¿A cuÔnto nos sale?
Las circunstancias han llevado a la superioridad a tener que organizar y controlar el proceso de la ciberseguridad en el marco del sistema de gestión de riesgos corporativo, a entender lo suficiente del asunto como para poder hacerlo y a instaurar un sistema de información adecuado para enterarse de cómo va la cosa y, en consecuencia, poder interpretar y enjuiciar razonablemente lo que dicen las tres lĆneas y el asesor externo de cabecera.
En suma, que la ciberseguridad se ha hecho mayor por, entre otras razones, una feliz conjunción del cumplimiento legal con la amenaza de que uno o varios ciberataques produzcan un agujero en las cuentas y, ademĆ”s, dejen la reputación de la compaƱĆa tocada.
Sin duda, la NIS (1 y 2), DORA y otras legislaciones sobre servicios digitales, el dato, la IA, los sistemas y productos conectados, la privacidadā¦, cada una en su momento, nos llevan al mismo sitio: la responsabilidad efectiva (y advertida) de los administradores, los consejos y las altas direcciones en el gobierno y la gestión de la ciberseguridad y de la seguridad mĆ”s o menos fundida en la dimensión ciberfĆsica por la que deambula la sociedad.

JosƩ de la PeƱa MuƱoz
Director
jpm@codasic.com
Recuerdo la Ć©poca en la que se empezó a hablar del cuadro de mandos. Y no por el hecho de concebirse en nuestro pequeƱo mundo como una herramienta para gestionar la seguridad de la información tratada en sistemas TIC, sino por lo que proponĆa el evangelista de dicha herramienta, que no era otra cosa que su valor para gobernar los negocios con mĆ”s información que exclusivamente la contable y económico-financiera.
Los hechos nos obligan a ponerle valor y precio a la inseguridad. ĀæQuĆ© cuesta realmente un ciberataque? ĀæQuĆ© cuesta una ciberseguridad errĆ”tica o asistemĆ”tica y basada en la reacción? ĀæHay información de la distancia a la quiebra por eventos de ciberseguridad en los procesos de actividad y negocio āa efectos generales y en sus interrelacionesā en el proceso de digitalización corporativo? ĀæCuĆ”nto fraude tiene su origen en problemas de ciberseguridad? En suma, ĀæquĆ© es y quĆ© no ciberseguridad?
Responsabilidad legal
La presión regulatoria y la visibilidad de lo efectivo de la criminalidad desplazan el foco al anĆ”lisis económico y financiero de la ciberseguridad, mĆ”s allĆ” de lo tecnológico con ser este crucial. Y precisamente es este Ćŗltimo, el tecnológico, en el que han estado enclaustrados muchos especialistas de la ciberprotección, hasta el punto de entender el citado enfoque económico y financiero como un mal trago por el que habĆa que pasar para obtener presupuesto y poder montar tamagotchis.
Cierto es que hemos tenido CISOs, digamos vocacionales (algunos siguen en activo), que entendieron el concepto de la gestión de riesgos como orientación corporativa, asumiendo un papel de educadores en el uso seguro de TIC de otros directivos (incluidos algunos CIOs), que quizĆ” no habĆan caĆdo en la cuenta de que un uso inseguro de las TIC constituye un riesgo de negocio. (La otra corriente filosófica imperante de CISOs no le hacĆa ascos a la culturización por procedimientos glandulares, lo que podrĆamos denominar seguridad mandatoria sin formación que valga. Un fracaso en aquel entonces).
Hoy, cuando tenemos la NIS2 a la espera de trasposición y con un capĆtulo de sanciones económicas curioso; tenemos una DORA que pide controles eficientes en el epĆgrafe de ciberseguridad en el sector financiero; tenemos un evidente problema general de crecimiento de la delincuencia cibernĆ©tica en esenciales-importantes-cadena de suministro; y una dependencia de las TIC sin backupā¦, el proceso de la ciberseguridad debe diseƱarse, construirse, mantenerse, refinarse, transformarse y gobernarse con la participación de los administradores y la alta dirección. Es su responsabilidad legal, y va mĆ”s allĆ” del presupuesto. Mucho mĆ”s.
Y si no, pues a esperar la NIS3 o un Reglamento General de Ciberseguridad.