
{"id":43,"date":"2007-01-30T22:35:54","date_gmt":"2007-01-31T01:35:54","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=43"},"modified":"2007-01-30T22:37:30","modified_gmt":"2007-01-31T01:37:30","slug":"el-factor-humano-es-esencial-para-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-factor-humano-es-esencial-para-la-seguridad-informatica\/","title":{"rendered":"El factor humano es esencial para la seguridad inform\u00c3\u00a1tica"},"content":{"rendered":"<p>Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar m\u00c3\u00a1s tiempo a pol\u00c3\u00adticas, procesos y personal antes que a la tecnolog\u00c3\u00ada si quieren asegurar con \u00c3\u00a9xito las infraestructuras de TI. Son los resultados de un estudio realizado por IDC, el proveedor l\u00c3\u00adder de inteligencia de mercado a nivel mundial, que analiz\u00c3\u00b3 una muestra de m\u00c3\u00a1s de 4.000 profesionales de la seguridad inform\u00c3\u00a1tica en m\u00c3\u00a1s de 100 pa\u00c3\u00adses. Por Sergio Manaut.<\/p>\n<p>Las empresas de alcance global necesitan dedicar m\u00c3\u00a1s tiempo a pol\u00c3\u00adticas, procesos y personal antes que a la tecnolog\u00c3\u00ada si quieren asegurar con \u00c3\u00a9xito las infraestructuras de TI\u00e2\u20ac\u009d, afirma el estudio realizado por IDC, el proveedor l\u00c3\u00adder de inteligencia de mercado a nivel mundial, a pedido del Consorcio de Certificaci\u00c3\u00b3n de Sistemas de Seguridad.\u00c2\u00a0<\/p>\n<p>Esta <a class=\"liens\" onclick=\"window.open(this.href,'_blank');return false;\" href=\"http:\/\/www.vnunet.com\/vnunet\/news\/2167357\/human-factor-essential-security\">encuesta<\/a>, que consider\u00c3\u00b3 una muestra de m\u00c3\u00a1s de 4.000 profesionales de la seguridad inform\u00c3\u00a1tica en m\u00c3\u00a1s de 100 pa\u00c3\u00adses, evidencia que las organizaciones han venido menospreciando la importancia de la conducta humana y se han inclinado a confiar m\u00c3\u00a1s en el hardware y en el software para resolver problemas de seguridad.<\/p>\n<p>Sin embargo, los participantes en la encuesta manifiestan que las empresas est\u00c3\u00a1n empezando a reconocer que la tecnolog\u00c3\u00ada es un \u00e2\u20ac\u0153facilitador\u00e2\u20ac\u009d, no la soluci\u00c3\u00b3n, para implementar y ejecutar una estrategia de seguridad contundente.<\/p>\n<p>El estudio tambi\u00c3\u00a9n demuestra que la responsabilidad de ejecutar una estrategia de seguridad se comparte cada vez m\u00c3\u00a1s a trav\u00c3\u00a9s de la organizaci\u00c3\u00b3n, haciendo que a\u00c3\u00ban los funcionarios a nivel de Directorio formen parte de un programa de gesti\u00c3\u00b3n del riesgo bien definido y articulado.<\/p>\n<p>Continuando una tendencia identificada en un estudio del a\u00c3\u00b1o pasado, la responsabilidad de asegurar los activos de informaci\u00c3\u00b3n est\u00c3\u00a1 pasando del CIO hacia otras \u00c3\u00a1reas de gesti\u00c3\u00b3n, incluyendo al CEO, al CFO, al CRO (Chief Risk Officer) y al CISO (Chief Information Security Officer), as\u00c3\u00ad como a los departamentos legal y de compliance.<\/p>\n<p>\u00e2\u20ac\u0153Para que las organizaciones aseguren y protejan su infraestructura, los activos f\u00c3\u00adsicos, financieros y de informaci\u00c3\u00b3n requieren un compromiso incondicional de seguridad a nivel financiero, operativo y de gesti\u00c3\u00b3n\u00e2\u20ac\u009d comenta Allan Carey, gerente del programa de IDC que dirigi\u00c3\u00b3 el estudio.