ISACA compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología BYOD “Bring your Own Device” y el creciente dominio de los dispositivos móviles.
Big Data
“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más. “En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.
De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos. Un Enfoque Práctico”, las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.
Consumo de tecnología
Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.
“BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.
“Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.
El crecimiento de los dispositivos móviles iguala al de las amenazas
Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.
ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso – y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a mil 224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.
Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Sólo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.
ISACA compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología BYOD “Bring your Own Device” y el creciente dominio de los dispositivos móviles.
Big Data
“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más. “En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.
De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos. Un Enfoque Práctico”, las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.
Consumo de tecnología
Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.
“BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.
“Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.
El crecimiento de los dispositivos móviles iguala al de las amenazas
Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.
ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso – y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a mil 224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.
Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Sólo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.