Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cómo abordar big data, consumo de TI y el crecimiento móvil: ISACA

ISACA, la asociación global de TI sin fines de lucro, compartió algunas recomendaciones sobre tres de las tendencias que dominarán el panorama de las TI en 2012: Big Data, Consumo de tecnología (BYOD “Bring your Own Device”) y el creciente dominio de los dispositivos móviles.

 

Big Data

 

“Big Data” no sólo describe los volúmenes de datos extremadamente grandes que están siendo reunidos por las empresas en un mundo cada vez más conectado, sino también sus diversas fuentes, incluyendo a las redes sociales, las sesiones de conversaciones en línea con clientes y más.

 

“En 2012, Big Data va a evolucionar de su actual estatus y dejará de ser ‘el nuevo objeto brillante’. Por lo que los líderes de TI van a necesitar saber cómo sacar el orden del caos de todos esos ceros y unos, así como optimizar el retorno de la inversión (ROI) y proteger la privacidad de los datos”, aseguró Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA.

 

De acuerdo con el reporte gratuito de ISACA titulado “Análisis de Datos – Un Enfoque Práctico” (www.isaca.org/data-analytics), las empresas deben buscar el éxito mediante el análisis de sus proyectos para obtener un mayor conocimiento, planear las estrategias adecuadas para apoyar a las áreas clave que pudieran estar en riesgo y definir las medidas de éxito sobre la marcha.

 

Consumo de tecnología

 

Se predice que el consumo de TI, marcada por el gran aumento en el uso de los teléfonos inteligentes y las tabletas propiedad de los empleados en el lugar de trabajo será otra tendencia importante de 2012. Los empleados que utilizan sus propios dispositivos para realizar su trabajo ganan flexibilidad y pueden ser más productivos, pero asegurar y administrar esos dispositivos normalmente es más difícil para TI.

 

“BYOD es un tren que avanza a gran velocidad. Los departamentos de TI tienen que subirse a él o corren el riesgo de quedarse en la estación”, afirmó Robert Stroud, CGEIT, CRISC, ex vicepresidente internacional de ISACA y vicepresidente de Innovación y Estrategia de CA Technologies.

 

“Las organizaciones que adopten la tendencia de BYOD necesitan asegurar doblemente sus datos al concentrarse en el dispositivo y en a la información a la que puedan tener acceso. En 2012, veremos un mayor enfoque en los dispositivos móviles y en su acceso a la información. Las TI necesitarán responder a preguntas como, ‘¿quién está accediendo a la información corporativa, cuándo y desde qué dispositivo? ¿Es confiable el dispositivo?’”, apunta Stroud.

 

La aceptación por parte de los profesionales de TI es diversa. Un mayor número de miembros de ISACA en Europa, Norteamérica y Oceanía dicen que sus empresas permiten a sus empleados utilizar los activos corporativos de TI y el tiempo del trabajo para propósitos personales y lograr una equilibro entre su vida laboral y personal; mientras que los de Asia, América Latina y África señalan que sus empresas generalmente restringen esto debido a razones de seguridad, de acuerdo con la reciente encuesta de ISACA Compras en el Trabajo 2011: Compras de Fin de Año en Línea y la Seguridad de BYOD.

 

El Crecimiento de los Dispositivos Móviles Iguala al de las Amenazas

 

Uno de los elementos más destacados en el panorama de la seguridad en 2012 será el crecimiento de los dispositivos móviles, incluyendo desde teléfonos inteligentes y tabletas hasta laptops y memorias USB (Universal Serial Bus). “En 2012 habrá un aumento considerable en el ataque dirigido a los dispositivos móviles, ya sea para explotarlos o usarlos como un punto de acceso a las redes corporativas”, indicó John Pironti, CISM, CRISC, CISSP, asesor de seguridad de ISACA, y presidente de IP Architects.

 

ISACA recomienda que los gerentes de seguridad de la información necesitan crear una política fácil de entender y de ejecutar que proteja contra las fugas de datos y el código malicioso, y después comunicarla. En una reciente encuesta de ISACA sobre BYOD aplicada a 1,224 consumidores en Estados Unidos, 16 por ciento dice que su organización no tiene una política que prohíba o limite las actividades personales en los dispositivos de trabajo, y otro 20 por ciento que no sabe si existe una.

 

Salomón Rico, Socio de Information and Technology Risk (ITR) en Deloitte cluster Monterrey  comentó que,  “el uso de estos dispositivos (tabletas, Smartphones, etcétera) sobrepasa el crecimiento de las PC tradicionales. Los programas relacionados con el uso de dispositivos propios de los usuarios (BYOD, Bring your own device) representan un cambio fundamental de la administración tradicional de dispositivos de tecnología de información empresarial e introducen nuevos riesgos significativos de fuga o perdida de datos, malware e inestabilidad en las redes. Por lo que esto requerirá que los líderes en las organizaciones comprendan los riesgos que existen al momento de planear la adopción de programas como “BYOD” y también se planeen inversiones para mitigar estos riesgos, si no se planean también los cambios necesarios para políticas y procesos de seguridad se tendrán mayores índices de incidentes de seguridad”.

 

Establecer y comunicar las políticas es fundamental para el gobierno efectivo de la TI empresarial (GEIT), ya que es una prioridad para la mayoría de las empresas, de acuerdo con el cuarto Reporte Global del Estatus del Gobierno de TI Empresarial (GEIT)-2011 de la filial de investigación de ISACA, el IT Governance Institute (ITGI). Solo 5 por ciento de los ejecutivos y directores de tecnología de la información encuestados indicaron que no lo consideran importante, y dos terceras partes de las empresas cuentan con actividades de GEIT. Sin embargo, la encuesta descubrió una oportunidad para que los líderes de TI sean más proactivos, especialmente cuando buscan el justo equilibrio entre los proyectos de innovación y las tareas para “operar el negocio”.

 

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...