Contenido Exclusivo

Cinco temas a considerar por los profesionales de TI

Para este 2014, los profesionales de las TI se enfrentarán a cambios acelerados que implican retos importantes al momento de mantener bajo control el riesgo de TI y al mismo tiempo ofrecer valor al negocio. Sin embargo, ofrece también una oportunidad para que el departamento de TI sea un socio estratégico del negocio frente a estas áreas de oportunidad.

 Así lo señala Bhavesh Bhagat, CISM, CGEIT, CEO de EnCrisp, cofundador de Confident Governance y miembro del Comité de Negocios y Tecnologías Emergentes de ISACA. Ante este panorama ISACA sugiere cinco puntos para estar preparados durante este año:

 1.- Entender que la privacidad 2.0 está aquí.  Durante este año el énfasis estará en la importancia de proteger los datos, por ello es necesario considerar dos posturas existentes: aquellas que no tienen una idea clara de su impacto y,  aquellos que buscan capitalizar y maximizar el valor de los datos.

 2.- Eficientar Big Data – El último Barómetro publicado por ISACA, Barómetro de Riesgos de TI/Recompensa 2013,  identifica los crecientes volúmenes de datos como el problema número uno. Las grandes cantidades de datos crean redundancias y son difíciles de asegurar. El 2014 demanda eliminar el exceso y consolidar, para promover el intercambio y proteger al usuario usando mejores controles.

 3.- Atraer al talento especializado en ciberseguridad y análisis de datos. Este año destaca la necesidad de buscar profesionales de analítica inteligente y defensores de la ciberseguridad con las certificaciones adecuadas. Si se planea contratar, se debe asegurar de ofrecer condiciones de trabajo competitivas.

 4.- Replantear la forma en que los expertos en seguridad de la información hacen la diferencia en su empresa. Ya que algunos elementos de la responsabilidad operativa de la seguridad de TI (incluyendo la detección de malware, el análisis de eventos y la operación de control) se tercerizan cada vez más con  proveedores de servicios en la nube, los líderes de distintas organizaciones permiten que sus expertos en seguridad interna se conviertan en agentes de cambio en lugar de sólo desempeñar un papel de defensores. Esto les permite buscar proactivamente las amenazas más difíciles de detectar, crear capacidades de inteligencia interna (por ejemplo, “inteligencia de amenazas”), construir mejores métricas e invertir en el análisis de riesgos operativos.

 5.- Estar preparados para más dispositivos dentro del Internet de las cosas. Con 50,000 millones de dispositivos que se espera se conecten a Internet para 2020, es necesario trabajar una política que regule los dispositivos conectados – muchos invisibles para el usuario final – si la empresa aún no cuenta con una.

 

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...