You are on page 1of 3

GISS 2012

Re-estructuración de la seguridad de la información

GISS 2012 – “Re-estructuración de la seguridad de la información”
En los últimos años Ernst & Young ha informado sobre el desarrollo del mundo de los negocios, así como también de la tecnología de información y la forma en que esto ha causado impacto en los requerimientos en la seguridad TI. También informamos lo que las principales organizaciones han realizado para enfrentar estos nuevos desafíos. Mirando hacia atrás, en los últimos años han ocurrido muchas cosas que han desencadenado una gran trasformación en la seguridad de la información. Sin embargo, los resultados de la encuesta de este años muestran que la organización se está quedando atrás en la lucha contra la ciberdelicuencia y en sus intentos de mitigar los riesgos de TI. Veamos esto más de cerca:
• En el año 2006 reportamos por primera vez la necesidad de la seguridad de información para responder a la globalización de los negocios. Enfatizamos la necesidad de medidas de seguridad con respecto a terceros, datos y privacidad. Dos años más tarde, después de años enfocándonos en los controles financieros como resultado de la legislación de gobierno corporativo, tales como SOx, se argumento que la globalización requiere que la seguridad de la información vaya más allá del mero cumplimiento con el foco de la marca, de la propiedad intelectual o de la continuidad del negocio y los riesgos operacionales. En el año 2010 se introdujo el concepto “sin fronteras” básicamente diciendo que la información se encuentra en cualquier parte y las funciones IT se han trasladado a la nube. La seguridad necesaria que se fundamente en nuevos e innovadores conceptos en lugar de los modelos antiguos que tuvieron los limites de una compañía como punto de partida. A lo largo de los años se ha incrementado la necesidad por un cambio y las organizaciones han acertado en el cumplimiento de nuevos requerimientos. Estas organizaciones han incorporado nuevas características en la seguridad de sus sistemas, refinado sus estrategias, instalado nuevas funciones de seguridad en sus componentes e incrementado su capital humano. Conforme avanza el tiempo el efecto de estos ajustes y medidas a los modelos de seguridad de la información ya existente, han tenido como resultado en un gran avance, sin embargo, se han quedado atrás con lo que era necesario. Años atrás, esto resulto en una brecha entre las medidas para la seguridad de TI (las cuales eran necesarias para enfrentar los desafíos) y las medidas que realmente fueron llevadas a cabo. Esta brecha ha crecido en el transcurso de los años y en este momento un cambio fundamental es necesario. Para hacer frente a los desafíos de la tecnología móvil, los medios sociales, la nube, la ciberdelincuencia, amenazas persistentes, etc., las organización necesitan desarrollar una integrada y coordinada respuesta. Esta solución debería ser desarrollada suponiendo una operación de “zona verde”, es decir: ¿Cuál será la estrategia que se llevara a cabo para la seguridad de la información?, ¿Cuál es la mejor arquitectura de seguridad que se debe llevar a cabo?, ¿ Cual es la mejor estructura para las funciones de la seguridad de información y si estas funciones deberían trabajar con otras funciones de riesgo?, etc. La encuesta de este año revelara el significado de dichos “cambios fundamentales” y que están haciendo las organizaciones para convertir este cambio exitoso.

Las siguiente pagina muestra un resumen visual de lo antes mencionado
Página 2

GISS 2012 – “Re-estructuración de la seguridad de la información”
2006
Nuevas Titulo del Tendencias Reporte GISS

2008

2010

2012

Alcanzando el exito en un mundo glovalizado

Más allá del cumplimiento

Seguridad sin fronteras

Reestructuración de la seguridad de la información

Mayor relacionamiento con terceros Foco en la privacidad & la protección de la información

• • • •

Protección de la marca Propiedad intelectual Continuidad del negocio Riesgos Operacionales

• • • •

Tecnología móbil Tecnología de la nube Medios Sociales La información en todas partes

Necesidad de un cambio fundamental en la seguridad de la información Integración & coordinación

Necesidad delcambio:
Impacto

Necesidad delcambio:

Necesidad delcambio:

Necesidad delcambio:

Bajo Low

Alto

Bajo

Alto

Bajo

Alro

Bajo

Alto

Lo que es necesario actualmente

2006

2008

2010

2012

Página 3