AVANCES TECNOLOGICOS Y CONSIDERACIONES


CONSIDERACION

Los avances tecnológicos han ido trayendo otro tipo de infraestructuras tales como las redes Peer-To-Peer (P2P) y las infraestructuras móviles e inalámbricas.


Computación en la Nube

La arquitectura actual, con gran presencia entre organizaciones y empresas, es la computación en la nube (cloud computing) que ofrece servicios bajo demanda no sólo con software como servicio (SaaS), sino con infraestructuras (IaaS) y plataformas (IaaS) bajo modalidad servicio. Estos modelos se conocen como modelos de servicio.


Volver arriba



BYOD Y CONSUMERIZACION TI


BYOD (en español “Traiga su propio dispositivo”):

Es una tendencia cada vez más generalizada en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas del trabajo y conectarse a los sistemas de información de las empresas.


Consumerización de las TI:

La idea central es que además de empleados que desean utilizar sus propios dispositivos puedan acceder a sistemas de información corporativos, también los clientes de esas corporaciones puedan acceder a sistemas de la compañía desde sus propios dispositivos móviles.


El BYOD y la consumerización están suponiendo un gran reto para los departamentos de sistemas de información de las empresas, ya que si bien suponen un gran reto y una ventaja competitiva, también requieren de aplicaciones más robustas y mayor seguridad en los sistemas de información corporativos.


Para mas informacion haga click en la imagen:  

Volver arriba



TABLA GUIA SOBRE CIBERSEGURIDAD Y

SISTEMAS DE INFORMACION EN NEGOCIOS

7 CUESTIONES SOBRE CIBERSEGURIDAD Y SISTEMAS DE INFORMACION
CUESTION DETALLE
1. Ataques oportunistas Muchos de los bots oportunistas intentan robar datos tales como información de tarjetas de crédito o información de identificación personal. Si no existe nada valioso en el sistema atacado, la víctima se convertirá por lo menos en un integrante inconsciente del “rebaño” de botnets y resultará usado para distribuir más malware.
2. Ataques dirigidos Los autores de este tipo de ataques tienen una misión. Aunque los ataques dirigidos abarquen mucho más que el sabotaje o la vigilancia, están frecuentemente asociados al espionaje, y, así, el concepto es anterior a la era digital. Los ataques dirigidos sólo tienen que ser tan avanzados como lo requiera su objetivo.
3. Protección de los entornos virtualizados Las fuerzas resultantes de la virtualización (nube) son la reducción de los costos de hardware, la mejora de la administración del sistema y la reducción del consumo de energía (el “green computing”). Hay una percepción errónea de que una solución, porque está virtualizada, es segura. Otra idea errónea es que la adición de capas de seguridad reducirá la velocidad/capacidad disponibles en los entornos virtualizados. Las mismas consideraciones que se aplican a los sistemas físicos se deben aplicar a los virtuales, sin dejar de tener en cuenta las adaptaciones del entorno operativo.
4. La “consumerización” de la TI Con el avance de la tecnología y la reducción de costos, las personas se están dando cuenta de que sus soluciones personales de tecnología, son suficientemente potentes y versátiles para el uso profesional. En muchos casos, son aún más potentes y su costo es menor. Por lo cual, la división entre la TI y los dispositivos electrónicos de consumo que los empleados creen que necesitan para trabajar se volvió imprecisa. Ello resultó en un crecimiento explosivo del uso de la tecnología personal en el mundo profesional: portátiles, tabletas, smartphones, reproductores de MP3 y dispositivos de almacenamiento USB.
5. Web 2.0 segura Los empleados y las empresas están usando los recursos de la Web 2.0 para uso personal y de negocios. Ello no es muy distinto a los inicios del email y de los navegadores de la Web. Bloquear el acceso es, a lo sumo, una solución temporal. Al fin y al cabo, las personas tendrán que acceder y/o encontrar formas de esquivar los controles. Se pueden perder oportunidades de negocios debido a un enfoque excesivamente cauteloso. Pero la falta de controles de seguridad puede exponer individuos y empresas a amenazas como el malware.
6. Protección de la información ubicua Los controles tradicionales de seguridad de red por sí solos no ofrecen una protección adecuada; se necesitan soluciones dedicadas capaces de proteger datos estáticos, móviles y en uso. Dichas soluciones deben abarcar los puntos de transacción tales como aplicaciones y bases de datos, y terminales tales como servidores de archivos, portátiles y dispositivos móviles. Deben también monitorear cómo se accede a dichos datos y el comportamiento de quien los utiliza. Ese monitoreo revela cómo se transportan los datos por la red. Las organizaciones requieren que sus centros de datos soporten la movilidad y la Web 2.0, proporcionen protección contra los ataques dirigidos y oportunistas, y lo hagan todo mientras reducen al mínimo el tiempo de inactividad.
7. La seguridad como habilitador de negocios ¿Cómo la seguridad promueve los negocios? Afecta positivamente a las operaciones de negocios, permitiendo el uso de aplicaciones de negocios online sin sacrificar la integridad de los datos o su confidencialidad. Actúa como un diferenciador competitivo, permitiendo que los empleados y clientes aprovechen de forma segura las aplicaciones móviles y la Web 2.0 para interactuar con la empresa.

Volver arriba