Innovacion En La Seguridad Informatica

Páginas: 12 (2886 palabras) Publicado: 2 de agosto de 2011
Introducción
Durante estos días de múltiples noticias sobre balances de mitad de año, de revelación de indicadores de gestión, surgen muchas inquietudes sobre qué deben hacer las organizaciones para lograr lo que se han propuesto para este periodo de 365 días. En este sentido, luego de revisar tres libros, uno sobre innovación, otro sobre el cambio y un tercero sobre estrategia, se advierte conclaridad que son estas tres palabras las que deben marcar el paso de todos aquellos que se atreven a hacer sus sueños realidad y que han decidido dejar una huella profunda en el mundo.
En este contexto, los responsables de la seguridad deberán hacer lo propio, pues la magia de la inseguridad de la información, como maestra de aquellos, nos recuerda a cada instante que debemos caminar por laruta del desaprender
como requisito de la estrategia, la base para el cambio y la fuente de la innovación. Cada vez que nos enfrentemos al reto de la inseguridad, son los tres elementos antes mencionados los que deben animar nuestra reflexión para avanzar y desafiar los movimientos de nuestra maestra.
________________________________________

La Innovación
La innovación en seguridad dela información supone una mente creativa, que constantemente se pregunta el porqué de las cosas, nunca está satisfecha con las explicaciones de los proveedores y demanda de ellos, formas diferentes de enfrentar los retos de la inseguridad. De igual forma, busca de manera constante combinar dominios y fuentes de análisis, como la incorporación de prácticas de otras disciplinas como el derecho, laseguridad física, las matemáticas, las ciencias sociales, entre otras, pues sabe que allí encontrará elementos que le permitirán ver mejor o replantear el reto mismo de las fallas de seguridad. (Adaptado de: PONTI 2010, pág. 72 y 73)
Todo esto lleva al responsable de la seguridad de la información a una meditación irreverente, que le permite enfrentar y desafiar a su maestra y plantearalternativas novedosas o ingenuas, que potencien la intuición y el pensamiento lateral (romper pautas y patrones habituales de comportamiento), para crear una distinción fuera de lo común, que alineada con las exigencias del negocio, le permita una posición privilegiada frente a los referente actuales de la seguridad. Todo esto siempre y cuando, se involucren y comprometan, los interesados, pues sólo allítiene sentido el reto de la innovación en seguridad de la información.
El Cambio
De otro lado, el innovar supone un cambio. Un cambio que debe estar apalancado en una movilización de esfuerzos alrededor de una visión compartida, que permita a la creatividad, encontrar terreno fértil para que sus semillas germinen. Mientras el responsable de la seguridad no sea el abono natural para pensar demanera diferente la seguridad de la información, ésta no estará en la zona de impacto que la organización necesita para ser diferente y hacer de sus procesos de negocio una zona confiable para gerencia y sus grupos de interés.
El cambio de acuerdo con la publicación de Harvard (2009 Cap.2), se adelanta en una estrategia de siete pasos a saber:
• Movilice la energía y el compromiso a través dela identificación de problemas y sus soluciones.
• En pocas palabras, anime la identificación de retos y logros en el tema de seguridad y provoque que las personas se “enganchen” con ellos, sólo así tiene la energía base requerida para iniciar la conquista de su maestra: la inseguridad de la información.
• Desarrolle una visión compartida de cómo organizarse y administrar la competenciadesmedida.
o La invitación en este punto nos lleva a que la competencia no es la forma de avanzar en la transformación de una visión. La competencia es un espejismo de los mercados, que sólo busca una confrontación de egos y no una suma de voluntades. Así las cosas, cuando de cambios se trate en seguridad, busque la colaboración de personas, que compartan la visión de un reto de protección de activos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS