Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Big Data, consumo de TI y crecimiento móvil son las tendencias más importantes: ISACA

 

ISACA compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología BYOD “Bring your Own Device” y el creciente dominio de los dispositivos móviles.
 Big Data
“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más. “En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.
 De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos. Un Enfoque Práctico”, las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.
Consumo de tecnología 
Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.
 “BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.
 “Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.
 El crecimiento de los dispositivos móviles iguala al de las amenazas
Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.
 ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso – y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a mil 224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.
 Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Sólo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.
ISACA compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología BYOD “Bring your Own Device” y el creciente dominio de los dispositivos móviles.
 Big Data
“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más. “En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.
 De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos. Un Enfoque Práctico”, las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.
Consumo de tecnología 
Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.
 “BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.
 “Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.
 El crecimiento de los dispositivos móviles iguala al de las amenazas
Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.
 ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso – y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a mil 224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.
 Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Sólo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...