Cómo Elaborar su Presupuesto para la Seguridad Informática en 2018

Ya estamos en el cuarto trimestre del año, y es el momento de comenzar a planear los presupuestos del próximo año. Esta época es crucial para los presupuestos de TI y seguridad informática de una compañía –una decisión difícil ya que existen tantas tecnologías robustas y nuevas amenazas que surgen a diario.

El hecho de que muchas empresas estén operando con presupuestos que no aumentaron o que incluso se redujeron complica este problema, ya que tienen que seguir protegiendo contra una gama más amplia de vulnerabilidades con menos recursos.

Una vez dicho todo lo anterior, los altos niveles ejecutivos tienen mucho trabajo que hacer en preparación para el próximo año. Con el propósito de apoyar y agilizar estos esfuerzos, hemos reunido una lista de los principales aspectos que deben considerarse en el momento de elaborar el presupuesto. Tomarlos en cuenta ayudará a asegurar que su organización esté protegida, y aproveche al máximo el presupuesto para la seguridad.

 

Las Cifras Hablan por Sí Mismas: El Gasto en Seguridad Aumenta

Aunque algunas compañías están trabajando con presupuestos de TI más reducidos este año, al parecer un porcentaje importante del gasto se destinará a productos de seguridad de la información robustos. De acuerdo con un reporte de Gartner, el gasto global general en soluciones y servicios de seguridad podría alcanzar los $86,400 millones de dólares en 2017, lo que representa un incremento del 7% respecto al año anterior.

Además, esta tendencia continuará en 2018. Gartner estima que se gastarán $93,000 millones de dólares en soluciones de seguridad en todo el mundo el próximo año, según reportó el colaborador de Forbes Tony Bradley.

“Los servicios de seguridad seguirán siendo el segmento de más rápido crecimiento –especialmente los servicios de outsourcing TI, consultoría e implementación,” escribió Bradley. “Sin embargo, los servicios de soporte para hardware tendrán un crecimiento lento debido a la adopción de dispositivos virtuales, la nube pública y las ediciones de software como servicio (SaaS) de las soluciones de seguridad, lo que reduce la necesidad tener hardware conectado para tener un soporte integral.”

Si su organización está considerando asociarse con un proveedor de seguridad administrada, o aprovechar las soluciones de software líderes, hay algunos desafíos presupuestales de los que debería estar consciente. Pensar en éstos con anticipación ayudará a asegurar que usted asigne los recursos disponibles de la mejor forma posible, y no ser sorprendido por estos problemas potenciales más adelante, cuando el presupuesto se haya agotado.

[image url=”https://pictures.brafton.com/x_0_0_0_14119249_800.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”20″ margin_bottom=”15″ width=”800″ height=”800″]

¿Cómo está asignando su empresa el presupuesto de seguridad del próximo año?

 

Crecimiento Incontrolable de las Soluciones de Seguridad

El gran crecimiento de TI es algo que se ha vuelto algo más común, particularmente a medida que las empresas llevan sus cargas de trabajo a la nube. Sin la consolidación adecuada, la arquitectura de TI puede incluir entornos innecesarios que sólo aumentan la complejidad y dificultan aún más asegurar la infraestructura.

Sin embargo, este crecimiento no es exclusivo de las plataformas de TI. Muchas empresas tienen actualmente varias soluciones de seguridad instaladas, y si bien algunos –o todos- estos sistemas pueden ser altamente especializados o se aplican a áreas particulares de la infraestructura, el crecimiento desbordado de las soluciones de seguridad hace más daño que bien.

