Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
鈥嬧嬧婥antv culmin贸 tendido de fibra 贸ptica al occidente de Carabobo

La instalaci贸n de esta tecnolog铆a permite migrar los servicios que se prestaban v铆a radio y ofre...Leer m谩s


Wix Code, una nueva y poderosa soluci贸n que mejora las funcionalidades de la plataforma Wix potenciando la experiencia del usuario

● Un entorno de codificaci贸n todo en uno combinado con el potente editor Wix visual que no r...Leer m谩s


Visa presenta referencias sensoriales de su marca: un sonido, una animaci贸n y una vibraci贸n que confirmar谩n que se ha realizado un pago con Visa

La nueva referencia sonora de Visa se estrenar谩 en la campa帽a publicitaria global que se presenta...Leer m谩s


No limites tu creatividad, insp韗ate con Klobic

Con m醩 de 3680 banners realizados y m醩 de 1000 clientes satisfechos, esta herramienta online no s...Leer m谩s


25 y 26 de Octubre 揗alware & Backup 2017

Corporaci髇 Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer m谩s


Bancamiga aumenta l韒ites en canales electr髇icos y se prepara para el lanzamiento de Pago M髒il Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga public nuevos l韒ites en cana...Leer m谩s


UCV: X Jornadas Interuniversitarias de Ciencias de la Computaci髇 JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer m谩s


B鷖queda de talentos en Telef髇ica Venezuela

Cargo: Coordinador de Seguridad L骻ica en Telef髇ica Venezuela

 ...Leer m谩s


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

...Leer m谩s

:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi髇 hist髍ica de la computaci髇 en Venezuela en el siglo XX
Roger Merch醤
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci髇 del software
Lorenzo Rub韓
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa馿ra
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog韆s para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L韉er y Estratega
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

C髆o transformar la seguridad de la informaci髇 actual

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

En la actualidad, la seguridad de la informaci髇 puede asemejarse a un s醤dwich cl醩ico: jam髇, tomate y lechuga. En palabras simples, la seguridad de la informaci髇 no implica solamente la tecnolog韆; se trata tambi閚 de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un s醤dwich de jam髇, tomate y lechuga sin jam髇, tomate y lechuga, un programa de seguridad de la informaci髇 no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnolog韆 adecuados.

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la informaci髇 actuales. Con demasiada frecuencia, los profesionales responden a las crisis despu閟 de la crisis y no eval鷄n el riesgo de manera proactiva. Las personas, los procesos y la tecnolog韆 est醤 completamente entrelazados, y de todos estos factores depende que se genere un programa de administraci髇 de riesgos proactivo y 醙il o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

Resulta evidente que, en una era de innovaci髇 disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la informaci髇 para hacer frente a los problemas de hoy y estar preparados para los retos del ma馻na. Sin embargo, 縞u醠es son las caracter韘ticas de un programa de seguridad de la informaci髇 eficaz y de 鷏tima generaci髇 en la actualidad?

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visi髇 de algunos de los ejecutivos de seguridad de la informaci髇 l韉eres en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la informaci髇 de 鷏tima generaci髇. La fusi髇 de los conocimientos y de la visi髇 de los principales l韉eres de seguridad de la informaci髇 permiti que los informes ofrezcan recomendaciones viables.

El primer informe, Transformaci髇 de la seguridad de la informaci髇: Dise駉 de un equipo ampliado de 鷏tima generaci髇 es una gu韆 para buscar y desarrollar el talento de seguridad adecuado.

El segundo informe, Transformaci髇 de la seguridad de la informaci髇: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la informaci髇.

El tercer informe publicado esta semana, Transformaci髇 de la seguridad de la informaci髇: Enfoque en tecnolog韆s estrat間icas identifica algunas de las tecnolog韆s fundamentales para los programas de seguridad de la informaci髇 en evoluci髇.

Estos informes proporcionan recomendaciones sobre la transformaci髇 de programas de seguridad y pr醕ticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

La misi髇 de la seguridad de la informaci髇 ya no es simplemente 搃mplementar y manejar controles de seguridad. Requiere mayor visibilidad a un nivel m醩 granular, adem醩 de la capacidad de aprovechar esta visibilidad y los nuevos m閠odos anal韙icos para deducir nuevas perspectivas respecto de las 醨eas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas t閏nicas y centradas en el negocio, como an醠isis de riesgos de negocios, valuaci髇 de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, an醠isis de datos de seguridad, data warehousing y optimizaci髇 de procesos.

La propia composici髇 y las propias caracter韘ticas de los equipos de seguridad est醤 atravesando una transici髇. La funci髇 de la seguridad de la informaci髇 se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnolog韆s adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

Retomemos la idea del s醤dwich de jam髇, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el s醤dwich; lo mismo sucede con la seguridad de la informaci髇. Las tecnolog韆s adecuadas permitir醤 alcanzar un an醠isis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Adem醩, pueden ayudar a poner en pr醕tica y automatizar procesos que requieren mucho tiempo. Sin las tecnolog韆s adecuadas, tendremos simplemente un s醤dwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jam髇.

C髆o transformar la seguridad de la informaci髇 actual