{"id":21038,"date":"2021-02-11T09:00:37","date_gmt":"2021-02-11T15:00:37","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=21038"},"modified":"2022-10-13T07:46:40","modified_gmt":"2022-10-13T13:46:40","slug":"business-it-security-budget","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/business-it-security-budget\/21038\/","title":{"rendered":"Una elecci\u00f3n para el futuro: descubre las mejores opciones de presupuesto para la ciberseguridad de tu negocio."},"content":{"rendered":"<p>Alrededor del mundo, los gastos con productos y servicios de ciberseguridad han crecido mucho en los \u00faltimos a\u00f1os. De acuerdo con la consultora <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>, el gasto total super\u00f3 los US $114 mil millones en 2018, un valor 12,4% m\u00e1s alto que el de 2017, y alcanz\u00f3 los US $124 mil millones en 2019. O sea, este es el momento para unirse a esa corriente.<\/p>\n<p>Adem\u00e1s, los propios l\u00edderes de seguridad de TI dentro das empresas tambi\u00e9n tienen expectativas altas para el sector, ya que el 72% de ellos afirman que su presupuesto para 2020 aument\u00f3. Pero, con m\u00e1s dinero invertido en la seguridad de datos, una pregunta queda en el aire: \u00bfc\u00f3mo est\u00e1 siendo invertido ese dinero?<\/p>\n<p>El tema es: existen dos maneras de decidir el futuro de la ciberseguridad dentro de tu empresa:<\/p>\n<ol>\n<li>Apostar en tu intuici\u00f3n y la experiencia previa en situaciones similares o seguir las decisiones de terceros. Ese es el enfoque convencional.<\/li>\n<li>Analizar tu caso espec\u00edficamente, separarlo en peque\u00f1as partes y tratar de calcular la probabilidad de que cada una de esas partes cambie en un futuro cercano. Eso es lo que llamamos un enfoque basado en riesgos.<\/li>\n<\/ol>\n<p>Ahora vamos a analizar esas dos estrategias en detalles, lo que cada una de ellas significa en t\u00e9rminos pr\u00e1cticos y cual de ellas tiene m\u00e1s chances de tener resultado en tu negocio.<\/p>\n<h2>Haciendo tu presupuesto de seguridad digital \u2013 Enfoque 1: Convencional<\/h2>\n<p>La estrategia m\u00e1s com\u00fan a la hora de planear el presupuesto de ciberseguridad de una compa\u00f1\u00eda est\u00e1 com\u00fanmente basada en las necesidades actuales e inmediatas o en experiencias previas, especialmente en los casos de compa\u00f1\u00edas en crecimiento que necesitan tener las medidas m\u00ednimas de ciberseguridad y las herramientas para seguir creciendo.<\/p>\n<p>Para ese tipo de organizaci\u00f3n, el planteamiento de presupuesto est\u00e1 basado en el patrimonio, con el mismo nivel de presupuesto siendo mantenido por varios ciclos, solamente con ajustes m\u00ednimos. No existe la pr\u00e1ctica de definir objetivos estrat\u00e9gicos de seguridad de TI o de evaluar riesgos espec\u00edficos: el dinero generalmente es usado en necesidades emergentes y para soporte, con un enfoque despreocupado. El dinero se destina a lo que ocurra primero.<\/p>\n<p>Esa estrategia tiene todo para funcionar, a menos que ocurran cambios repentinos en la empresa. Por ejemplo, puedes decidir de un instante a otro que quieres invertir en la transformaci\u00f3n digital de una empresa o traer un servicios de CRM o contabilidad basado en la nube. Pero acciones como esa exigen, en el escenario ideal, un aumento r\u00e1pido de los gastos en seguridad de TI y mano de obra cualificada en el \u00e1rea para poder protegerse de las amenazas que la tecnolog\u00eda trae. Con eso, otros cambios e implantaciones son pospuestas y acumuladas para el futuro.<\/p>\n<p>Infelizmente, eso significa que m\u00e1s dinero ser\u00e1 necesario. \u00bfPorqu\u00e9? Los gastos en seguridad pueden aumentar considerablemente cada vez que algo inesperado ocurra, porque a\u00fan ser\u00e1 necesario solucionar el problema de la forma m\u00e1s r\u00e1pida posible, no importa el valor, pero sin una defensa preventiva. Al mismo tiempo algunas organizaciones de gran porte ya tienen un enfoque m\u00e1s experimentado y maduro para gestionar riesgos pueden terminar gastando menos en seguridad de TI con ese enfoque. De cualquier forma, esa es la primera opci\u00f3n.<\/p>\n<h2>Haciendo tu presupuesto de seguridad digital \u2013 Enfoque 2: Calculando riesgos<\/h2>\n<p>No es algo sorprendente que en el 2019, <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/\" target=\"_blank\" rel=\"noopener nofollow\">la experiencia en gesti\u00f3n de riesgos haya sido citada dentro de las tres habilidades m\u00e1s importantes para los gerentes de seguridad de datos.<\/a> Alrededor del planeta, compa\u00f1\u00edas maduras act\u00faan con la gesti\u00f3n de riesgos como parte fundamental de sus operaciones. Y el TI y la ciberseguridad no son ajenos a eso.<\/p>\n<p>La cuesti\u00f3n no es sobre tratar de tapar todos los agujeros al mismo tiempo, es sobre estrategia. Primero, vale averiguar los riesgos asociados a casos cr\u00edticos de ataques virtuales, sea la disminuci\u00f3n en la oferta y en la calidad del servicio ofrecido a los clientes, da\u00f1os a la reputaci\u00f3n de la empresa, la p\u00e9rdida de oportunidades de negocio o hasta prejuicios directamente financieros. Luego, calcula los riesgos: multiplica la probabilidad de que uno de esos incidentes ocurra por el costo que eso tendr\u00eda y decide si existe la necesidad de implementar medidas de seguridad para evitarlo. Para negocios con ese tipo de pensamiento, la seguridad digital no es un h\u00e1bito o una inversi\u00f3n vista como un \u201cmal necesario\u201d causado por titulares sensacionalistas. Es una acci\u00f3n apropiada y derivada de c\u00e1lculos y planificaci\u00f3n.<\/p>\n<p>Cada negocio es \u00fanico, lo que significa que enfrentan diferentes tipos de riesgos. Por ejemplo, para un e-commerce, existe una buena chance de que un ataque DDoS (\u201c<em>Denegaci\u00f3n de servicio distribuido\u201d,<\/em> en traducci\u00f3n libre) que derriban los servidores al sobrecargarlos y aumentar el volumen del tr\u00e1fico de internet, puedan causar da\u00f1os masivos, tanto en el \u00e1mbito financiero cuanto en la reputaci\u00f3n de la compa\u00f1\u00eda. Mientras eso, organizaciones financieras y gubernamentales est\u00e1n sujetas a multas en caso de que sus sistemas sean invadidos o atacados, lo que exige que gran parte de su presupuesto sea gasto para contener esos ataques.<\/p>\n<p>Adem\u00e1s, los desarrolladores de softwares y proveedores de servicios tambi\u00e9n pueden ser blancos para ataques, as\u00ed como invasiones a su cadena de suministros puede terminar en un problema para sus consumidores. En otras palabras: existen casi tantos modelos de ataques cu\u00e1nto de negocios,\u00a0 cada uno con sus riesgos muy espec\u00edficos y en constante evoluci\u00f3n.<\/p>\n<p>Calcular riesgos involucra siempre un cierto nivel de probabilidad y la experiencia en seguridad de TI se est\u00e1 volviendo una parte crucial de los procesos de an\u00e1lisis de riesgos. En ese caso, los expertos en ciberseguridad, incluyendo los servidores externos, pueden ayudar a evaluar las posibilidades y usar su experiencia para causar un impacto positivo.<\/p>\n<p>Finalmente, cuando ese es el enfoque elegido para decidir sobre una compra de una soluci\u00f3n o servicio de ciberseguridad, generalmente existe un proceso m\u00e1s transparente de aprobaci\u00f3n con los directores y gerentes del alto escal\u00f3n. Eso significa que son evitadas decisiones repentinas y centralizadas, donde un funcionario de TI toma una decisi\u00f3n para elegir la forma m\u00e1s barata y eficaz de manejar esos problemas, pero termina eligiendo otra soluci\u00f3n, por ejemplo, por ya estar familiarizado con la herramienta o por haber trabajado con ella en el pasado, entre otros motivos.<\/p>\n<p>Claro que los procesos de an\u00e1lisis de riesgo cambian de una empresa para otra y est\u00e1n en constante evoluci\u00f3n. A\u00fan as\u00ed, tres componentes permanecen fundamentales para ayudar a hacer la planificaci\u00f3n de presupuesto m\u00e1s eficiente: expertos, evaluaci\u00f3n de riesgos y el establecimiento de una cadena clara de decisiones. En el fondo, esa a\u00fan es la mejor forma de asegurar que las inversiones hechas en la seguridad de TI est\u00e9n alineadas con las necesidades e intereses de la compa\u00f1\u00eda.<\/p>\n<h2>\u00bfQu\u00e9 lecciones pueden aprender las compa\u00f1\u00edas?