Tener demasiadas soluciones de seguridad puede traducirse en cuantiosos problemas de protección, especialmente en lo que se refiere a la visibilidad, la capacitación, la manejabilidad y la actualización. Si no se capacita adecuadamente a los empleados, no aprovecharán todo el valor de las soluciones para protegerse. Además, la falta de visibilidad puede hacer que las actualizaciones y los parches no se apliquen rápidamente, creando vulnerabilidades adicionales y abriendo espacios para la actividad cibercriminal

Asimismo, es importante hacer una valoración de la efectividad de las soluciones más antiguas –algunos sistemas sencillamente no pueden proteger adecuadamente contra las amenazas avanzadas y sofisticadas de hoy. Otras soluciones de seguridad legadas se diseñaron para proteger contra cierta amenaza, lo cual ya no es relevante para los hackers y ya no están en uso.

Antes de hacer un presupuesto para hacerse de soluciones adicionales, es importante que los ejecutivos analicen cuidadosamente los sistemas de seguridad con los que ya se cuenta. En lugar de sólo añadir nuevas soluciones, las organizaciones deben tomarse un tiempo para eliminar o modificar los sistemas heredados, consolidarlos con capacidades superpuestas y trabajar para cerrar las brechas.

 

Escasez de Personal de Seguridad

[blockQuote position=”left”]”No contar con la experiencia necesaria pone a la organización en un riesgo serio.”[/blockQuote]

 

Otro problema común que hay que tener en mente cuando planea su presupuesto para 2018 es el hecho de que muchas empresas no tienen el personal especializado en seguridad necesario para mantener sus defensas. Como lo mencionó Trend Micro en el blog “La Escasez de Experiencia en Seguridad TI Requiere una Defensa contra Amenazas Conectada,” este problema podría impedir brindar soporte a un equipo de TI interno, o encontrar a los miembros con la experiencia adecuada para las necesidades especiales.

Trend Micro reportó que esta escasez de talento especializado en la seguridad TI fue algo que percibió el 48% de las compañías, de ahí que no contar con la experiencia necesaria pone en riesgo serio a una organización.

Con presupuestos que se contraen o que no aumentan, puede ser difícil –si no es que complicado- encontrar los recursos para cubrir el salario de un nuevo miembro del equipo especializado en seguridad. Afortunadamente, como lo señala el blog, la escasez de expertos en seguridad es un problema que puede ser resuelto con soluciones de seguridad inteligentes.

“Las soluciones de seguridad TI que ofrecen protección cohesiva en la superficie de ataque de una compañía puede ser de enorme beneficio, especialmente para las organizaciones afectadas por la falta de experiencia en seguridad informática,” reportó Trend Micro. “Ya que esta escasez de talento capacitado persiste, los profesionales de la seguridad siguen dependiendo más de sus plataformas de seguridad actuales, lo que ayuda a reducir la gestión y brindar una protección automática más proactiva.”

 

La Mejores Prácticas para Planear los Presupuestos

Contar con demasiados productos de seguridad y la falta del personal adecuado puede ser desastroso para proteger la tecnología de información de su compañía en 2018. Mientras avanza con las consideraciones para el presupuesto, compartimos con usted algunos puntos que vale la pena tener en mente:

  • Evite asociarse con varios proveedores de seguridad: Una mejor práctica ya obsoleta que muchas organizaciones utilizaban era contratar los servicios de muchos proveedores diferentes para protegerse contra una misma amenaza. Si bien esta estrategia de “no dejar piedra sobre piedra” pudo haber funcionado en el pasado, es ridícula cuando se piensa en el gasto de recursos.
  • Auditar las soluciones de seguridad actuales: Antes de consolidar, eliminar o remplazar, usted debe tener una idea completa de las soluciones de seguridad que ya se utilizan y las capacidades que ofrecen. Una vez que entienda su efectividad, trabaje para consolidar donde sea posible.
  • Investigue más a fondo: En general, el mejor criterio para la seguridad TI en 2018 es identificar una o pocas firmas de seguridad con las que desee asociarse. De este modo, puede aprovechar estas colaboraciones para investigar más a fondo las amenazas emergentes y crear la postura de protección más completa posible.

 

Si desea consultar más información, lea nuestro reporte sobre las defensas coordinadas contra amenazas.


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.