redseguridad 077
seguridad integral
monográfico
opinión
Los profesionales de la ciberseguridad
Ricardo Cañizares Sales Director de Consultoría de Eulen Seguridad
L a necesidad de disponer de pro- fesionales expertos en ciberseguri- dad nadie la discute. Continuamente podemos leer noticias en diferentes medios y escuchar voces autoriza- das en las que se indica que "exis- te un gran déficit de profesionales en ciberseguridad" y que "en los próximos años será necesario cubrir varios millones de puestos de exper- tos en ciberseguridad". No discuto la escasez actual de profesionales en este campo, y que su necesidad va en aumento. Lo que sí me pregunto es si tenemos perfectamente claro qué tipo de profesionales necesita- mos, cuáles deben ser sus perfiles y cuántos necesitamos de cada uno. No pretendo en este artículo definir detalladamente todos los diferentes perfiles de los profesionales en ciber- seguridad que demanda el mercado y que necesitan las organizaciones para garantizar la seguridad de sus procesos y activos; materialmente es imposible. El objetivo del artículo es mostrar nuestra aproximación al pro- blema de la definición de perfiles en los profesionales de ciberseguridad. El primer punto a tener en cuenta es que la ciberseguridad debe estar alineada con los objetivos de negocio de la organización e integrarse en todos sus procesos. La mayoría de estos procesos, por no decir todos,
cia sean las apropiadas para cada uno de los procesos de TI. Los hemos agrupado en cinco bloques de profesionales, alineados con los dominios de Cobit 5: ‡ Profesionales del gobierno de la ciberseguridad. ‡ Profesionales de la planificación de la ciberseguridad. ‡ Profesionales de la implantación de la ciberseguridad. ‡ Profesionales de la operación de la ciberseguridad. ‡ Profesionales de la supervisión de la ciberseguridad.
dependen de servicios de tecnologías de la información y las comunicacio- nes. Para el objeto de este artículo no vamos a distinguir entre IT ( Information Technology ), IoT ( Internet of Things ) y OT ( Operational Technology ), sino que vamos a englobarlos a todos ellos bajo las siglas TI. Diferentes perfiles Un modelo de gobierno y gestión de TI reconocido internacionalmente es Cobit 5 de ISACA, que agrupa los procesos de gobierno y de gestión de TI empresarial en dos dominios princi- pales, gobierno y gestión, siendo éste último el principal en cuatro dominios: ‡ Alinear, planificar y organizar. ‡ Construir, adquirir e implementar. ‡ Entregar y dar servi- cio y soporte. ‡ Supervisar, evaluar y valorar.
Una vez establecidos los cinco grandes bloques en los que pode-
Como la ciberseguri- dad debe formar parte de todos los procesos de una organización, y por lo tanto de los procesos de TI, nuestra aproxima- ción ha sido definir los perfiles del personal de ciberseguridad de forma que sus cualificaciones, capacidades y experien-
especial
34 red seguridad segundo trimestre 2017
Made with FlippingBook