Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Cómo colaboran los CIO y los CISO para equilibrar la nueva funcionalidad con la seguridad
Acceleration Economy En Español

Cómo colaboran los CIO y los CISO para equilibrar la nueva funcionalidad con la seguridad

Pablo MorenoBy Pablo MorenoFebruary 2, 2023Updated:February 25, 20235 Mins Read
Facebook Twitter LinkedIn Email
CISOs CIOs communication
Share
Facebook Twitter LinkedIn Email

“El granjero y el vaquero deberían ser amigos”.

Estas son letras del musical de Broadway de Rogers y Hammerstein “Oklahoma!”, estrenado en 1943 y adaptado a la gran pantalla en 1955. Habiendo crecido y pasado la mayor parte de mi vida en Oklahoma, estoy muy familiarizado con este musical y lo he visto en muchas ocasiones. Esta canción destaca un conflicto común entre los agricultores que quieren cercar sus cultivos con cercas y los vaqueros que prefieren dejar que su ganado deambule libremente por campos abiertos.

Como director de información (CIO) con experiencia en desarrollo de software, he visto una tensión similar entre el CIO y el CISO (director de seguridad de la información); se aplica de manera similar entre los desarrolladores de aplicaciones o los implementadores de SaaS (software como servicio) y los expertos en seguridad de tecnología de la información.

En cada caso, un lado quiere centrarse en ofrecer valor y funcionalidad sin estar “cercado” por los requisitos de seguridad. El otro grupo quiere proteger los activos, la propiedad intelectual y la reputación de la empresa, sin exponerla a riesgos innecesarios por parte de los “cowboys” del equipo de aplicación. He sido testigo de este enfrentamiento de primera mano a lo largo de mi carrera y he llegado a apreciar que ambas partes tienen argumentos válidos. No estoy seguro de si los granjeros y los vaqueros llegaron a un acuerdo que hizo felices a todos, pero sé que hay formas en que los CIO y CISO pueden lograr un sólido equilibrio entre funcionalidad y seguridad.

La estrategia más importante es tener una buena comunicación abierta y colaboración entre el CIO y el CISO. Debe ser una comunicación y colaboración que se centre en las necesidades de la empresa, con cada líder ayudando al otro a comprender los beneficios de lo que están tratando de lograr, y luego encontrar un término medio que proporcione un equilibrio óptimo.

5 maneras en que un CISO puede ayudar a un CIO a comprender las necesidades de ciberseguridad

  1. Construya una relación sólida: es importante que el CISO y el CIO tengan una relación de trabajo sólida basada en la confianza y el respeto mutuo. Esto puede ayudar a fomentar un sentido de colaboración y cooperación entre los dos roles. Para ayudar a obtener una comprensión integral de cualquiera de los roles, considere capacitación adicional o educación continua. Para comprender mejor la ciberseguridad, obtenga una certificación llamada CEH (Certified Ethical Hacker). Podría ser igualmente beneficioso para un CISO adquirir conocimientos en aplicaciones e ingeniería de software.
  2. Comunicación clara y abierta: es esencial que el CISO comunique claramente el razonamiento detrás de cualquier recomendación o inquietud de seguridad. Esto puede ayudar al CIO a comprender la importancia de la seguridad y las posibles consecuencias de ignorar estas recomendaciones.
  3. Trabajen juntos para encontrar soluciones: en lugar de simplemente presentar problemas, el CISO debe trabajar con el CIO para encontrar soluciones que satisfagan las necesidades tanto del negocio como de la seguridad. Esto puede ayudar a garantizar que el CIO se sienta como un miembro valioso del equipo y no como un obstáculo para el progreso.
  4. Enfatice los beneficios de la seguridad: el CISO debe enfatizar los beneficios específicos de implementar medidas de seguridad sólidas en términos de reputación e impacto financiero. Esto incluye proteger la reputación de la empresa y la confianza del cliente, así como minimizar el riesgo de costosas pérdidas financieras debido a violaciones de datos o ataques cibernéticos, que pueden ser de millones de dólares. Al presentar estos beneficios en términos claros y específicos, el CISO puede comunicar de manera efectiva la importancia de la seguridad a las partes interesadas.
  5. Busque oportunidades de colaboración: el CISO debe buscar oportunidades de colaboración con el CIO, como el desarrollo conjunto de políticas de seguridad o el trabajo conjunto en la selección e implementación de nuevas tecnologías.

5 maneras en que un CIO puede ayudar a un CISO a comprender los beneficios de las nuevas tecnologías

  1. Explique los beneficios comerciales de las nuevas tecnologías: Muestre al CISO cómo la adopción de nuevas tecnologías puede mejorar la eficiencia, la productividad y la competitividad de la empresa.
  2. Demostrar los riesgos potenciales de no adoptar nuevas tecnologías: ayude al CISO a comprender las posibles consecuencias de quedarse atrás de la curva tecnológica, como perder participación de mercado o perder nuevas oportunidades de ingresos. Por ejemplo, Kodak no logró adaptarse al advenimiento de la fotografía digital. Como resultado, perdió cuota de mercado frente a los fabricantes de cámaras digitales y finalmente se declaró en bancarrota en 2012. Ese es un ejemplo extremo, pero destaca lo importante que es evitar la deuda tecnológica.
  3. Proporcione ejemplos de implementaciones tecnológicas exitosas: Comparta ejemplos de otras empresas que han adoptado con éxito nuevas tecnologías y los beneficios que han obtenido.
  4. Involucre al CISO en el proceso de selección de tecnología: Brinde al CISO la oportunidad de participar en la evaluación y selección de nuevas tecnologías, para que puedan participar en el proceso de toma de decisiones y sentirse más involucrados en el resultado. Asegúrese de invitar al CISO a las reuniones del grupo de trabajo técnico, demostraciones de proveedores, evaluaciones de prueba de concepto y reuniones del comité directivo.
  5. Resalte la importancia de la gestión de riesgos: enfatice que la adopción de nuevas tecnologías no se trata de eliminar todos los riesgos, sino de gestionar y mitigar los riesgos de manera efectiva a un nivel aceptable.

Pensamientos finales

El CIO y el CISO juegan papeles críticos en el éxito y la seguridad de una empresa, y es esencial que trabajen juntos para encontrar un equilibrio entre las necesidades del negocio y la necesidad de seguridad. Al colaborar en la selección, el uso y la gestión de nuevas tecnologías, como las aplicaciones basadas en la nube, el CIO y el CISO pueden ayudar a garantizar que estas aplicaciones no den lugar a filtraciones de datos u otros riesgos de seguridad cibernética.

Autor: Kenny Mullican

Artículo original aquí

En Español
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • AI Agents, Data Quality, and the Next Era of Software | Tinder on Customers
  • AI Agent & Copilot Podcast: AIS’ Brent Wodicka on Operationalizing AI, the Metrics That Matter
  • Ajay Patel Talks AI Strategy and Enterprise Adoption Trends | Cloud Wars Live
  • Slack API Terms Update Restricts Data Exports and LLM Usage
  • Google Cloud Still World’s Hottest Cloud and AI Vendor; Oracle #2, SAP #3

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.