO, 2019), (CISCOb,
36 SISTEMAS
2019), (Deloitte, 2019), e (IDC, mentales de los nuevos líderes de
2019), ratifican las observaciones seguridad, así lo manifiesta el re-
de los datos de Colombia en rela- porte (Fortinet, 2019). En conse-
ción con los temas más relevantes cuencia, se ratifica lo observado
del presente y futuro cercano, ob- para la realidad colombiana. En
servados por los responsables de Colombia se ve al CISO como un
seguridad digital del país. La nube asesor y supervisor de la seguri-
es la tendencia en todos los infor- dad; al contrastar los informes in-
mes y confirma lo que sucede en ternacionales como (IDC, 2019),
Colombia; la movilidad y sus ata- (Kaspersky, 2019), (PwC Luxem-
ques, aunque no está en el top de burgo, 2018), los cuatro informes
preocupaciones, sí está en la agen- confirman que el CISO es visto co-
da; los ataques complejos como mo un elemento que cada vez más
APT (Amenazas Persistentes tiene una visión de negocios; sin
Avanzadas) y los ataques a infraes- embargo (PwC Luxemburgo, 2018)
tructuras críticas son otros de los y (IDC, 2019), resalta que el líder de
elementos que dichos informes seguridad debe trabajar bastante
muestran como temas claves para en su imagen conocida como el
ser observados por los profesiona- “doctor No”. En Colombia, la posi-
les de seguridad. En cuanto a los ción del CISO ha evolucionado y se
mismos se ratifica que las habilida- confirma su ascenso en la organi-
des gerenciales, el liderazgo y la zación, pasando de labores técni-
comunicación son piezas funda- cas a labores de nivel ejecutivo; di-

Gráfica 42: Camino de crecimiento de un profesional de seguridad


SISTEMAS 37
cha tendencia se confirma con el in- vo en las empresas colombianas.
forme (PwC Luxemburgo, 2018) en En este contexto, cada vez más in-
el que se observa que el 34% de los cierto, son necesarios los pensa-
participantes ven al líder de seguri- mientos amplios que involucren a
dad en un nivel 2 dentro de las es- los actores y los lleven a pensar en
tructuras organizacionales. No un replanteamiento de la protec-
obstante, como indica el mismo in- ción de la información, sin perder
forme y confirmando la tendencia de vista lo ya alcanzado, para en-
de Colombia, es necesario que se frentar la realidad del mundo en
trabaje en fortalecer muchas de sus que se desenvuelven.
capacidades. Las altas direcciones
tienen en sus mentes las amena- Por lo tanto, los ejecutivos de segu-
zas digitales, así lo muestran los ridad de esta nueva era se enfren-
datos en Colombia y de la misma tan de una manera más directa a
manera lo resaltan las tendencias otros escenarios dinámicos que de-
internacionales (PwCb, 2019), las mandan reacciones rápidas; pero,
cuales indican que el 40% de los sobre todo, se trata de espacios
CEO de las compañías observa- que exigen anticiparse a observar
das, tienen en el top de sus agen- los entornos cambiantes y super-
das estos temas y le dan la impor- puestos, en procura de la protec-
tancia necesaria. ción de la información.

