cisco40 40x40f oracle40 oracle40 lgo4

Casi la mitad de los consultados en nuestra reciente encuesta del portal "¿Crees que empresas y demás organizaciones son conscientes de la importancia de la seguridad en las redes?" han opinado que la conciencia sobre la importancia de la seguridad en redes aún no está lo suficientemente integrada al núcleo de preocupaciones de las empresas. Una solución integral para este tema requiere de una inversión en infraestructura y recursos humanos que todavía parece no representar una prioridad entre las compañías.

Algunos otros consultados creen que tal vez la conciencia ya fue creada, pero que lo que falta es un abordaje sistemático de la problemática.

Y unos tantos menos consideran que en la escasez de profesionales capaces de gestionar el tema reside el verdadero problema.

Pero más allá de estas visiones predominantes, es importante aclarar que un 20% de los consultados ya creen que evitar los riesgos en seguridad de la información ya forma parte del interés estratégico de las compañías. Este es un factor importante que motiva a cambiar el destino. Para que la seguridad de la información pase a formar parte estratégica del interés de las organizaciones hace falta, antes que nada, evidencia de su importancia, en definitiva, información.

Aquí van algunos datos:

·         La falta de un control sobre los usuarios incrementa las amenazas a la seguridad, sobre todo, el débil monitoreo sobre los usuarios con determinados accesos privilegiados a los sistemas IT, el cual se debe a las ambiguas políticas sobre la información confidencial.

Pero, ¿por qué hay ambigüedad en el diseño de estas políticas pro-seguridad de los datos?, en principio, por los altos costos implicados y las dificultades en la validación de los derechos de acceso de los usuarios.

·         La implementación de un sistema de seguridad de la información implica la investigación sobre los datos a los que el personal accede por razones laborales, y aquellos sobre los que no es necesario que acceda, porque no tienen relación alguna con las exigencias de sus puestos.

·         Los datos confidenciales que están más en riesgo son los relacionados a información de clientes y datos generales del negocio.

·         Las organizaciones que han logrado una conciencia sobre el tema, tratan de manejar el problema de diferentes maneras. Algunas utilizan la tecnología básica de controles de identidad y acceso para detectar los problemas en relación a los derechos de acceso al sistema de administración, y otras aplican otras tecnologías más novedosas.

·         Comúnmente, las empresas admiten que no consideran que el control que efectúan sea real o suficiente, teniendo en cuenta los riesgos que corren.

La gestión del riesgo sobre información sensible requiere hoy una mejor administración de las políticas de acceso, así como avanzadas soluciones de inteligencia de seguridad, que tengan en cuenta variables como la identidad y el contexto en la utilización de recursos de IT.

Los primeros indicadores relacionados parecen demostrar que tanto las tecnologías como los profesionales formados en tecnologías de inteligencia de red pueden representar un factor de éxito crítico para las organizaciones.

 

 

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas