5 temas que los profesionales de TI deben considerar en 2014


ISACA (Information Systems Audit and Control Association - Asociación de Auditoría y Control de Sistemas de Información) desarrolló un documento en el que resume los temas clave para la Seguridad Informática durante este 2014.

 

1) Entender que la Privacidad 2.0 está aquí – Durante 2014, el énfasis estará en la importancia de proteger los datos, por ello es necesario considerar dos posturas existentes: aquellas que no tienen una idea clara de su impacto y, aquellos que buscan capitalizar y maximizar el valor de los datos. 

2) Hacer Eficiente Big Data – El último Barómetro publicado por ISACA, Barómetro de Riesgos de TI/Recompensa 2013, identifica los crecientes volúmenes de datos como el problema número uno. Las grandes cantidades de datos crean redundancias y son difíciles de asegurar. El 2014 demanda eliminar el exceso y consolidar, para promover el intercambio y proteger al usuario usando mejores controles. 

3) Atraer al talento especializado en ciberseguridad y análisis de datos – Este año destacará la necesidad de buscar profesionales de analítica inteligente y defensores de la ciberseguridad con las certificaciones adecuadas– éste será el año del profesional de los datos. Si se planea contratar, se debe asegurar de ofrecer condiciones de trabajo competitivas. 

4) Replantear la forma en que los expertos en seguridad de la información hacen la diferencia en su empresa – Ya que algunos elementos de la responsabilidad operativa de la seguridad de TI (incluyendo la detección de malware, el análisis de eventos y la operación de control) se tercerizan cada vez más con proveedores de servicios en la nube, los líderes de distintas organizaciones permiten que sus expertos en seguridad interna se conviertan en agentes de cambio en lugar de sólo desempeñar un papel de defensores. Esto les permite buscar proactivamente las amenazas más difíciles de detectar, crear capacidades de inteligencia interna (por ejemplo, “inteligencia de amenazas”), construir mejores métricas e invertir en el análisis de riesgos operativos.

5) Estar preparados para más dispositivos dentro del Internet de las cosas – Con 50,000 millones de dispositivos que se espera se conecten a Internet para 2020, es necesario trabajar una política que regule los dispositivos conectados, si la empresa aún no cuenta con una. 

ISACA ofrece una amplia variedad de guías, muchas de ellas de manera gratuita, para ayudar a los empresarios y expertos en TI a maximizar el valor y gestionar el riesgo relacionado con la información y la tecnología: 

  • El marco COBIT 5 para el gobierno y la gestión de la información y la tecnología. 
  • Recursos de ciberseguridad 
  • Recursos de privacidad y Big Data 
  • Certificaciones como Certified Information Security Manager (CISM) y Certified in Risk and Information Systems Control (CRISC) 

Fuente: ITsitio.com



Más entradas del Blog

3 recursos de Google para eliminar CDs y DVDs de nuestra casa

Aunque tenemos recursos de todo tipo para hacer backup en la nube y olvidarse de los discos (dropbox, box, shoebox, mega, cuentas FTP y un largo etc.)[...] ...mas [+]

Comercio Electrónico: Qué, Quién, Cómo y Por Qué se compra online

Todo emprendedor que se plantea montar o exportar su negocio online desearía conocer el nicho de mercado más rentable en Internet. Eleme[...] ...mas [+]

Facebook compra WhatsApp por 19000 millones de dólares

Durante meses, se ha estado especulando sobre quién compraría WhatsApp. Era un movimiento que se veía venir: muchas empresas[...] ...mas [+]

Un troyano en las entrañas de WhatsApp

Se trata de un malware que llega desde un servidor de Brasil pero que afecta a todas las regiones y tiene la capacidad de robar información de [...] ...mas [+]

5 temas que los profesionales de TI deben considerar en 2014

ISACA (Information Systems Audit and Control Association - Asociación de Auditoría y Control de Sistemas de Información) desarrol[...] ...mas [+]

Compartir

Compartir en Twitter Compartir en Facebook Compartir en Google+ Compartir en LinkedIn