Reflexiones finales En la realidad colombiana, los da-


Cada vez más las organizaciones tos muestran que los esfuerzos se
se enfrentan a una realidad digital- vienen haciendo, que año tras año
mente modificada, en la que las las demandas de la realidad digital-
nuevas tecnologías permean cada mente modificada transforman la
uno de los ambientes organizacio- visión de la seguridad. El contexto
nales y personales. Esta realidad internacional indica la misma ten-
crea nuevos y desafiantes escena- dencia.
rios que se transforman en riesgos
para las organizaciones; sin em- En la realidad nacional se pueden
bargo, invitan a desarrollar nuevos, concluir los siguientes aspectos:
continuos y creativos esfuerzos en
procura de proteger y crear valor 1. La realidad digital hace que a to-
como la confianza y confiabilidad, dos los sectores e industrias les
permitiendo lograr posturas digita- importe el tema de ciberseguri-
les más confiables en un mercado dad. A sectores como el finan-
competitivo y exigente. ciero, la consultoría especiali-
zada y el Gobierno, les interesa
Año tras año, el estudio muestra un participar y conocer la realidad
afianzamiento de la seguridad digi- de la seguridad, tendencia ob-
tal como un instrumento corporati- servada en diferentes informes
38 SISTEMAS
publicados sobre seguridad y en claves para el desempeño
ciberseguridad. Sin embargo, de su función. Los datos de Co-
sectores como el de la salud y lombia muestran la importancia
retail vienen observando y dan- del profesional de seguridad, su
do pasos pequeños en procura relevancia para mantener un
de atender la realidad en mate- negocio con los niveles de con-
ria de confianza digital. fianza digital adecuados pen-
sando en las dinámicas digita-
2. En las organizaciones colom- les. Así mismo, se invita al pro-
bianas, las áreas de seguridad y fesional a seguir expandiendo y
ciberseguridad tienen dos posi- ampliando tanto sus saberes
ciones marcadas. Algunas como sus haceres. Hay muchos
cuentan con una dirección pro- desafíos y se requiere del creci-
pia y definida, mientras otras miento del profesional de una
dependen formalmente de las manera rápida, oportuna y con
áreas de tecnología. Las com- altos niveles de adaptabilidad
pañías de gran tamaño, con para afrontar los desafíos ac-
más de 1000 empleados, son tuales y futuros como líder de
las que tienen mayor claridad seguridad.
en torno a un área indepen-
diente y a un director de seguri- 4. A nivel nacional, se mantiene la
dad. En tales empresas gran- sólida tendencia de usar meca-
des, el área de seguridad de- nismos tecnológicos como las
pende de las direcciones como principales herramientas de
la de gestión de riesgos. Es in- protección; si bien las tenden-
teresante observar entre las or- cias internacionales ya dan esto
ganizaciones de todos los ta- por sentado, sí se debe hacer
maños, el bajo porcentaje que un llamado tanto a los respon-
no tiene un cargo o responsabi- sables de seguridad como a las
lidades definidas. organizaciones, para que vean
la seguridad como un tema un
3. La posición del profesional de poco más amplio. Las tenden-
seguridad continúa su proceso cias internacionales precisa-
de afianzamiento dentro de las mente ratifican que es necesa-
organizaciones, en una realidad rio extender la visión de la segu-
digitalmente modificada. Hoy ridad como una fuente de apor-
vemos que el responsable de te al valor de la organización y
seguridad ha evolucionado un de los objetivos de su negocio.
poco más de su back técnico
que aún debe ser fortalecido co- 5. El poder de las anomalías digi-
mo lo ratifican los datos; ha ido tales, de los adversarios y de la
creando capacidades en otras realidad digital se entiende ca-
dimensiones que se convierten da vez más en el marco de las
SISTEMAS 39
organizaciones colombianas. estándar, hecho motivado más
Más allá de lo técnico, se regis- por las regulaciones que por
tran los errores humanos y, en una intención de proteger, lo
tal sentido, es necesario pasar que genera el debate nacional e
de procesos de sensibilización internacional alrededor de tales
al cambio de comportamientos, asuntos. La meta de la protec-
liderado por los responsables ción organizacional no debe es-
de la seguridad, con el ánimo de tar sujeta al cumplimiento.
crear una nueva cultura alrede-
dor de entornos digitalmente En resumen, el panorama general
modificados. Así mismo, es ne- de la seguridad en Colombia mues-
cesario gestionar unos progra- tra cambios importantes y se mue-
mas de seguridad que permeen ve en la misma línea de las tenden-
todos los niveles organizacio- cias internacionales en los aspec-
nales, sobre prácticas centra- tos revisados. Se registran nuevos
das en los diferentes grupos de desafíos y una gran oportunidad
interés, dirigidas a construir para potenciar a las organizacio-
posturas de seguridad diferen- nes, en procura de construir postu-
tes, basadas en los desafíos ras de seguridad digital más confia-
que debe asumir el talento hu- bles y resilientes, encaminadas a
mano. mejorar e impulsar su competitivi-
dad actual y futura.
6. Las nuevas tecnologías como
Cloud, IoT, IA, Machine Lear- Referencias
ning, entre otras, están cam- PwC, 2018. Global Information Security
biando la concepción del mun- Survey. Recuperado de:
https://www.pwc.com/us/en/services/c
do, la forma de interactuar y los onsulting/cybersecurity/library/informa
retos a los que se enfrentan las tion-security-survey.html
organizaciones a nivel nacional
e internacional. De ahí que los EY, 2018. Global Information Security Sur-
profesionales de seguridad de- vey 2018-19. Recuperado de:
https://www.ey.com/Publication/vwLU
ban tener claridad para profun- Assets/ey-global-information-security-
dizar en estas nuevas tenden- survey-2018-19/$FILE/ey-global-infor
cias y su uso. En ambientes in- mation-security-survey-2018-19.pdf
ternacionales es limitado el uso
CISCO, 2019. Informe Anual de Seguri-
de la nube, producto del desco- dad. Recuperado de:
nocimiento y los riesgos que és- https://www.cisco.com/c/dam/global/e
ta implica. s_mx/solutions/pdf/cybersecurity-
series-threat.pdf
7. Los resultados de la encuesta
ISACA, 2019. State of Cybersecurity Impli-
reflejan que, a la hora de imple- cations. Recuperado de:
mentar modelos de seguridad, https://cybersecurity.isaca.org/state-
las organizaciones usan algún of-cybersecurity

