Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
Bill Gates ha recomendado a sus seguidores d贸nde invertir el dinero en 2023

06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilit贸 en la red socia...Leer m谩s


Movilnet anuncia renovaci贸n de su imagen despu茅s de 30 a帽os de servicio

Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones m贸viles del Estad...Leer m谩s


Cantv conect贸 con fibra 贸ptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela

Caracas, 03 de enero de 2023.- La Compa帽铆a An贸nima Nacional Tel茅fonos de Venezuela (Cant...Leer m谩s


Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana

Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer m谩s


Venezuela comenzar谩 a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas

Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer m谩s


CES 2023: el epicentro de un mundo conectado

29 de diciembre de 2022.- Cada comienzo de a帽o llega cargado de tecnolog铆a, gracias al Con...Leer m谩s


Schneider Electric y SAP colaboran para avanzar en la digitalizaci贸n industrial

16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer m谩s


Llega ChatGpt, la IA que compite con Google

16 de diciembre de 2022.- OpenAi, una fundaci贸n de inteligencia artificial creada en 2015 po...Leer m谩s


Bancrecer regal贸 sonrisas a pacientes infantiles del Hospital P茅rez Carre帽o

Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este mi茅rco...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser谩 el n煤cleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

COLUMNISTAS


Amit Yoran - RSA
Vicepresidente Ejecutivo de Productos Unificados de RSA

C贸mo transformar la seguridad de la informaci贸n actual

Por: Amit Yoran, Vicepresidente Ejecutivo de Productos Unificados de RSA

En la actualidad, la seguridad de la informaci贸n puede asemejarse a un s谩ndwich cl谩sico: jam贸n, tomate y lechuga. En palabras simples, la seguridad de la informaci贸n no implica solamente la tecnolog铆a; se trata tambi茅n de las personas que la administran y de los procesos asociados con ella. Del mismo modo que no se puede hacer un s谩ndwich de jam贸n, tomate y lechuga sin jam贸n, tomate y lechuga, un programa de seguridad de la informaci贸n no resulta verdaderamente eficaz a menos que cuente con las personas, los procesos y la tecnolog铆a adecuados.

El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones analicen sus programas de seguridad de la informaci贸n actuales. Con demasiada frecuencia, los profesionales responden a las crisis despu茅s de la crisis y no eval煤an el riesgo de manera proactiva. Las personas, los procesos y la tecnolog铆a est谩n completamente entrelazados, y de todos estos factores depende que se genere un programa de administraci贸n de riesgos proactivo y 谩gil o uno que sucumba con frecuencia ante los incidentes de seguridad importantes.

Resulta evidente que, en una era de innovaci贸n disruptiva y amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones puntuales o trabajar en ajustes incrementales de los enfoques de seguridad tradicionales ya no es suficiente. Es necesario un cambio de fondo en la seguridad de la informaci贸n para hacer frente a los problemas de hoy y estar preparados para los retos del ma帽ana. Sin embargo, 驴cu谩les son las caracter铆sticas de un programa de seguridad de la informaci贸n eficaz y de 煤ltima generaci贸n en la actualidad?

El Security for Business Innovation Council (SBIC), que cuenta con el patrocinio de RSA, combina los conocimientos y la visi贸n de algunos de los ejecutivos de seguridad de la informaci贸n l铆deres en el mundo para responder esa pregunta en una serie que consta de tres partes sobre el desarrollo de un programa de seguridad de la informaci贸n de 煤ltima generaci贸n. La fusi贸n de los conocimientos y de la visi贸n de los principales l铆deres de seguridad de la informaci贸n permiti贸 que los informes ofrezcan recomendaciones viables.

鈥 El primer informe, Transformaci贸n de la seguridad de la informaci贸n: Dise帽o de un equipo ampliado de 煤ltima generaci贸n es una gu铆a para buscar y desarrollar el talento de seguridad adecuado.

鈥 El segundo informe, Transformaci贸n de la seguridad de la informaci贸n: Procesos probados para el futuro explora el liderazgo de los procesos de seguridad de la informaci贸n.

鈥 El tercer informe publicado esta semana, Transformaci贸n de la seguridad de la informaci贸n: Enfoque en tecnolog铆as estrat茅gicas identifica algunas de las tecnolog铆as fundamentales para los programas de seguridad de la informaci贸n en evoluci贸n.

Estos informes proporcionan recomendaciones sobre la transformaci贸n de programas de seguridad y pr谩cticas que permiten administrar de manera eficiente los riesgos cada vez mayores.

La misi贸n de la seguridad de la informaci贸n ya no es simplemente 鈥渋mplementar y manejar controles de seguridad鈥. Requiere mayor visibilidad a un nivel m谩s granular, adem谩s de la capacidad de aprovechar esta visibilidad y los nuevos m茅todos anal铆ticos para deducir nuevas perspectivas respecto de las 谩reas en las que residen los problemas. Los programas de seguridad de hoy incluyen actividades avanzadas t茅cnicas y centradas en el negocio, como an谩lisis de riesgos de negocios, valuaci贸n de activos, integridad de la cadena de abastecimiento de TI, ciberinteligencia, an谩lisis de datos de seguridad, data warehousing y optimizaci贸n de procesos.

La propia composici贸n y las propias caracter铆sticas de los equipos de seguridad est谩n atravesando una transici贸n. La funci贸n de la seguridad de la informaci贸n se ha convertido en un emprendimiento interinstitucional donde los procesos de seguridad adecuados se incorporan estrechamente a los procesos del negocio. Las tecnolog铆as adecuadas fortalecen y escalan el talento de seguridad de las organizaciones.

Retomemos la idea del s谩ndwich de jam贸n, tomate y lechuga. Si se quita alguno de los ingredientes, ya no tendremos el s谩ndwich; lo mismo sucede con la seguridad de la informaci贸n. Las tecnolog铆as adecuadas permitir谩n alcanzar un an谩lisis de mayor calidad y lograr un mejor escalamiento con el talento disponible. Adem谩s, pueden ayudar a poner en pr谩ctica y automatizar procesos que requieren mucho tiempo. Sin las tecnolog铆as adecuadas, tendremos simplemente un s谩ndwich de tomate y lechuga. Sin las personas y los procesos adecuados, tendremos simplemente una lonja de jam贸n.

C贸mo transformar la seguridad de la informaci贸n actual