Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Septiembre, 2013    General

La seguridad física tendrá una convergencia irremediable en la seguridad de la información

La cantidad de datos digitales en el mundo ha sufrido un crecimiento exponencial, es esencialmente como una explosión sin control.
El noventa por ciento de los datos que actualmente existen en el mundo fueron creados en los últimos dos años y la producción de datos será 44 veces mayor en 2020 de la que fue en 2009. El reto en el entorno empresarial no es sólo capturar y almacenar estos conjuntos de datos, si no sintetizar, visualizar e identificar el valor de los datos subyacentes, todo ello con la seguridad que estos requieran para cada caso.

Imaginemos toda la información que manejamos desde el departamento de seguridad, ya solo nuestro departamento maneja cantidades ingentes de información de lo más valiosa, investigaciones, accidentes, robos, vandalismo, amenazas, agresiones, verificación de antecedentes, las auditorías y las grabaciones de vídeo, por ejemplo. Toda esa información debe ser recolectada, estructurada, y se resume en forma de informes diarios, informes mensuales, informes de pérdidas y más.
Ahora pensemos solo un momento que cantidad maneja nuestra empresa en los distintos departamentos y que calidad de seguridad deberíamos ofrecerla, operaciones del negocio, clientes, redes comerciales, finanzas, etc. etc.

Vamos a añadir a esta ensalada un poco de actualidad de lo más realista, fuentes de datos externas, consultorías, redes sociales, empleados, etc. etc. con los cuales también trabajan nuestras empresas y que en muchas ocasiones pueden que lleguen a estar fuera de nuestro alcance.
Por todo ello, nuestro departamento de seguridad y las operaciones de nuestra empresa deben evolucionar de la mano.
Para poder ser un poco más profesionales en nuestro trabajo como Directores de Seguridad, deberíamos ser capaces de tratar toda la información.

En las últimas dos décadas hemos sido testigos de un cambio significativo de los sistemas y entidades dispares para la seguridad y las operaciones hacia un entorno convergente o integrado. Las ventajas de esta migración son reducciones significativas en coste y las ganancias en eficiencia global. Pero al igual que un teléfono inteligente, que combina componentes como la cámara, la informática móvil y GPS, el entorno convergente también es mayor que la suma de sus partes.

Estamos acostumbrados a manejar de una manera eficiente lo que solemos llamar la “Seguridad Patrimonial” o seguridad física, pero muchos departamentos de seguridad son aún reacios a encargarse de la seguridad informática o seguridad de la información. En ciertos círculos profesionales del sector aún existe la discusión de que la seguridad informática la han de proveer nuestro departamento de informática, pero, ¿No es la información parte de nuestro patrimonio empresarial?, y si es así ¿Por qué aún estamos debatiendo quien ha de ocuparse de dicha función?
En primer lugar debemos ser conscientes del entorno en el que nos encontramos, analizar nuestros riesgos, y atajarlos, asegurarlos o minimizarlos, es básico, y se imparte en cualquier curso de seguridad básica.

En un mundo cada vez más digital, todos los datos de nuestras empresas están valga la redundancia digitalizados y por lo tanto son parte notable a tener en cuenta en nuestro análisis de riegos, pero aún así muchos profesionales siguen dejando esta tipología de amenaza fuera de sus análisis, adjudicándosela al departamento de informática.

El ejemplo en este caso es claro, en las entidades financieras por regla general el encargado de asegurar el dinero en efectivo es el departamento de seguridad, transporte, logística, seguridad física, etc. etc. pero ¿En las transacciones digitales quién se encarga de proporcionar dicha seguridad? ¿Son menos valiosas estas transacciones, que las que se hacen en efectivo?

Quizá podamos estar hablando de desconocimiento de lo digital, quizá que los directores de seguridad han perdido el tren de las nuevas tecnologías, o simplemente seamos los "cowboys" de nuestras empresas, pero lo que sí es seguro es que en un futuro no muy lejano, si no renovamos nuestras dotes, si no actualizamos nuestro software interno de seguridad,... estemos más cerca de estar desfasados o desactualizados, que de ser unos grandes profesionales.

Fuente: SegurPress
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:30 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad