Skip to main content
Informática verde y ahorro

Se transforman los ambientes IT: ¿Hacia dónde van las empresas?

RSA dio a conocer un informe elaborado por el Security for Business Innovation Council (SBIC) en el que se evalúa cómo las innovaciones disruptivas, como el análisis de Big Data, Cloud Computing, la movilidad empresarial y los medios sociales, transformarán los ambientes de IT de las empresas y cómo afectarán directamente las estrategias de seguridad de la información en 2013.

El estudio detalla cuatro estrategias que ayudarán a adaptar programas de seguridad de la información para admitir la innovación comercial de los próximos 12 meses. Estas estrategas incluyen cómo aprovechar los riesgos y las habilidades comerciales, mejorar la administración intermedia, hacer frente a los problemas de la cadena de abastecimiento y diseñar planes de acción en función de los conocimientos técnicos. Los lineamientos de SBIC ayudarán a las empresas a hacer frente al impacto generado por la adopción de Big Data, datos móviles, medios sociales y cloud computing. Asimismo, el informe detalla los principales impactos que tendrán estas tendencias en los equipos de seguridad y cómo abordarlos.

Cloud Computing con IBM

Cloud Computing

La adopción acelerada de la nube pondrá en primer plano las inquietudes sobre la seguridad. A fin de cumplir con los requisitos, las empresas deberán encontrar formas de evaluar eficazmente los controles de seguridad de los proveedores. Estos incluyen formas continuas de monitoreo de las implementaciones.

Medios sociales

Los equipos de seguridad necesitarán políticas integrales y controles de seguridad eficaces a fin de administrar los riesgos de los medios sociales. Una buena estrategia de administración de riesgos en los medios sociales debe involucrar a un equipo multidisciplinario.

Movilidad

Los riesgos de adopción de movilidad continúan incrementándose, lo que obliga a los equipos de seguridad a administrar estos riesgos a fin de obtener beneficios sin grandes incidentes. Los equipos de seguridad deben diseñar estrategias sobre la base de esta premisa: los puntos finales no son confiables.

Big Data

El valor de grandes volúmenes de datos obligará a los equipos de seguridad a diseñar largos planes para innovar el modelo de administración de seguridad. Estos planes permitirán a los equipos de seguridad usar Big Data para detectar y remediar con mayor eficacia las amenazas de seguridad. Para ser los más efectivos, los equipos de seguridad deben involucrarse en los nuevos proyectos de Big Data. Se deben comprender los riesgos inminentes y desarrollar las estrategias adecuadas para hacerles frente.

“En 2013, la seguridad de la información debe evolucionar de los enfoques basados en firmas y perímetros reactivos para conformar programas basados en riesgos capaces de proteger los recursos comerciales más importantes. En cualquier contexto, ya sea un centro de datos tradicional, un ambiente móvil o en la nube. Para lograrlo, los líderes de seguridad deberán invertir en estrategias impulsadas por la inteligencia capaces de aprovechar el potencial del análisis de Big Data y el soporte para la rápida toma de decisiones” afirmó Eddie Schwartzdirector de seguridad de la información, RSA, la División de Seguridad de EMC.

Redacción ITSitio