Seguidores

E- GOBIERNO Y EL RIESGO

RESUMEN

Hoy día los sistemas de información son el alma de organizaciones, empresas y del estado, el grado de responsabilidad reposa en los sistemas, datos e información, ellos están encaminados al logro de los objetivos internos, estos se pueden mejorar y mantener teniendo una adecuada sistematización, control y documentación.

El software libre y el software propietario son extensos y no exentos de infalibilidades. Ambos tipos de softwares interactúan muchas veces de maneras inesperadas porque tanto los Estados como las empresas deben buscar, cada vez con mayor frecuencia, soluciones integradas para procesos cada vez más complejos y desafiantes

La meta principal de la administración del riesgo informático debería ser “proteger a la organización y su habilidad de manejar su misión” no solamente la protección de los elementos informáticos. Además, el proceso no solo debe de ser tratado como una función técnica generada por los expertos en tecnología que operan y administran los sistemas, sino como una función esencial de administración por parte de toda la organización.

Descriptores: e-gobierno. Riesgo, software libre, software propietario, control.



viernes, 24 de agosto de 2018

Diez consejos para proteger los datos en los nuevos esquemas laborales


Autor: Redacción CIO México
Categorías relacionadas:



 AGOSTO 8, 2018
Equilibrar la seguridad en las nuevas dinámicas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO despiertos por la noche debido a las brechas o posibles pérdidas de información confidencial de los dispositivos del usuario.
En el pasado, las PC permanecieron en la oficina hasta que llegó una mayor consumerización de la tecnología y conectividad, creando nuevos estilos de trabajo y retos en seguridad. El auge de la cultura BYOD (Bring Your Own Device), Trae tu Propio Dispositivo, iniciada por la llegada de la generación millennial a las empresas y acelerada por la necesidad de una mayor colaboración entre equipos globales, ha cambiado el juego para los profesionales de la seguridad de la información. Las organizaciones de TI deben gestionar estos rápidos cambios en un contexto de mayor presión regulatoria e incremento en los ataques. Todo ello, sin afectar la experiencia del usuario.


Gestionar el aumento del riesgo en el nuevo lugar de trabajo
Para los profesionales de TI, el desafío es proteger las redes, los datos y los servicios corporativos, al tiempo que se permite un acceso rápido a la información y una comunicación más eficiente para impulsar la productividad. Y todo esto debe hacerse en el contexto de un panorama de amenazas en constante cambio y una mayor incidencia de violaciones de datos.
Las sanciones, por no proporcionar una protección de datos adecuada, pueden ser graves; desde la pérdida de ingresos y la propiedad intelectual, hasta los costos legales y multas punitivas, así como el daño irreparable a la reputación de la marca.
No es de extrañar que la seguridad sea la principal preocupación para todos los CIO, pero desafortunadamente no existe una “solución mágica” que haga desaparecer los riesgos. Cada organización debe evaluar su propia estrategia de seguridad frente al entorno de amenazas actual y futuro para identificar dónde se necesitan controles adicionales, siempre teniendo en cuenta la necesidad de equilibrar la seguridad con el acceso.
Es importante identificar el equilibrio correcto para su organización y los pasos prácticos que puede seguir en cada una de las cuatro capas de seguridad de la información en el lugar de trabajo: protección del sistema, administración de acceso, seguridad de datos y protección a prueba de auditoría.
Controlar el acceso a datos y servicios
1.- Uso de contraseñas más inteligentes.
2.- O utilizar datos biométricos, incluso más inteligentes que las contraseñas.
Simplificar el cumplimiento y haga que su protección de datos sea a prueba de auditorias.
3.- Hacer una copia de seguridad de los datos y eliminarlos en las unidades usadas.
4.- Detener a los ladrones que se apoderen de los datos.
Proteger los sistemas: digital y físicamente
5.- Mantenerse actualizado y seguir reparando.
6.- Bloquear dispositivos.
Usar encriptación para mantener tus datos seguros
7.- Proteger las claves de cifrado.
8.- Encriptar todo el disco.
Realizar los siguientes pasos para equilibrar el acceso del usuario con el control corporativo
9.- Administrar la seguridad en dispositivos propiedad del usuario.
10.- Identificar vulnerabilidades y crear un plan de acción.
Pasos simples para minimizar el riesgo
Miguel Lomas, Director de Preventa, Fujitsu México

No hay comentarios:

Publicar un comentario