Ingenieria

Páginas: 13 (3113 palabras) Publicado: 22 de noviembre de 2012
Operaciones Tecnologicas
Conforme las operaciones tecnológicas se vuelven cada vez más complejas a partir del consumo de los productos de TI, las empresas deben estar preparadas para enfrentarse a nuevos riesgos.
Se estima que para el 2016 los dispositivos móviles con acceso a Internet superarán a las computadoras de escritorio, obligando a las corporaciones a proveer servicios accesibles deforma ubicua y constante a sus empleados, además de superar los paradigmas operacionales que signifiquen un riesgo para la información.
Es así que el foco de las operaciones se centrará en la seguridad corporativa, principalmente en aquello que controle y monitoree las posibles amenazas a nivel interno.
Actualmente la protección a los dispositivos, el manejo de identidades y autenticación pasan asegundo plano cuando lo primordial es asegurar que la persona que tiene acceso a la información sensible es la indicada, sin importar el dispositivo que esté utilizando; a su vez resulta necesario para la empresa aplicar herramientas adecuadas de monitoreo del comportamiento y un análisis predictivo que dé a tiempo respuestas ante posibles amenazas.
Gracias a los entornos virtualizados, puedesasegurar el flujo de la información, hacer funcionar más rápidamente la demanda de servicios y operaciones, verificar los procesos internos y crear un entorno de operaciones más ágil, dinámico, sólido y protegido.

DESAFÍOS Y OPORTUNIDADES PARA LA SEGURIDAD EN LA GESTIÓN DEL MEDIOAMBIENTE IT
El mundo de las operaciones tecnológicas se está complejizando cada vez más. A partir de fenómenos como laconsumerización de los sectores IT, que implica una mayor variedad y cantidad de dispositivos conectándose a las redes corporativas, las corporaciones deben enfrentarse a nuevos tipos de riesgos.
Según estadísticas de Gartner se estima que para 2016 el número de dispositivos móviles con acceso a Internet va a superar a las computadoras de escritorio. Esta realidad plantea numerosos desafíos paralas organizaciones. En primer término, se ven obligadas a proveer servicios que sean accesibles de forma ubicua y de manera constante. Pero además, deben administrar los peligros que entrañan este nuevo paradigma operacional. En este sentido, no quedan dudas de que el control de perfiles, el manejo de identidades, la autenticación fuerte y el monitoreo del comportamiento serán las preocupacionesclaves de los CIOs de cara a los próximos años.
Este nuevo medioambiente de operaciones más complejo y heterogéneo exige un cambio en el foco de la seguridad corporativa, fundamentalmente en lo relativo al conflictivo sector de las amenazas internas. En el pasado, era fundamental controlar el acceso a los dispositivos. Pero hoy, a partir de fenómenos como la migración de cada vez más operacioneshacia entornos de cloud computing, tanto públicos como privados, esta realidad está cambiando.
En la actualidad ya no es tan central la protección de los dispositivos, y ha pasado a ser esencial el manejo de identidades y la autenticación fuerte. Lo importante no es si un empleado se conecta a una red o aplicación corporativa desde su Tablet, su Smartphone o su computadora personal. Lo importantees que se apliquen las soluciones necesarias para asegurar que la persona que tiene acceso a la información sensible es la indicada, sin importar el dispositivo que esté utilizando. Y es fundamental, además, aplicar herramientas adecuadas de monitoreo del comportamiento y análisis predictivo que puedan dar respuestas rápidas ante potenciales amenazas.
También es necesario resaltar que lascaracterísticas de las amenazas a las que deben enfrentarse las corporaciones están cambiando. Los ataques, tanto internos como externos, son cada vez más precisos, automatizados, y apuntan a información sensible y de real valor. Los nuevos cibercriminales con los que deben lidiar las corporaciones saben que una pequeña cantidad de información crítica de negocios puede ser mucho más valiosa que una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingenieria
  • Ingenieria
  • Ingenieria
  • Ingeniería
  • Ingenieria
  • Ingenieria
  • La ingenieria
  • Ingenieria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS