Riesgo en informatica

Riesgo en informatica

Áreas de riesgo de la tecnología

En el actual entorno empresarial global interconectado e hipercompetitivo, el uso de la tecnología se está extendiendo y el ritmo de introducción de tecnologías cada vez más complejas está aumentando. Los riesgos de la tecnología de la información (TI) también están cambiando más rápidamente. Las organizaciones del mercado medio que no logren gestionar los riesgos informáticos de forma eficaz pueden ser incapaces de competir con éxito en el futuro.

Por ejemplo, muchas empresas del mercado medio están externalizando gran parte de su tecnología para innovar rápidamente, ser más eficientes y simplificar las operaciones, ahorrando tiempo y dinero. La migración a la nube permite a muchas organizaciones buscar estas mejoras al tiempo que resuelven muchos tipos de riesgos informáticos. Sin embargo, la computación en nube también introduce otras preocupaciones, como la auditoría de la nube, los proveedores y las interfaces, y la gestión de las relaciones con múltiples proveedores.

Las inversiones en tecnología emergente, desde la movilidad hasta el big data, cambian los procesos e introducen nuevos riesgos de TI, y muchas empresas se esfuerzan por tener en cuenta las nuevas tecnologías de forma segura. Las empresas con importantes requisitos de cumplimiento buscan tradicionalmente el valor a través de la racionalización de los procesos de gestión de riesgos de TI en lugar de confiar en las auditorías que se realizan una vez al año. En el entorno actual, muchos líderes del mercado medio se enfrentan a retos similares y tienen la oportunidad de obtener valor gestionando mejor los riesgos de TI al tiempo que introducen y aprovechan las tecnologías emergentes.

->  Cuevana android tv

Plan de contingencia

El riesgo informático es la amenaza que se cierne sobre los datos de la empresa, los sistemas críticos y los diferentes procesos empresariales cuando se explota una vulnerabilidad informática.    La explotación de una vulnerabilidad de TI podría conducir a una interrupción, una brecha o un fracaso, causando en última instancia un daño a la organización.

El riesgo tecnológico no gestionado, o riesgo de la tecnología de la información (TI), tiene el potencial de perturbar significativamente un negocio. Los riesgos informáticos mal gestionados o incontrolados pueden perjudicar gravemente a una empresa, lo que a menudo da lugar a:

Cada tipo de riesgo tecnológico tiene el potencial de causar daños financieros, de reputación, normativos o estratégicos a la empresa. En consecuencia, las empresas deben contar con una estrategia eficaz de gestión de los riesgos tecnológicos para anticipar y abordar cualquier problema potencial.

Las empresas deben ser conscientes de los diferentes tipos de amenazas, así como de las áreas de impacto potencial.    Para simplificar, las amenazas a sus activos tecnológicos pueden clasificarse en función de las áreas de impacto de la siguiente manera:

La mayoría de las empresas dependen de una tecnología sofisticada para conectarse y realizar transacciones con proveedores, clientes y otras partes interesadas.    Los datos recogidos en estas comunicaciones y transacciones pueden estar sujetos a la privacidad de los datos.    Dichos datos pueden ser vulnerables si las organizaciones descuidan la gestión o el control de las amenazas tecnológicas de forma eficaz.Advertisement

Evaluación del riesgo informático

Este artículo puede ser demasiado técnico para la mayoría de los lectores. Por favor, ayude a mejorarlo para que sea comprensible para los no expertos, sin eliminar los detalles técnicos. (Noviembre de 2013) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

->  Administrar ancho de banda

El establecimiento, el mantenimiento y la actualización continua de un sistema de gestión de la seguridad de la información (SGSI) proporcionan una fuerte indicación de que una empresa está utilizando un enfoque sistemático para la identificación, evaluación y gestión de los riesgos de seguridad de la información[2].

De acuerdo con el marco de riesgo de TI,[1] esto abarca no sólo el impacto negativo de las operaciones y la prestación de servicios que pueden traer la destrucción o la reducción del valor de la organización, sino también el riesgo de habilitación de beneficios asociados a la pérdida de oportunidades para utilizar la tecnología para permitir o mejorar el negocio o la gestión de proyectos de TI para aspectos como el exceso de gastos o la entrega tardía con impacto adverso en el negocio[aclaración necesaria frase incomprensible].

El proceso de gestión de riesgos es un proceso iterativo continuo. Debe repetirse indefinidamente. El entorno empresarial cambia constantemente y cada día surgen nuevas amenazas y vulnerabilidades. La elección de las contramedidas (controles) utilizadas para gestionar los riesgos debe lograr un equilibrio entre la productividad, el coste, la eficacia de la contramedida y el valor del activo de información que se protege.

Puestos de trabajo de riesgo

Hoy en día, las organizaciones están sometidas a una presión cada vez mayor para cumplir los requisitos normativos, mantener un sólido rendimiento operativo y aumentar el valor para los accionistas. En este entorno hipercompetitivo, las organizaciones ya no pueden permitirse medidas de seguridad ad hoc. La protección de la propiedad intelectual, la información sensible de los clientes y otra información crítica para el negocio requiere una estrategia de seguridad integral que se ajuste a los objetivos empresariales.

->  10 aplicaciones de la informatica

Nuestra práctica de seguridad se dedica a proporcionarle un asesoramiento de seguridad de primera clase. Este asesoramiento se basa en nuestro conocimiento y experiencia global en la prestación de servicios de consultoría de seguridad que rigen la estrategia, el diseño, la configuración y la evaluación de la seguridad de la empresa, junto con la identificación y el acceso a soluciones de gestión para nuestros clientes que no son auditores. Prestamos servicios de seguridad y riesgo tanto a clientes de auditoría como a los que no lo son, en 153 países de todo el mundo.

La PRM abarca cualquier actividad ejecutada de forma proactiva y centrada exclusivamente en la recuperación de la infraestructura tecnológica (hardware, software, comunicaciones de datos, telecomunicaciones, activos de información electrónica) tras un evento de desastre y en garantizar la continuidad de las operaciones a los niveles de servicio establecidos.

Acerca del autor

Elena

Soy Elena Caceres experta en ciberseguridad y aficionada de todo lo que gira entorno al Internet. Les doy la bienvenida a mi blog donde trato de compartir información actualizada sobre estos temas relacionados con la tecnología.

Ver todos los artículos