Eventos

(ISC)2 realiza una cumbre de ciberseguridad para crear consciencia

El Secure Summit fue el primero organizado por esta empresa en México, con el objetivo de promover la importancia de la ciberseguridad, así como para dar a conocer sus diferentes certificaciones dedicadas al tema.

(ISC)2 es una organización que ofrece a sus miembros nueve certificaciones en diferentes áreas de seguridad cibernética. Éstas son: SSCP en administración de infraestructura TI; CCSP para la seguridad en la nube; CAP que avala los conocimientos que el acreditado tiene para ejecutar procesos de evaluación de riesgos; CSSLP sobre seguridad de software; CISSP en liderazgo y operaciones de ciberseguridad y derivada de ésta otras tres especializaciones más en arquitectura, ingeniería o administración. Además, ofrecen una dedicada a la privacidad y seguridad en la atención médica.

Los miembros de la organización también tienen acceso a diferentes recursos y herramientas para ampliar sus conocimientos, así como descuentos a los eventos que organiza la empresa para propiciar y afianzar la relación entre los profesionales de la ciberseguridad.

De acuerdo con David Shearer, CEO de (ISC)2, actualmente en América Latina falta mucho talento humano habilitado para enfrentar los retos de ciberseguridad, por lo que explicó, que el Secure Summit tiene como objetivo motivar tanto a los especialistas en el tema como a estudiantes para cubrir esta brecha y continuar profesionalizando el mercado. Añadió que “cunado las empresas contratan a alguien con una de nuestras certificiaciones, tienen la seguirdad de que su conocimiento y experiencia están avalados. Además de que están comprometidos con su continuo desarrollo, porque además contamos con nuestro Instituto de Desarrollo Profesional que lanzamos este año para invertir siempre en nuestros socios”.

El directivo destacó que ciberseguridad tiene muchas vertientes y muchas áreas para especializarse. “También necesitamos más diversidad en el negocio; de pensamiento, de género, de experiencia. La tecnología está en todos lados y se necesita mucha gente preparada para detener a los criminales que la usan para hacer el mal”.

A las empresas que busquen estar protegidas, Shearer, recomendó contar con al menos un especialista que aplique una estrategia de seguridad y que conozcan sobre las mejores prácticas en seguridad, “para que sistemáticamente se puedan poner las piezas en orden y que evalúe el estado actual de la empresa y para que incluya un plan que incluya a todos en la organización”. El directivo consideró que las pequeñas y medianas empresas que no pueden costear un puesto de este nivel podrían adquirir seguridad en un modelo de servicio, sin embargo, dijo deberán de asegurarse que trabajen bajo las mejores prácticas.

“La ciberseguridad es como los seguros, a veces nos preguntamos por qué los pagamos, pero cuando para algo mal nos alegramos de esa inversión”. Para el directivo el cibercrimen no ve diferencia entre el tamaño de una empresa, sino que en su opinión buscan conseguir algo y los cibercriminales quieren conseguirlo de modo fácil, “por ello van a ir contra quienes están menos protegidos y sabemos que en América Latina hay un menor grado de madurez (en ciberseguridad) es por ello que están más propensos a ser golpeados”.

Durante este encuentro se reunieron un aproximado de 300 tomadores de decisiones en al área de ciberseguridad, así como estudiantes que tuvieron acceso a diversas conferencias que abordaron temas como: las regulaciones y legislaciones en seguridad, políticas de seguridad empresarial, seguridad en la nube, seguridad en infraestructura crítica, amenazas actuales, seguridad de las aplicaciones.

Asimismo, se ofreció un panorama de la seguridad actual en México, y se plantearon los retos a los que se enfrentan las personas y las empresas en la vida digital. Se expusieron también los métodos que usan los cibercriminales, como la ingeniería social que es usada para llegar de modo dirigido a una víctima, al mismo tiempo destacaron técnicas como la programación neurolingüística que son usadas para detectar comportamientos sospechosos y minimizar los ataques.

Autor

  • Brenda Azcarategui

    Periodista especializada en tecnología y cultura, egresada de la UNAM. Con más de diez años de experiencia en medios de comunicación, de ellos seis abordando temas de innovación y nuevas tecnologías. Curiosa por naturaleza y apasionada de la escritura, la música y el café.

[mdx-adserve-bstreet region="MED"]

Brenda Azcarategui

Periodista especializada en tecnología y cultura, egresada de la UNAM. Con más de diez años de experiencia en medios de comunicación, de ellos seis abordando temas de innovación y nuevas tecnologías. Curiosa por naturaleza y apasionada de la escritura, la música y el café.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba