1. ¿Cómo surge la idea de compilar un libro de ISACA?
ISACA promueve el conocimiento, buenas prácticas, certificaciones y conferencias, entre otras cosas. Todo esto alrededor de las especialidades de auditoria, seguridad, riesgos y gobierno de TI. Si hay un tópico de interés en la comunidad de profesionales que agrupa ISACA, se busca plasmar esto ya sea en forma de White papers, guías, prácticas, tool kit de implementación o un libro. Se genera un proyecto para este tópico y se busca la inversión necesaria para realizar el proyecto. Lo más importante en todo esto es que dada la diversidad de experiencias y especialidades de los profesionales que agrupa ISACA puedes contar con expertos en diferentes temas para desarrollar incluso un proyecto que tenga como objetivo compilar un libro.
2.¿Cuál es el objetivo que se propusieron con este libro?
Actualmente, la realidad en los ciberataques ha cambiado, los atacantes ya tienen un objetivo en mente y saben perfectamente qué información es la que quieren y cuáles son las empresas que la poseen. Por lo tanto, el objetivo de este libro es brindar a las empresas información fundamental sobre cómo llevar a cabo investigaciones de ciberataques dirigidos y avanzados. Las organizaciones deben conocer con este libro que los atacantes han adoptado el enfoque de “APT” (Advanced Persistent Threat) por sus siglas en inglés y que deben asumir que estos ataques están siendo ejecutados por un adversario que es persistente, sofisticado, organizado y con suficientes fondos económicos.
3. ¿Qué permeabilidad piensan alcanzar en América Latina?
El libro ha sido lanzado a nivel mundial y América Latina. Los capítulos de ISACA en América Latina han recibido este libro como un medio más de acercamiento a los profesionales especialistas en seguridad de la información, grupo de profesionales de mayor crecimiento en la región.
4. ¿Cuáles son los puntos más relevantes que el lector encuentra en esta pieza?
a.Es el primer libro sobre ciberataques dirigidos y persistentes
b. Es un manual práctico para los profesionales, no sólo de la seguridad de la información, sino también para los de riesgos y los de aseguramiento
c.No es una mirada a la tecnología; es una mirada holística que permite determinar la causa y el porqué del ataque, por qué la amenaza tuvo éxito y cómo investigar y deshacerse de la misma
5. ¿Cuántos profesionales han participado de la confección de este libro?
Un equipo de 10 profesionales en su desarrollo y uno de 5 profesionales en su revisión técnica y de calidad.
6. ¿Cómo es su distribución?
Desde la biblioteca de ISACA en el sitio de INTERNET a nivel global, de acceso gratuito a la membresía y con un costo de recuperación para la comunidad de profesionales que no pertenecen a ISACA.
7. ¿Han realizado convenios con entidades educativas al respecto?
Los convenios con universidades que desarrolla ISACA a nivel global, y América Latina no es la excepción, no son específicos para una publicación sino para todas las actividades desarrolladas por ISACA. Existen los que llamamos “ISACA Academic Advocate” que no son otra cosa que profesionales de la academia en las especialidades que agrupa ISACA y que se encargan de promover todo el cuerpo de conocimientos que genera ISACA globalmente en las universidades o entidades educativas a las que pertenecen.
8. ¿Qué retroalimentación esperan obtener de este ejemplar?
Este libro está dirigido deliberadamente a los profesionales de la seguridad TI, riesgo y aseguramiento, porque ISACA ve esto como una evolución natural de sus roles actuales. Entienden a fondo los sistemas y procesos de su compañía, y dominan las comunicaciones con los interesados y crean consenso al interior de sus organizaciones por lo que sin duda este ejemplar se convertirá en una referencia obligada para estos temas.
9. ¿Cómo ha tomado el mundo corporativo este libro?
Desde nuestra perspectiva, el hecho de responder a un tópico que se ha convertido en un tema de conversación creciente en la alta dirección, en consejos directivos y/o en consejos de administración es desde ya un libro con alto interés corporativo.
10. ¿Cuáles serán los próximos pasos?
Como en la mayoría de las publicaciones de ISACA, ahora nos queda toda la labor de promoción de estos temas con nuestra comunidad global de profesionales asociados en nuestra membresía. También aprovecharemos esta publicación para reforzar estos tópicos que serán tratados en nuestra próxima conferencia latino Americana CACS/ISRM a llevarse a cabo en Medellín, Colombia del 28 de Septiembre al 3 de Octubre de este año. Si los profesionales en estas áreas de especialidad buscan más información y experiencias alrededor de tópicos como los tratados en esta publicación, no deberían perderse la oportunidad de asistir a esta conferencia. Pueden obtener más información en www.isaca.org/latincacs.