Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

AÑO 9 - Nº 03 - MAR 13

PUNTO DE VISTA

Tendencias de la seguridad de la información para las empresas en 2013
Por Intrasecurity - Argentina

Como todos vemos la tecnología viene avanzado a una velocidad increíble. Las nuevas tendencias se ponen en marcha cada vez más rápido. Hardware, software y tecnología siguen sumando usuarios que adoran la tecnología e incluso aquellos que nunca han sido grandes fans, pero ahora lo ven como una forma esencial para optimizar los procesos.


"Big Data"

Big Data será el impulsor de los cambios que se llevarán a cabo en el sector de la seguridad y alimentará los nuevos modelos de seguridad basados en la inteligencia que surgirán.

El valor de los grandes volúmenes de datos obligará a los equipos de seguridad a diseñar planes de varios años con el fin de hace evolucionar el modelo de administración de seguridad. Estos planes permitirán a los equipos de seguridad usar big data para detectar y remediar con mayor eficacia las amenazas de seguridad. Para ser los más efectivos, los equipos de seguridad deben involucrarse en los nuevos proyectos de big data desde el comienzo a fin de comprender los riesgos inminentes y desarrollar las estrategias adecuadas para hacerles frente.

"Cloud computing"

La tendencia está aquí para quedarse. Si se le requirió previamente hardware y dispositivos físicos para almacenar información, como CDs, memorias flash o discos duros, hoy en día el cloud computing ha cambiado esta realidad, la transferencia del almacenamiento de datos hacia Internet es inevitable. Según la investigación llevada a cabo por Cisco en 2012, el cloud computing es una tendencia entre las empresas debido a su capacidad para generar ahorro, la flexibilidad y la reducción de operación. 72% de los encuestados en 13 países mostró que la seguridad de los datos es la principal preocupación en relación a la nube, seguido por la disponibilidad y fiabilidad de la red.

“Bring Your Own Device” o "Usar Su Propio Dispositivo"

Se refiere al uso de dispositivos personales en el lugar de trabajo y, en consecuencia el alcance de este entorno en cualquier parte del mundo. La popularización de los teléfonos inteligentes y tabletas que dio lugar a este fenómeno, a pesar de generar más productividad, trae nuevas amenazas y vulnerabilidades a la seguridad corporativa. Esto se debe a que hay varios riesgos asociados con BYOD, desde lo tecnológico hasta temas legales. La posibilidad de que la información confidencial sea transmitida y almacena en un celular, y sea utilizada para otros fines sin ningún cuidado especial, lo ha llevado a los Ejecutivos de TI a repensar las políticas y procesos, así como la educación de los usuarios en la seguridad de la información sobre este nuevo escenario.

"Cyberseguridad"

Preocuparse por la seguridad de las empresas en el ciberespacio es otra de las tendencias para el 2013. De acuerdo con una encuesta realizada en abril por la proveedora de servicios de tecnología BT, La mayor parte de los gerentes de TI en los 11 países visitados reconocen que el tratamiento de sus estrategias de seguridad debe cambiar. 66% se identificaron con una prioridad para aplicar controles más estrictos sobre equipos de TI, procesos y redes. 62% reconoció que necesitan nuevas tecnologías para mejorar el control y la identificación de las amenazas. Otro 50% cree que necesitan mejorar la capacitación de su personal para evaluar y gestionar los riesgos en seguridad cibernética.

"Gestión de la continuidad del negocio"

Cada día miles de incidentes ocurren que pueden afectar a la actividad de las empresas en todo el mundo, Creando un impacto final sobre la población. Para que los incidentes generen el menor impacto posible en sus intereses, en 2013 las empresas deben invertir en la gestión de continuidad del negocio. Según mediciones de continuidad de los negocios internacionales, la mayoría de las empresas que interrumpe sus operaciones por un período de siete días debido a algún problema cierran sus puertas en menos de tres años.

"Monitoreo continuo"

El monitoreo continuo es un modelo que apoya la gestión de riesgos, cumplimiento y gestión de incidentes, lo que permite una visión más amplia de los riesgos asociados con un entorno o proceso que puede influir en los negocios. No hay ninguna operación con el riesgo cero, pero cuanto más rápido la organización detecta una desviación en el normal de sus procesos, reaccionara rápidamente para minimizar su impacto. Con la necesidad de un control cada vez más rápido de los sistemas de información, personas, sensores, dispositivos y eventos externos, monitoreo continuo es una tendencia que va a seguir firme en 2013.

"Medios sociales"

Los equipos de seguridad necesitarán políticas más integrales y controles de seguridad eficaces a fin de administrar los riesgos asociados a los medios sociales, fuga de información y la reputación de una empresa. Cada vez es más común ver el habito de los usuario de publicar su acontecer laboral en medios sociales, acrecienta los riesgos. La publicación de información confidencial, comentarios negativos sobre una marca o hasta la distribución de material ilegitimo de una compañía, puede circular por la web representar altos costos para una empresa que no detecte a tiempo tales incidentes, afectando la imagen y reputación de la misma. Para enfrentar esta problemática las organizaciones deben contar con presencia en la web y tener herramientas que permitan detectar este tipo de contenidos para tomar acciones cuando se considere necesario. Una buena estrategia de administración de riesgos en los medios sociales debe involucrar a un equipo multidisciplinario.

Fuente: Intrasecurity - Argentina

Pronóstico sobre la ciberseguridad en 2013
El fin del año suele ser un tiempo de reflexión para hacer un balance de nuestras vidas y mirar hacia el futuro. Por ello te ofrecemos nuestro pronóstico para el año que viene, considerando algunos temas que creemos dominarán el escenario de la ciberseguridad en 2013. Por supuesto, el futuro está enraizado en el presente, por lo que nuestra retrospectiva de ciberseguridad, que subraya las principales tendencias en 2012, sería un buen punto de partida.


Redes sociales y menores
Intypedia: Alicia le indica a Bernardo qué debe hacer para mantener la privacidad en redes sociales y hacer un uso responsable de ellas, con recomendaciones especialmente orientadas hacia los menores.

Autor: Emilio Aced Félez, Agencia de Protección de Datos de la Comunidad de Madrid, España


Cada segundo hay 18 víctimas de ciberdelitos
El 50 % de los usuarios de redes sociales ha caído en las trampas de los 'hackers'.


Gobierne la Seguridad y controle el riesgo de TI en el Negocio
Por Henry Pérez

Senior Solution Strategist / Security CSU

CA - Bogotá, Colombia


Hacking, ciberguerra y otras palabrotas
Por Chema Alonso
INFORMÁTICA 64 - ESPAÑA


Identidad digital y reputación online
Por Javier Cao Avellaneda
Ingeniero en Informática, Consultor en seguridad de la información, CISA y Auditor ISO 27001

Cartagena, Murcia, España


Asegurando Nuestra Información
Por Natanael Calderón
Gte. Tecnología
JMTelcom


Cloud Computing Security
Por Boris Cazuriaga Cajías

Panel de Expertos ISec

Infosecurity La Paz - Bolivia


SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA
Por Juan Caraballo

Soluciones para Servidores y Herramientas de Desarrollo

Microsoft Venezuela


Securing your Virtualized World
Por Juan Munoz 

Sales Director - Latin America Sales

Watchguard


¿PUEDES VER EN TODAS PARTES A LA VEZ?
Por Roman Baudrit

VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company


LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


Análisis y gestión de riesgos (Video)
Por José A. Mañas
Universidad Politécnica de Madrid

España


Protección Proactiva
Por Ramón E. Valdez
Gerente de Consultaría
Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s
Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información
Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela


Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad