Professional Documents
Culture Documents
Journal Online. La Gerencia de La Seguridad de La Información Evolución y Retos Emergentes. Do You Have Something To Say About This Article
Journal Online. La Gerencia de La Seguridad de La Información Evolución y Retos Emergentes. Do You Have Something To Say About This Article
La Gerencia de la Seguridad de la
Información: Evolución y Retos Emergentes
Jeimy J. Cano, Ph.D.,
Asegurar una efectiva estrategia de seguridad de es contar con buenos controles, esos que me
CFE. Miembro investigador
la información, no es sólo cuestión de instalar y permiten avanzar de manera consistente, sin
del Grupo de Estudios en
mantener artefactos tecnológicos especializados, comprometer la generación de valor.1
Comercio Electrónico,
sino comprender de manera sistémica las En este sentido, se requiere comprender las
Telecomunicaciones e
relaciones propias entre la estrategia corporativa, nuevas habilidades y esquemas de relacionamiento
Informática (GECTI) de la
los procesos y los individuos. En este sentido que un ejecutivo de seguridad de la información
Facultad de Derecho y
y considerando los cambios dinámicos y la debe desarrollar para mimetizarse en las relaciones
Profesor Distinguido de la
constante exigencia de la alta gerencia de tener del negocio para crear una distinción de protección
misma Facultad, Universidad
la información para la toma de decisiones, el rol que sea entendida e incorporada por los gerentes
de los Andes, Colombia.
del chief information security officer (CISO) se y grupos de interés, renovando la visión técnica
Miembro del Subcomité de
vuelve altamente sensible y crítico, razón por de la seguridad, y haciendo de la disciplina del
Publicaciones de ISACA.
la cual en este documento se presentan algunas aseguramiento de la información una rutina propia
Contacto: jjcano@yahoo.com
reflexiones que nos permitan conocer su rol, los de la agenda estratégica de la empresa, entendida
tipos de relacionamiento requerido, y el proceso como un seguro corporativo, para lograr los
de transformación que debe seguir frente a una objetivos y metas de la organización.
realidad altamente interconectada, móvil y con Para ello, este documento plantea una revisión
sobrecarga de información. de los conceptos de seguridad informática y
Históricamente los temas de seguridad de la seguridad de la información como fundamento
información han sido calificados como técnicos de las reflexiones sobre la protección de la
y sofisticados, como referentes eminentemente información, para luego revisar los objetivos
tecnológicos que requieren un nivel de primarios de la formulación de la estrategia de
especialidad propio que generalmente actúa seguridad de la información y los roles asociados
como parte independiente de las funciones de que debe asumir los ejecutivos de la seguridad
negocio. Una seguridad concebida de esta forma de la información, terminando con los elementos
manifiesta un desbalance entre lo que realmente de relacionamiento claves de estos ejecutivos
necesita la organización y la forma como se y la transformación requerida para asumir los
articulan los artefactos tecnológicos requeridos desafíos emergentes en la próxima década.
para que se haga realidad la sensación de
protección requerida. Seguridad Informática o Seguridad de la
Mientras la función de protección de Información: Ese Es el Dilema
la información, se mantenga asociada con En la literatura inglesa se distingue mejor los
una distinción eminentemente técnica y de conceptos de seguridad informática y seguridad
dispositivos tecnológicos, poco será el margen de de la información. IT security es la distinción
Do you have maniobra que se pueda realizar para apalancar táctica y operacional de la seguridad. Es la forma
something una vista más estratégica y funcional para ser como se detallan las implementaciones técnicas
to say about parte de la agenda de los altos ejecutivos de la de la protección de la información, el despliegue
this article? empresa. De otra parte y considerando que, de las tecnologías antivirus, firewalls, detección
Visit the Journal pages de acuerdo con Thomas H. Davenport y Jim de intrusos, detección de anomalías, correlación
of the ISACA web site Hagemann Snabe, los altos ejecutivos de las de eventos, atención de incidentes, entre otros
(www.isaca.org/journal), compañías prefieren mayor velocidad en el acceso elementos, que—articulados con prácticas de
find the article, and a la información, que exactitud en la misma, se gobierno de tecnología de información—establecen
choose the Comments nos plantea un nuevo reto para transformar el la forma de actuar y asegurar las situaciones de
tab to share your colectivo ejecutivo de las organizaciones, para fallas parciales o totales, cuando la información es
thoughts. mostrarle que la mejor forma de ir más a prisa, el activo que se encuentra en riesgo.
The ISACA Journal is published by ISACA. Membership in the association, a voluntary organization serving IT governance professionals, entitles one to receive an annual subscription
to the ISACA Journal.
Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and/or the IT Governance
Institute® and their committees, and from opinions endorsed by authors’ employers, or the editors of this Journal. ISACA Journal does not attest to the originality of authors’ content.
Instructors are permitted to photocopy isolated articles for noncommercial classroom use without fee. For other copying, reprint or republication, permission must be obtained in
writing from the association. Where necessary, permission is granted by the copyright owners for those registered with the Copyright Clearance Center (CCC), 27 Congress St.,
Salem, MA 01970, to photocopy articles owned by ISACA, for a flat fee of US $2.50 per article plus 25¢ per page. Send payment to the CCC stating the ISSN (1526-7407), date,
volume, and first and last page number of each article. Copying for other than personal use or internal reference, or of articles or columns not owned by the association without
express permission of the association or the copyright owner is expressly prohibited.
www.isaca.org