Contenido Exclusivo

Cómo abordar big data, consumo de TI y el crecimiento móvil: ISACA

ISACA, la asociación global de TI sin fines de lucro, compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología (BYOD “Bring your Own Device”) y el creciente dominio de los dispositivos móviles.

 

Big Data

 

“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más.

 

“En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.

 

De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos – Un Enfoque Práctico” (www.isaca.org/data-analytics), las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.

 

Consumo de tecnología

 

Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.

 

“BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.

 

“Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.

 

La aceptación por parte de los profesionales de TI es diversa. Un mayor número de miembros de ISACA en Europa, Norteamérica y Oceanía dicen que sus empresas permiten a sus empleados utilizar los activos corporativos de TI y el tiempo del trabajo para propósitos personales y lograr una equilibro entre su vida laboral y personal; mientras que los de Asia, América Latina y África señalan que sus empresas generalmente restringen esto debido a razones de seguridad, de acuerdo con la reciente encuesta de ISACA Compras en el Trabajo 2011: Compras de Fin de Año en Línea y la Seguridad de BYOD.

 

El Crecimiento de los Dispositivos Móviles Iguala al de las Amenazas

 

Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.

 

ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso, y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a 1,224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.

 

Salomón Rico, Socio de Information and Technology Risk (ITR) en Deloitte cluster Monterrey  comentó que,  “el uso de estos dispositivos (tabletas, Smartphones, etcétera) sobrepasa el crecimiento de las PC tradicionales. Los programas relacionados con el uso de dispositivos propios de los usuarios (BYOD, Bring your own device) representan un cambio fundamental de la administración tradicional de dispositivos de tecnología de información empresarial e introducen nuevos riesgos significativos de fuga o perdida de datos, malware e inestabilidad en las redes. Por lo que esto requerirá que los líderes en las organizaciones comprendan los riesgos que existen al momento de planear la adopción de programas como “BYOD” y también se planeen inversiones para mitigar estos riesgos, si no se planean también los cambios necesarios para políticas y procesos de seguridad se tendrán mayores índices de incidentes de seguridad”.

 

Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Solo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...