sábado 11, mayo 2024
El tiempo - Tutiempo.net
sábado 11, mayo 2024

Nuevas tecnologías obligan a repensar la seguridad

ESCUCHAR

El uso de innovaciones disruptivas como big data, datos móviles, redes sociales y cloud computing presentan brechas significativas en los programas de protección de la información.

La adopción empresarial acelerada de herramientas digitales como big data, datos móviles, medios sociales y cloud computing presenta brechas significativas en los programas de seguridad de la información. Así lo reveló RSA, División de Seguridad de EMC Corporation mediante un informe especial proveniente de Security for Business Innovation Council (SBIC) que exige cambios rápidos en las estrategias de seguridad de la información.
“A medida que las empresas intensifican la adopción de tecnologías avanzadas quedan cada vez más al descubierto brechas significativas en los programas de seguridad de la información, como la falta de habilidades comerciales y relacionales, administración en la cadena de abastecimiento y planes de acción con conocimientos técnicos”, refleja el estudio.

“En 2013, la seguridad de la información debe evolucionar de los enfoques basados en firmas y perímetros reactivos para conformar programas basados en riesgos capaces de proteger los recursos comerciales más importantes en cualquier contexto, ya sea un centro de datos tradicional, un ambiente móvil o en la nube.
Para lograrlo, los líderes de seguridad deberán invertir en estrategias impulsadas por la inteligencia capaces de aprovechar el potencial del análisis de Big Data y el soporte para la rápida toma de decisiones”, comentó Eddie Schwartz, director de Seguridad de la Información de RSA.
El informe titulado “Information Security Shake-Up: Disruptive Innovations to Test Security’s Mettle in 2013” (Reorganización de la seguridad de la información: las innovaciones disruptivas pondrán a prueba la entereza de la seguridad en 2013) es el resultado de las experiencias reales y el conocimiento de 19 líderes de seguridad, quienes representan algunas de las organizaciones de seguridad de pensamiento más innovador en todo el mundo.

Particularmente, este análisis detalla cuatro estrategias que ayudarán a las empresas a adaptar los programas de seguridad de la información a fin de admitir la innovación comercial de los próximos 12 meses.
Estas estrategias incluyen consejos de cómo aprovechar los riesgos y las habilidades comerciales, mejorar la administración intermedia, hacer frente a los problemas de la cadena de abastecimiento y diseñar planes de acción en función de los conocimientos técnicos.
Los lineamientos de SBIC ayudarán a las empresas a hacer frente al impacto generado por la adopción de big data, datos móviles, medios sociales y cloud computing. Asimismo, el informe detalla las principales influencias que tendrán estas tendencias en los equipos de seguridad y cómo abordarlos.

• Cloud Computing. La adopción acelerada de la nube pondrá en primer plano las inquietudes sobre la seguridad. A fin de cumplir con los requisitos, las empresas deberán encontrar formas de evaluar eficazmente los controles de seguridad de los proveedores; que además incluyen formas continuas de monitoreo de las implementaciones.
• Medios sociales. Los equipos de seguridad necesitarán políticas integrales y controles de seguridad eficaces a fin de administrar los riesgos de los medios sociales. Una buena estrategia de administración de riesgos en éstos debe involucrar un equipo multidisciplinario.
• Movilidad. Los riesgos de la adopción de movilidad continúan incrementándose, lo que obliga a los equipos de seguridad a administrarlos con cuidado a fin de obtener beneficios sin grandes incidentes. Aquéllos deben diseñar estrategias sobre la base de esta premisa: los puntos finales no son confiables.
• Big data. El valor de los grandes volúmenes de datos obligará a los equipos de seguridad a diseñar planes de varios años con el fin de hacer evolucionar el modelo de administración de seguridad. Los equipos de ésta deben involucrarse en los nuevos proyectos desde el comienzo a fin de comprender los riesgos inminentes y desarrollar las estrategias adecuadas para hacerles frente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?