Seguridad_de_la_informacion_en_un_mundo_sin_fronteras

Páginas: 33 (8085 palabras) Publicado: 25 de noviembre de 2015
Perspectivas sobre los riesgos de TI

Seguridad de la
información en un
mundo sin fronteras
Es momento de replantear el tema

La seguridad de la información busca un
equilibrio entre el nivel de seguridad y el
costo, y plantea dos preguntas importantes:
• ¿Cuáles son las medidas que las
compañías deben tomar en el mundo
hiperconectado y sin fronteras de hoy?
• ¿En qué momento las empresas sonlo
suficientemente seguras?

4

Contenido
Es momento de replantear el tema

2

Es tiempo de replantear los programas de seguridad de la información
y las estrategias que las compañías utilizan para mantener a salvo sus
activos más valiosos.

Un enfoque de seguridad integrado

3

El nuevo enfoque de seguridad integrado contiene cinco acciones
entrelazadas:
• Identificar los riesgos reales

4

•Proteger lo más importante

6

• Optimizar para el desempeño del negocio

8

• Sustentar un programa empresarial

10

• Habilitar el desempeño del negocio

12

La seguridad de la información en acción

14

En un mundo cada vez con menos fronteras, aproveche la
oportunidad para:
• Alinear su estrategia de seguridad con las necesidades de su negocio
• Identificar y proteger su información máscrítica
• Fomentar una cultura de confianza y responsabilidad

5

Si su organización se está basando
en el pasado para proteger su futuro,
su programa de seguridad de la
información ya está obsoleto.
Introducción

Es momento de replantear el tema
Los modelos de seguridad tradicionales se enfocan en mantener
alejados a los atacantes externos. La realidad es que existen
amenazas tanto dentro como fuerade la organización. La
tecnología móvil, computación en nube, las redes sociales y el
sabotaje por parte de los empleados son solo algunas de las
amenazas internas que enfrentan las empresas. A nivel externo,
no solo se trata del hacker solitario que ataca por gusto. En
general, el entorno de riesgo está cambiando, como lo vimos en
13a Encuesta Global de Seguridad de la información (EGSI) ycomparativo México.
Debido a las tendencias actuales de utilizar elementos como
las redes sociales, la computación en nube y los dispositivos
personales móviles en la empresa, ¿ha visto o percibido un
cambio en el entorno de riesgo que enfrenta su organización?

Es tiempo de replantear los programas de seguridad de la
información y las estrategias que las compañías deben utilizar
para mantener a salvosus activos más valiosos. La seguridad
de la información debe estar alineada estratégicamente con la
agenda de negocios más general y basarse en la tolerancia al
riesgo de una organización. ¿Qué constituye un nivel aceptable
de riesgo de seguridad de la información en un entorno donde la
propiedad intelectual, información personal del cliente y la marca
están en juego? Es una decisión difícil quedebe tomarse para
formar la base de un programa transformacional de seguridad de
la información.
Los avances tecnológicos han creado un acceso a la información
que es demasiado grande para las barreras. Por lo tanto, las
compañías deben aprender cómo aceptar el cambio de manera
segura. Nuestro enfoque de seguridad integrado puede ayudar
a su organización a construir un programa para aumentar laconfianza con sus clientes, proveedores, socios de negocio y
empleados de manera rentable y sustentable.

Temas para replantear
38%



Los modelos de seguridad tradicionales que se enfocan
principalmente en mantener las amenazas externas lejos
de la organización ya no son eficaces. El nuevo modelo es
predictivo y aplica para toda la empresa.



Para proteger la información de su compañía, losdueños
de los negocios y equipos de seguridad deben identificar
la información y aplicaciones más importantes, en dónde
se localizan y quién tiene o requiere acceso a ellos.



Los ataques son inevitables. Enfóquese en las soluciones
que planean, protegen, detectan y responden ante las
amenazas. Utilice las medidas de protección adecuadas
para la información que está más expuesta.



Los...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS