Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Ivoo premió la fidelidad de sus seguidores

En el marco del Foro Estrategia Digital y Social Media

 

Leer más


DHL invita a talentos creativos a participar en los Desafíos de Innovación 2017

Solicitamos a estudiantes, empresas emergentes y a visionarios enviar sus soluciones para un robot ...Leer más


La computadora es tu nuevo aliado para estudiar francés

La Alianza Francesa ofrece clases virtuales que permiten a los interesados iniciar o continuar el a...Leer más


Invitación al primer Focus Week de la Academia Wayra: Big Data, el nuevo aliado del periodismo

La Academia Wayra, aceleradora de ideas de Telefónica Venezuela, está celebrando esta semana el pri...Leer más


Android Go, la versión ligera de Android para teléfonos de gama baja

Google estrena en el I/O 2017 un nuevo sistema operativo para teléfonos móviles con poca memoria RA...Leer más


Las posibles razones detrás de la masiva falla de Whatsapp

Durante la semana pasada, la popular aplicación de mensajería sufrió una fuerte caída a nivel globa...Leer más


Netflix gratis: la estafa masiva que se propaga en Whatsapp

Siguiendo el tradicional, pero efectivo, método de propagación mediante los contactos de WhatsApp, ...Leer más


Los 10 mejores buscadores para reemplazar a Google

En la red se pueden encontrar motores de búsquedas alternativos que garantizan la privacidad del us...Leer más


Trucos de Facebook para detectar noticias falsas

Facebook reacciona ante la amenaza que supone la difusión de noticias falsas y publica una serie de...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

Cómo transformar la seguridad de la información actual

 

 

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

 

En la actualidad, la seguridad de la información puede asemejarse a un sándwich clásico: jamón, tomate y lechuga. En palabras simples, la seguridad de la información no implica solamente la tecnología; se trata también de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un sándwich de jamón, tomate y lechuga sin jamón, tomate y lechuga, un programa de seguridad de la información no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnología adecuados.

 

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la información actuales. Con demasiada frecuencia, los profesionales responden a las crisis después de la crisis y no evalúan el riesgo de manera proactiva. Las personas, los procesos y la tecnología están completamente entrelazados, y de todos estos factores depende que se genere un programa de administración de riesgos proactivo y ágil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

 

Resulta evidente que, en una era de innovación disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la información para hacer frente a los problemas de hoy y estar preparados para los retos del mañana. Sin embargo, ¿cuáles son las características de un programa de seguridad de la información eficaz y de última generación en la actualidad?

 

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visión de algunos de los ejecutivos de seguridad de la información líderes en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la información de última generación. La fusión de los conocimientos y de la visión de los principales líderes de seguridad de la información permitió que los informes ofrezcan recomendaciones viables.

 

• El primer informe, Transformación de la seguridad de la información: Diseño de un equipo ampliado de última generación es una guía para buscar y desarrollar el talento de seguridad adecuado.
 

• El segundo informe, Transformación de la seguridad de la información: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la información.
 

• El tercer informe publicado esta semana, Transformación de la seguridad de la información: Enfoque en tecnologías estratégicas identifica algunas de las tecnologías fundamentales para los programas de seguridad de la información en evolución.

 

Estos informes proporcionan recomendaciones sobre la transformación de programas de seguridad y prácticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

 

La misión de la seguridad de la información ya no es simplemente “implementar y manejar controles de seguridad”. Requiere mayor visibilidad a un nivel más granular, además de la capacidad de aprovechar esta visibilidad y los nuevos métodos analíticos para deducir nuevas perspectivas respecto de las áreas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas técnicas y centradas en el negocio, como análisis de riesgos de negocios, valuación de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, análisis de datos de seguridad, data warehousing y optimización de procesos.

 

La propia composición y las propias características de los equipos de seguridad están atravesando una transición. La función de la seguridad de la información se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnologías adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

 

Retomemos la idea del sándwich de jamón, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el sándwich; lo mismo sucede con la seguridad de la información. Las tecnologías adecuadas permitirán alcanzar un análisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Además, pueden ayudar a poner en práctica y automatizar procesos que requieren mucho tiempo. Sin las tecnologías adecuadas, tendremos simplemente un sándwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jamón.

Cómo transformar la seguridad de la información actual


Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67