40 SISTEMAS
Verizon 2019. Data Breach Investigation PwC Luxemburgo, 2018. Out of the
Report. Recuperado de: Shadow: CISO is in the spotlight!.
https://enterprise.verizon.com/resourc Recuperado de:
es/reports/2019/2019-data-breach- https://www.pwc.lu/en/digital-services/
investigations-report.pdf cyber-security/docs/pwc-ciso-survey-
2018.pdf
Ponemon, IBM, 2019. The Cyber Resilient
Organization. Recuperado de: Fortinet, 2019. The Ciso Ascends From
https://newsroom.ibm.com/2019-04- Technologist To Strategic Business
11-IBM-Study-More-Than-Half-of-Or Enabler. Recuperado de:
ganizations-with-Cybersecurity-Inci https://hub.fortinet.com/hiring-guides/
dent-Response-Plans-Fail-to-Test- the-ciso-ascends-from-technologist-
Them to-strategic-business-enabler

Deloitte, 2019. The Future of Cyber Sphe- IDC, 2019. The Modern Connected CISO.
re 2019. Recuperado de: Recuperado de:
https://www2.deloitte.com/content/da https://www.capgemini.com/wp-con
m/Deloitte/us/Documents/finance/us- tent/uploads/2019/01/The-Modern-
the-future-of-cyber-sphere.pdf Connected-CISO.pdf

WEF, 2019 (World Economic Forum). The Kaspersky, 2019. What It Takes to Be a
Global Risk Report 2019. CISO: Success and Leadership in Cor-
Recuperado de: porate IT Security. Recuperado de:
https://www.weforum.org/reports/the- https://kas.pr/4sw6
global-risks-report-2019
PwCb, 2019. 22nd Annual Global CEO
CISCOb, 2019. Anticipating the Un- Survey. Recuperado de:
knowns. Recuperado de: https://www.pwc.com/gx/en/ceo-
http://ebooks.cisco.com/story/anticipat survey/2019/report/pwc-22nd-annual-
ing-unknowns global-ceo-survey.pdf

CCO, 2018 (Champlain College Online). Tenable-Ponemon, 2019. Measuring &


The State of the Cybersecurity Work- Managing the Cyber Risks to Business
force and Higher Education. Operations. Recuperado de:
Recuperado de: https://www.tenable.com/cyber-expo
https://www.champlain.edu/champlain sure/ponemon-cyber-risk-report
-college-online/about-us/in-the-news/
cybersecurity-survey-2018

Andrés R. Almanza J., Ms.C, CISM. Coach Ejecutivo y Chief Growth Officer en
CISOS.CLUB. Ingeniero de Sistemas y Computación de la Universidad Católica de
Colombia. Especialista en Seguridad en Redes de la Universidad Católica de Colombia.
Máster en Seguridad Informática, Ms.C, de la Universidad Oberta de Cataluña, España.
Profesional certificado como Coach Ejecutivo y de Vida, por la International Coaching
Leadership and Future Achivement. Profesional certificado como Information Security
Manager (CISM), por ISACA. Docente de Cátedra de la Universidad Externado de
Colombia. Miembro del Comité Editorial de la Revista “Sistemas” de la Asociación
Colombiana de Ingenieros de Sistemas (ACIS).

SISTEMAS 41

También podría gustarte