SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
8 SEPTIEMBRE 2016 / Nº121 / S i C
a ciberseguridad está intentado hacerse
mayor como disciplina y como práctica. En
lo que toca a la primera, forma parte de
las carreras de “ciencias”, principalmente
de las de la computación y las telecomu-
nicaciones. Rara es la universidad que hoy no la
integra en sus planes con más o menos tino y
orientaciones acertadas.
De la universidad sale la mayoría
de jóvenes expertos que proba-
rán suerte en el mercado laboral
o formarán su propia empresa,
ya para prestar servicios espe-
cializados, ya para probar suerte
como “jóvenes emprendedores”
con un producto y un enfoque
rompedores que hagan segregar
jugos a los gestores de fondos
de inversión, en líneas genera-
les también jóvenes, pero con
la particularidad de que su ge-
nética ha sido modificada por
las escuelas de negocio para
que solo necesiten entender de
mercado y aplicar algoritmos de
predicción del éxito de sus “in-
versiones”.
La experiencia demuestra que hay profesionales
de raza, jáqueres. Hoy dirigen y forman parte de
departamentos de seguridad de la información
de grandes organizaciones o, tras vender su firma
de servicios a compañías de copete, tienen cargo
en sus áreas de ciberseguridad. Algunos resisten
y mantienen con gallardía y buenos resultados
sus pequeñas y competitivas firmas, tras haberse
marchado de otras más grandes. Pero ya no son
jóvenes. De los que han seguido el arquetípico
camino del joven emprededor, lo que se dice triun-
far lo han hecho por el momento unos cinco, ya
talluditos. Y es que en España el ciclo del joven
emprendedor es tan largo, que a algunos buenos
amigos se les sigue considerando como tales aun-
que estén cercanos a la cincuentena.
–¿A qué se dedica usted, amigo mío?
– Soy joven emprendedor
– ¿Y cómo le va?
– Llevo veinticinco años.
Pero prosigamos en esta re-
flexión en la que se nos ha
mezclado la disciplina de la
ciberseguridad con su prác-
tica, rociada con perfumes
de emprendimiento. Y ha-
gámoslo intentando bucear
en los aspectos que nos vie-
nen y que sí son indicadores
de que esto de la gestión de
la seguridad digital también
se va a hacer mayor. ¿Cuá-
les serían estos indicadores?
Pues, entre otros, cuatro de
calado, más allá de los daños
causados por ciberataques; a
saber: el impacto de la notifi-
cación de incidentes en el sis-
tema de gestión de riesgos;
la responsabilidad de las decisiones que se de-
duzcan del análisis de riesgos corporativo, porque
hay que proteger en base al valor de los activos
y teniendo en cuenta el avance de la tecnología,
una trampa mortal; el impacto de la incorporación
del aseguramiento en la gestión de riesgos de ci-
berseguridad de fabricantes, proveedores, clientes
y usuarios; y la dificultad creciente de separar qui-
rúrgicamente el tratamiento de datos personales
del universo de la gestión de datos.
De lo dicho se deduce que la ciberseguridad, ante
la que los supervisores están todavía a medio gas,
no solo es cosa de expertos en TIC. Otros tienen
también que pringarse, porque la transformación
digital no casa con el escaqueo. 
• DOBLE FONDO •
¿Cosa de ingenieros?
José de la Peña Muñoz
Director
jpm@codasic.com
“La ciberseguridad,
ante la que los
supervisores están
todavía a medio
gas, no solo es
cosa de expertos
en TIC. Otros
tienen también que
pringarse, porque
la transformación
digital no casa con el
escaqueo”.

Más contenido relacionado

Similar a La ciberseguridad requiere la participación de múltiples perfiles profesionales

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaMorgan Jones
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Informe esr141
Informe esr141Informe esr141
Informe esr141CAUCANITO
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Mundo Contact
 
4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América LatinaHanson Wade Ltd
 

Similar a La ciberseguridad requiere la participación de múltiples perfiles profesionales (20)

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad Económica
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
Informe esr141
Informe esr141Informe esr141
Informe esr141
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011
 
EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

La ciberseguridad requiere la participación de múltiples perfiles profesionales

  • 1. 8 SEPTIEMBRE 2016 / Nº121 / S i C a ciberseguridad está intentado hacerse mayor como disciplina y como práctica. En lo que toca a la primera, forma parte de las carreras de “ciencias”, principalmente de las de la computación y las telecomu- nicaciones. Rara es la universidad que hoy no la integra en sus planes con más o menos tino y orientaciones acertadas. De la universidad sale la mayoría de jóvenes expertos que proba- rán suerte en el mercado laboral o formarán su propia empresa, ya para prestar servicios espe- cializados, ya para probar suerte como “jóvenes emprendedores” con un producto y un enfoque rompedores que hagan segregar jugos a los gestores de fondos de inversión, en líneas genera- les también jóvenes, pero con la particularidad de que su ge- nética ha sido modificada por las escuelas de negocio para que solo necesiten entender de mercado y aplicar algoritmos de predicción del éxito de sus “in- versiones”. La experiencia demuestra que hay profesionales de raza, jáqueres. Hoy dirigen y forman parte de departamentos de seguridad de la información de grandes organizaciones o, tras vender su firma de servicios a compañías de copete, tienen cargo en sus áreas de ciberseguridad. Algunos resisten y mantienen con gallardía y buenos resultados sus pequeñas y competitivas firmas, tras haberse marchado de otras más grandes. Pero ya no son jóvenes. De los que han seguido el arquetípico camino del joven emprededor, lo que se dice triun- far lo han hecho por el momento unos cinco, ya talluditos. Y es que en España el ciclo del joven emprendedor es tan largo, que a algunos buenos amigos se les sigue considerando como tales aun- que estén cercanos a la cincuentena. –¿A qué se dedica usted, amigo mío? – Soy joven emprendedor – ¿Y cómo le va? – Llevo veinticinco años. Pero prosigamos en esta re- flexión en la que se nos ha mezclado la disciplina de la ciberseguridad con su prác- tica, rociada con perfumes de emprendimiento. Y ha- gámoslo intentando bucear en los aspectos que nos vie- nen y que sí son indicadores de que esto de la gestión de la seguridad digital también se va a hacer mayor. ¿Cuá- les serían estos indicadores? Pues, entre otros, cuatro de calado, más allá de los daños causados por ciberataques; a saber: el impacto de la notifi- cación de incidentes en el sis- tema de gestión de riesgos; la responsabilidad de las decisiones que se de- duzcan del análisis de riesgos corporativo, porque hay que proteger en base al valor de los activos y teniendo en cuenta el avance de la tecnología, una trampa mortal; el impacto de la incorporación del aseguramiento en la gestión de riesgos de ci- berseguridad de fabricantes, proveedores, clientes y usuarios; y la dificultad creciente de separar qui- rúrgicamente el tratamiento de datos personales del universo de la gestión de datos. De lo dicho se deduce que la ciberseguridad, ante la que los supervisores están todavía a medio gas, no solo es cosa de expertos en TIC. Otros tienen también que pringarse, porque la transformación digital no casa con el escaqueo.  • DOBLE FONDO • ¿Cosa de ingenieros? José de la Peña Muñoz Director jpm@codasic.com “La ciberseguridad, ante la que los supervisores están todavía a medio gas, no solo es cosa de expertos en TIC. Otros tienen también que pringarse, porque la transformación digital no casa con el escaqueo”.