Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


Ford Motor de Venezuela dio inicio a la 5ta cohorte de 鈥淐onduciendo tu futuro鈥

El programa de RSE ofrece oportunidades de capacitaci贸n en mec谩nica automotriz a j贸venes de esca...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

C贸mo transformar la seguridad de la informaci贸n actual

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

En la actualidad, la seguridad de la informaci贸n puede asemejarse a un s谩ndwich cl谩sico: jam贸n, tomate y lechuga. En palabras simples, la seguridad de la informaci贸n no implica solamente la tecnolog铆a; se trata tambi茅n de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un s谩ndwich de jam贸n, tomate y lechuga sin jam贸n, tomate y lechuga, un programa de seguridad de la informaci贸n no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnolog铆a adecuados.

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la informaci贸n actuales. Con demasiada frecuencia, los profesionales responden a las crisis despu茅s de la crisis y no eval煤an el riesgo de manera proactiva. Las personas, los procesos y la tecnolog铆a est谩n completamente entrelazados, y de todos estos factores depende que se genere un programa de administraci贸n de riesgos proactivo y 谩gil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

Resulta evidente que, en una era de innovaci贸n disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la informaci贸n para hacer frente a los problemas de hoy y estar preparados para los retos del ma帽ana. Sin embargo, 驴cu谩les son las caracter铆sticas de un programa de seguridad de la informaci贸n eficaz y de 煤ltima generaci贸n en la actualidad?

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visi贸n de algunos de los ejecutivos de seguridad de la informaci贸n l铆deres en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la informaci贸n de 煤ltima generaci贸n. La fusi贸n de los conocimientos y de la visi贸n de los principales l铆deres de seguridad de la informaci贸n permiti贸 que los informes ofrezcan recomendaciones viables.

鈥 El primer informe, Transformaci贸n de la seguridad de la informaci贸n: Dise帽o de un equipo ampliado de 煤ltima generaci贸n es una gu铆a para buscar y desarrollar el talento de seguridad adecuado.

鈥 El segundo informe, Transformaci贸n de la seguridad de la informaci贸n: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la informaci贸n.

鈥 El tercer informe publicado esta semana, Transformaci贸n de la seguridad de la informaci贸n: Enfoque en tecnolog铆as estrat茅gicas identifica algunas de las tecnolog铆as fundamentales para los programas de seguridad de la informaci贸n en evoluci贸n.

Estos informes proporcionan recomendaciones sobre la transformaci贸n de programas de seguridad y pr谩cticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

La misi贸n de la seguridad de la informaci贸n ya no es simplemente 鈥渋mplementar y manejar controles de seguridad鈥. Requiere mayor visibilidad a un nivel m谩s granular, adem谩s de la capacidad de aprovechar esta visibilidad y los nuevos m茅todos anal铆ticos para deducir nuevas perspectivas respecto de las 谩reas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas t茅cnicas y centradas en el negocio, como an谩lisis de riesgos de negocios, valuaci贸n de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, an谩lisis de datos de seguridad, data warehousing y optimizaci贸n de procesos.

La propia composici贸n y las propias caracter铆sticas de los equipos de seguridad est谩n atravesando una transici贸n. La funci贸n de la seguridad de la informaci贸n se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnolog铆as adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

Retomemos la idea del s谩ndwich de jam贸n, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el s谩ndwich; lo mismo sucede con la seguridad de la informaci贸n. Las tecnolog铆as adecuadas permitir谩n alcanzar un an谩lisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Adem谩s, pueden ayudar a poner en pr谩ctica y automatizar procesos que requieren mucho tiempo. Sin las tecnolog铆as adecuadas, tendremos simplemente un s谩ndwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jam贸n.

C贸mo transformar la seguridad de la informaci贸n actual