Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos más esperados del mundo de la telefonía mó...Leer más


Ford Motor de Venezuela dio inicio a la 5ta cohorte de ‚ÄúConduciendo tu futuro‚ÄĚ

El programa de RSE ofrece oportunidades de capacitación en mecánica automotriz a jóvenes de esca...Leer más


Bancamiga Banco Universal y UNICEF refuerzan sus alianzas

El nuevo acuerdo convierte a la entidad financiera en la organizaci√≥n con mas a√Īos de apoyo a UNICEF...Leer m√°s


Bancamiga Banco Universal impulsa ‚ÄúPago M√≥vil Interbancario‚ÄĚ

El lanzamiento de la nueva plataforma web es producto de las necesidades del cliente.

Leer m√°s


Bancamiga Banco Universal y Grupo Explora suman esfuerzos

Bancamiga Banco Universal sigue ayudando a través de la Responsabilidad Social Empresarial

Leer m√°s

Caracas Celebra los quince a√Īos de WordPress

Venezuela se une a la serie de eventos a nivel mundial para ratificar el liderazgo de WordPress a t...Leer m√°s


Cómo hacer una captura de pantalla de Youtube de alta calidad

Te explicamos cómo hacer una captura de pantalla de Youtube en alta resolución y buena calidad a ...Leer más


Banplus suma energ√≠a a sus clientes con el evento ‚ÄúRetos y Oportunidades‚ÄĚ

Banplus Banco Universal, desde su rol como intermediario financiero, facilitó a sus clientes ubica...Leer más


Las mejores p√°ginas web para aprender online gratis nuevas habilidades

Estas son algunas de las mejores plataformas online y p√°ginas web con MOOCS, cursos online y recur...Leer m√°s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merch√°n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

Cómo transformar la seguridad de la información actual

 

 

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

 

En la actualidad, la seguridad de la información puede asemejarse a un sándwich clásico: jamón, tomate y lechuga. En palabras simples, la seguridad de la información no implica solamente la tecnología; se trata también de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un sándwich de jamón, tomate y lechuga sin jamón, tomate y lechuga, un programa de seguridad de la información no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnología adecuados.

 

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la informaci√≥n actuales. Con demasiada frecuencia, los profesionales responden a las crisis despu√©s de la crisis y no eval√ļan el riesgo de manera proactiva. Las personas, los procesos y la tecnolog√≠a est√°n completamente entrelazados, y de todos estos factores depende que se genere un programa de administraci√≥n de riesgos proactivo y √°gil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

 

Resulta evidente que, en una era de innovaci√≥n disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la informaci√≥n para hacer frente a los problemas de hoy y estar preparados para los retos del ma√Īana. Sin embargo, ¬Ņcu√°les son las caracter√≠sticas de un programa de seguridad de la informaci√≥n eficaz y de √ļltima generaci√≥n en la actualidad?

 

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visi√≥n de algunos de los ejecutivos de seguridad de la informaci√≥n l√≠deres en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la informaci√≥n de √ļltima generaci√≥n. La fusi√≥n de los conocimientos y de la visi√≥n de los principales l√≠deres de seguridad de la informaci√≥n permiti√≥ que los informes ofrezcan recomendaciones viables.

 

‚ÄĘ El primer informe, Transformaci√≥n de la seguridad de la informaci√≥n: Dise√Īo de un equipo ampliado de √ļltima generaci√≥n es una gu√≠a para buscar y desarrollar el talento de seguridad adecuado.
 

‚ÄĘ El segundo informe, Transformaci√≥n de la seguridad de la informaci√≥n: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la informaci√≥n.
 

‚ÄĘ El tercer informe publicado esta semana, Transformaci√≥n de la seguridad de la informaci√≥n: Enfoque en tecnolog√≠as estrat√©gicas identifica algunas de las tecnolog√≠as fundamentales para los programas de seguridad de la informaci√≥n en evoluci√≥n.

 

Estos informes proporcionan recomendaciones sobre la transformación de programas de seguridad y prácticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

 

La misi√≥n de la seguridad de la informaci√≥n ya no es simplemente ‚Äúimplementar y manejar controles de seguridad‚ÄĚ. Requiere mayor visibilidad a un nivel m√°s granular, adem√°s de la capacidad de aprovechar esta visibilidad y los nuevos m√©todos anal√≠ticos para deducir nuevas perspectivas respecto de las √°reas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas t√©cnicas y centradas en el negocio, como an√°lisis de riesgos de negocios, valuaci√≥n de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, an√°lisis de datos de seguridad, data warehousing y optimizaci√≥n de procesos.

 

La propia composición y las propias características de los equipos de seguridad están atravesando una transición. La función de la seguridad de la información se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnologías adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

 

Retomemos la idea del sándwich de jamón, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el sándwich; lo mismo sucede con la seguridad de la información. Las tecnologías adecuadas permitirán alcanzar un análisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Además, pueden ayudar a poner en práctica y automatizar procesos que requieren mucho tiempo. Sin las tecnologías adecuadas, tendremos simplemente un sándwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jamón.

Cómo transformar la seguridad de la información actual