Con el inicio de año, ¿metas nuevas?

Escrito por Lizzet el 05/03/2012 y tiene 0  comentarios Con el inicio de año, ¿metas nuevas?

Al cierre de la última edición de la revista CIO México, no dejaba de recibir boletines sobre predicciones y tendencias en tecnología y seguridad, como si cada cierre de año no significara otra cosa que hacer un conteo de lo sucedido y preveer hacia el futuro.

Pero en un mundo cíclico no queda otra alternativa. Más aún en el ambiente de negocios donde es necesario evaluar el uso del presupuesto del año anterior contra los resultados obtenidos para planear el destino de las finanzas hacia el siguiente ciclo.
Y tomando en cuenta las tendencias tecnológicas, el rubro de seguridad informática no puede quedarse sin presupuesto; más allá de que se predice un aumento en las amenazas informáticas para 2012, cualquier implementación de TI o proceso relacionado con el uso de tecnología para la automatización del negocio implica la inclusión de herramientas, métricas y procedimientos que garanticen la seguridad de la información.
Gartner y Quest estiman un incremento en los servicios en la nube debido a que cada vez más empresas migrarán algunas de sus aplicaciones hacia esta nueva plataforma. Sin embargo, ello implica la definición de qué tipo de datos se compartirán y cómo se protegerán.
El concepto de Bring Your Own Device (BYOD) es cada vez más aceptado e implementado dentro de las organizaciones, pero ello exige la asignación de recursos a temas tan diversos como la capacitación del personal –para que puedan gestionar e integrar múltiples plataformas dentro de su red–, hasta la adquisición de programas, herramientas y hardware para habilitar la conectividad de todos los dispositivos a la red empresarial.
IDC y otras firmas de análisis indican que en 2012 se incrementará el número de proyectos de virtualización, todo orientado a una mejor gestión de los recursos disponibles y a que la información esté asequible para cualquier ejecutivo que la requiera. Al igual que con la nube, el departamento de seguridad informática requiere presupuesto para asignar recursos humanos y materiales a la protección de los datos corporativos que se distribuirán virtualmente.
¿Qué hay de la movilidad? Se estima que para 2015 habrá más usuarios conectados vía un dispositivo móvil (tablet, smartphone o laptop) que desde un equipo de escritorio. ¿Qué tipo de información estarán accediendo y distribuyendo? ¿Desde dónde se conectarán? ¿Cómo protegerlos? Este tema cobra aún más relevancia si se entiende que los dos nichos principales de uso de dispositivos móviles suelen exponerse demasiado: por un lado están los ejecutivos y altos directivos que esperan contar con todas las funcionalidades y beneficios de la movilidad sin las complejas restricciones de seguridad; por otro, los jóvenes empleados que están acostumbrados a utilizar sus smartphones en donde sea y compartir cualquier tipo de información en el momento en que se les ocurra. Tanto unos como otros muchas veces no están conscientes de los riesgos a los que se exponen.
Y a todo lo anterior hay que añadir las amenazas de seguridad que aumentan, mutan y se crean cada día: redes sociales, ingeniería social, ataques dirigidos, vulnerabilidades por medio de terceros (cuando los datos de una empresa son expuestos debido a una falla de seguridad de su proveedor o socio de negocio), robo de datos y fuga de información, entre muchas otras cosas. Lo cierto es que en una perspectiva de un futuro digital, ninguno de estos puntos puede ser pasado por alto o considerado sin importancia. Y ello requiere una ardua y constante labor por parte de los encargados de la seguridad de información de las empresas.
La buena noticia es que, de acuerdo con IDC, el gasto en TIC aumentará para 2012. Esperemos que una buena partida de ese presupuesto se asigne a proyectos de seguridad.

Agregar un comentario

4 comentarios para : Creative Zen V Plus

Agregar un comentario