\u00e2\u20ac\u0153La gesti\u00c3\u00b3n de la seguridad siempre requerir\u00c3\u00a1 el equilibrio justo entre personal, pol\u00c3\u00adticas, procesos y tecnolog\u00c3\u00ada para mitigar los riesgos asociados con el entorno de negocios actual, basado en la conexi\u00c3\u00b3n digital\u00e2\u20ac\u009d.<\/p>\n<p><strong>Universo<\/strong><\/p>\n<p>IDC analiz\u00c3\u00b3 respuestas de 4.016 profesionales de seguridad inform\u00c3\u00a1tica full-time en m\u00c3\u00a1s de 100 pa\u00c3\u00adses, un 40% de ellos empleado por organizaciones de mil millones de d\u00c3\u00b3lares o m\u00c3\u00a1s en ganancias anuales. Los encuestados proven\u00c3\u00adan de las tres regiones m\u00c3\u00a1s grandes del mundo: Am\u00c3\u00a9rica del Norte, Central y del Sur (57.3%), Europa, Oriente Medio y Africa (22.8%) y Asia-Pac\u00c3\u00adfico, incluyendo Jap\u00c3\u00b3n (19.5%).<\/p>\n<p>En base a este informe, IDC estima que el n\u00c3\u00bamero de profesionales de la seguridad inform\u00c3\u00a1tica en el mundo en 2006 asciende a 1.5 millones, lo que representa un 8.1% de crecimiento con respecto al a\u00c3\u00b1o anterior. Se espera que esta cifra llegue a m\u00c3\u00a1s de 2 millones hacia el a\u00c3\u00b1o 2010.<\/p>\n<p>En los \u00c3\u00baltimos doce meses, el 67% de los profesionales de la seguridad han cre\u00c3\u00addo que sus esfuerzos eran efectivos en influenciar al management y a los accionistas sobre la seguridad responsable de sus organizaciones. Mirando hacia el 2007, el 73% cree que podr\u00c3\u00a1n motorizar el cambio en sus organizaciones.<\/p>\n<p>En general, se encontr\u00c3\u00b3 que en 2006 las empresas han gastado una parte mayor del presupuesto de seguridad inform\u00c3\u00a1tica en personal y entrenamiento (alrededor del 41%) que lo que hicieron en 2005.<\/p>\n<p>\u00e2\u20ac\u0153IDC cree que los profesionales de la seguridad que participaron en este estudio est\u00c3\u00a1n llevando su mensaje a las masas y actuando como \u00e2\u20ac\u0153agentes de cambio\u00e2\u20ac\u009d dentro de sus organizaciones para asegurar que la seguridad inform\u00c3\u00a1tica se reconozca por sus contribuciones positivas a los negocios, en oposici\u00c3\u00b3n a esa percepci\u00c3\u00b3n de \u00e2\u20ac\u0153gasto ocioso\u00e2\u20ac\u009d que se ten\u00c3\u00ada en a\u00c3\u00b1os pasados\u00e2\u20ac\u009d, a\u00c3\u00b1ade Carey.<\/p>\n<p>\u00e2\u20ac\u0153El mensaje de personal y procesos como factor cr\u00c3\u00adtico para una seguridad inform\u00c3\u00a1tica efectiva est\u00c3\u00a1 empezando a resonar en los c\u00c3\u00adrculos de los l\u00c3\u00adderes de negocios\u00e2\u20ac\u009d.<br \/>\nLa seguridad inform\u00c3\u00a1tica como nueva profesi\u00c3\u00b3n en el panorama continuamente cambiante de nuestro mundo, ha nacido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar m\u00c3\u00a1s tiempo a pol\u00c3\u00adticas, procesos y personal antes que a la tecnolog\u00c3\u00ada si quieren asegurar con \u00c3\u00a9xito las infraestructuras de TI. Son los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-43","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/43","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=43"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/43\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=43"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=43"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=43"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}