Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Facebook Awards 2017 abre inscripciones

Facebook abre hoy las inscripciones para los Facebook Awards 2017, una edición centrada en campañas...Leer más


Más de 24 horas estuvieron sin servicio Movistar poblaciones de Portuguesa y Barinas por hurto a estación

Siete poblaciones de los llanos estuvieron sin servicios Movistar durante más de 24 horas debido a ...Leer más


Detektor lanza al mercado venezolano Detektor-ASIS

Siempre innovando para brindar más seguridad a sus usuarios, Detektor, empresa líder en monitoreo y...Leer más


GE promueve la generación de energía diversificada y eficiente

Cada año, GE invierte en la investigación y desarrollo de soluciones que alcanzan la eficiencia ene...Leer más


Enviar y recibir dinero a través de Gmail, la nueva fórmula de pagos de Google

Sencillo y rápido. Así podríamos resumir el nuevo servicio de pagos de Google que se basa en Gmail....Leer más


Amplía tus conocimientos con 4Geeks Academy

Creer firmemente que la educación es la piedra angular de cualquier sociedad, es una premisa en la ...Leer más


Técnicos de Cantv en Cojedes continúan mantenimiento a redes

Dos cuadrillas de Cantv se desplegaron para, en menos de dos semanas, realizar mantenimiento correc...Leer más


Talento venezolano se destaca fuera de nuestras fronteras

La organización tiene el doble mérito de haber traído al país lo más reciente en aplicaciones para ...Leer más


Grupo Proa es la nueva agencia de comunicaciones de Level 3

Esta semana, Level 3 Communications, empresa global proveedora de servicios de comunicaciones para ...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

Cómo transformar la seguridad de la información actual

 

 

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

 

En la actualidad, la seguridad de la información puede asemejarse a un sándwich clásico: jamón, tomate y lechuga. En palabras simples, la seguridad de la información no implica solamente la tecnología; se trata también de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un sándwich de jamón, tomate y lechuga sin jamón, tomate y lechuga, un programa de seguridad de la información no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnología adecuados.

 

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la información actuales. Con demasiada frecuencia, los profesionales responden a las crisis después de la crisis y no evalúan el riesgo de manera proactiva. Las personas, los procesos y la tecnología están completamente entrelazados, y de todos estos factores depende que se genere un programa de administración de riesgos proactivo y ágil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

 

Resulta evidente que, en una era de innovación disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la información para hacer frente a los problemas de hoy y estar preparados para los retos del mañana. Sin embargo, ¿cuáles son las características de un programa de seguridad de la información eficaz y de última generación en la actualidad?

 

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visión de algunos de los ejecutivos de seguridad de la información líderes en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la información de última generación. La fusión de los conocimientos y de la visión de los principales líderes de seguridad de la información permitió que los informes ofrezcan recomendaciones viables.

 

• El primer informe, Transformación de la seguridad de la información: Diseño de un equipo ampliado de última generación es una guía para buscar y desarrollar el talento de seguridad adecuado.
 

• El segundo informe, Transformación de la seguridad de la información: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la información.
 

• El tercer informe publicado esta semana, Transformación de la seguridad de la información: Enfoque en tecnologías estratégicas identifica algunas de las tecnologías fundamentales para los programas de seguridad de la información en evolución.

 

Estos informes proporcionan recomendaciones sobre la transformación de programas de seguridad y prácticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

 

La misión de la seguridad de la información ya no es simplemente “implementar y manejar controles de seguridad”. Requiere mayor visibilidad a un nivel más granular, además de la capacidad de aprovechar esta visibilidad y los nuevos métodos analíticos para deducir nuevas perspectivas respecto de las áreas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas técnicas y centradas en el negocio, como análisis de riesgos de negocios, valuación de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, análisis de datos de seguridad, data warehousing y optimización de procesos.

 

La propia composición y las propias características de los equipos de seguridad están atravesando una transición. La función de la seguridad de la información se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnologías adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

 

Retomemos la idea del sándwich de jamón, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el sándwich; lo mismo sucede con la seguridad de la información. Las tecnologías adecuadas permitirán alcanzar un análisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Además, pueden ayudar a poner en práctica y automatizar procesos que requieren mucho tiempo. Sin las tecnologías adecuadas, tendremos simplemente un sándwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jamón.

Cómo transformar la seguridad de la información actual


Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67