<\/h2>\n<p><img decoding=\"async\" class=\"size-large wp-image-16376\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/10053028\/it-security-spend-inline-1024x679.jpg\" alt=\"it security spend\" width=\"1024\" height=\"679\"><\/p>\n<p>Planear un presupuesto de seguridad es parecido a cuidar de la mantenci\u00f3n de un auto. Como due\u00f1o, debes hacer un c\u00e1lculo aproximado para estimar el costo promedio de gastos regulares como neum\u00e1ticos, revisiones y otras cosas.\u00a0 Pero aquellos que son entusiastas de las carreras saben que es necesario pr\u00e1cticamente cambiar las ruedas en movimiento antes mismo de que est\u00e9n gastadas, todo para estar preparado para completar la carrera y asegurar de que tengas presupuesto suficiente para todos los componentes de auto que suelen tener vida corta, como neum\u00e1ticos y frenos. Ese segundo enfoque es m\u00e1s maduro y generalmente suele ayudar a ahorrar dinero, pero tambi\u00e9n exige m\u00e1s experiencia, tiempo y dedicaci\u00f3n.<\/p>\n<p>En general, existen algunas consideraciones a la hora de calcular tu presupuesto para el \u00e1rea de TI:<\/p>\n<h2>Conocimiento es poder<\/h2>\n<p>Mientras est\u00e9s evaluando riesgos, mantente atento a las amenazas que m\u00e1s suelen afectar a las compa\u00f1\u00edas de tu ramo y tama\u00f1o, y empieza a planear de acuerdo. Para eso, es crucial informarse y acceder a los <a href=\"https:\/\/www.kaspersky.co.uk\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">reportes m\u00e1s actualizados<\/a> sobre amenazas inteligentes.<\/p>\n<h2>Abraza la experiencia<\/h2>\n<p>Independiente de si est\u00e1s usando talento interno, externo o ambos, es importante que esas personas sepan evaluar los riesgos y el valor potencial de soluciones y servicios de ciberseguridad. Incluso la mayor\u00eda de los proveedores ofrece una variedad de <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener nofollow\">entrenamientos<\/a> para que las organizaciones puedan mejorar sus niveles internos de experiencia sobre el tema.<\/p>\n<h2>Llama a los expertos (si necesario)<\/h2>\n<p>La subcontrataci\u00f3n es una opci\u00f3n muy v\u00e1lida para organizaciones que a\u00fan no tengan experiencia suficiente entre sus empleados, ni procesos establecidos de evaluaci\u00f3n de riesgos. Lo importante es tener un acuerdo de servicio (SLA) para poder trasladar los valores invertidos desde la plantilla de gastos de capital (CapEx) hacia la de gastos de operaci\u00f3n (OpEx), y as\u00ed mantener un nivel seguro de gastos en seguridad.<\/p>\n<h2>Prueba diferentes herramientas<\/h2>\n<p>Estudiar solamente benchmarks y referencias de tu industria para elegir tu presupuesto no es suficiente, pero herramientas como la <a href=\"https:\/\/calculator.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Kaspersky IT Security Calculator<\/em><\/a> pueden proveer informaciones valiosas sobre amenazas, mensuraci\u00f3n y n\u00fameros que ayuden a evaluar las opciones para una industria en particular, su tama\u00f1o y localizaci\u00f3n.<\/p>\n<p>Cuando est\u00e1s manejando algo tan serio como la seguridad digital de una corporaci\u00f3n o prepar\u00e1ndote para correr en alta velocidad, c\u00f3mo comparamos, es mejor gastar un buen tiempo prepar\u00e1ndote con anticipaci\u00f3n, consultando a los expertos en el tema y planeando posibles situaciones. Despu\u00e9s de todo, como dice el dicho, la prisa es enemiga de la perfecci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Calcular cu\u00e1l ser\u00e1 tu presupuesto para ciberseguridad no es f\u00e1cil. Conoce dos posibles enfoques para el sector y qu\u00e9 puedes aprender con cada uno de ellos. <\/p>\n","protected":false},"author":2540,"featured_media":21040,"template":"","coauthors":[4486],"class_list":{"0":"post-21038","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad","7":"emagazine-category-finanzas-y-presupuestos","8":"emagazine-tag-finanzas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/business-it-security-budget\/21038\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/business-it-security-budget\/31938\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/business-it-security-budget\/16375\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/21038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21040"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21038"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=21038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}