Recomendaciones de ISACA para el 2014

Este año será clave para temas de ciberseguridad, el análisis de datos y del internet de las cosas, de acuerdo con la asociación.

Los profesionales de las TI deben  deben prepararse para enfrentar la complejidad y rapidez con que el sector está creciendo, especialmente en lo que se refiere a la ciberseguridad, la privacidad de datos y el big data, asegura ISACA.

ISACA sugiere considerar los siguientes puntos para estar preparados durante el 2014:

  • Entender que la Privacidad 2.0 está aquí – Durante 2014,  el énfasis estará en la importancia de proteger los datos, por ello es necesario considerar dos posturas existentes: aquellas que no tienen una idea clara de su impacto y,  aquellos que buscan capitalizar y maximizar el valor de los datos.
  • Eficientar Big Data – El último Barómetro de Riesgos de TI/Recompensa 2013 publicado por ISACA identifica los crecientes volúmenes de datos como el problema número uno. Las grandes cantidades de datos crean redundancias y son difíciles de asegurar. El 2014 demanda eliminar el exceso y consolidar, para promover el intercambio y proteger al usuario usando mejores controles.
  • Atraer al talento especializado en ciberseguridad y análisis de datos – El 2014 destaca la necesidad de buscar profesionales de analítica inteligente y defensores de la ciberseguridad con las certificaciones adecuadas–  éste será el año del profesional de los datos. Si se planea contratar, se debe asegurar de ofrecer condiciones de trabajo competitivas.
  • Replantear la forma en que los expertos en seguridad de la información hacen la diferencia en su empresa —Ya que algunos elementos de la responsabilidad operativa de la seguridad de TI (incluyendo la detección de malware, el análisis de eventos y la operación de control) se tercerizan cada vez más con  proveedores de servicios en la nube, los líderes de distintas organizaciones permiten que sus expertos en seguridad interna se conviertan en agentes de cambio en lugar de sólo desempeñar un papel de defensores. Esto les permite buscar proactivamente las amenazas más difíciles de detectar, crear capacidades de inteligencia interna (por ejemplo, “inteligencia de amenazas”), construir mejores métricas e invertir en el análisis de riesgos operativos.
  • Estar preparados para más dispositivos dentro del internet de las cosas — Con 50,000 millones de dispositivos que se espera se conecten a internet para 2020, es necesario trabajar una política que regule los dispositivos conectados – muchos invisibles para el usuario final – si la empresa aún no cuenta con una.

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

0 comentarios

Lo más antiguo 

¿Contraseña olvidada?

¡No hay problema! Ponga su dirección de e-mail abajo. Le enviaremos un correo con su contraseña.

Su contraseña ha sido enviada a:

- ANUNCIOS POR GOOGLE

Close