
{"id":97,"date":"2007-03-11T20:10:44","date_gmt":"2007-03-11T23:10:44","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=97"},"modified":"2007-03-11T20:10:44","modified_gmt":"2007-03-11T23:10:44","slug":"escasez-de-expertos-en-seguridad-ti","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/escasez-de-expertos-en-seguridad-ti\/","title":{"rendered":"Escasez de expertos en seguridad TI"},"content":{"rendered":"<p>La investigaci\u00c3\u00b3n encargada por el fabricante revela el grado de vulnerabilidad de las empresas a la hora de responder a las normas impuestas por los gobiernos.<\/p>\n<p>McAfee ha hecho p\u00c3\u00bablicos los resultados de un estudio que pone de manifiesto la situaci\u00c3\u00b3n en la que la nueva normativa legal en materia de seguridad ha situado a las empresas estadounidenses. Esta legislaci\u00c3\u00b3n, que previsiblemente se extender\u00c3\u00a1 en el futuro por todo el mundo, ha provocado en las organizaciones una mayor sensaci\u00c3\u00b3n de vulnerabilidad frente a los ataques contra su propia imagen.<\/p>\n<p>El informe, encargado por McAfee y dirigido por Jonathan Liebenau, profesor de Sistemas de Informaci\u00c3\u00b3n del Departamento de Gesti\u00c3\u00b3n de la Facultad de Econom\u00c3\u00ada de Londres (LSE), refleja el esfuerzo que est\u00c3\u00a1n realizando las empresas para contar con los recursos de seguridad TI necesarios que les permitan cumplir con las regulaciones impuestas por el gobierno.<\/p>\n<p>Bajo el t\u00c3\u00adtulo \u00abPerspectivas internacionales en el tratamiento seguro de la informaci\u00c3\u00b3n\u00bb, el estudio alerta de que la imagen de una firma puede verse afectada por algunas de las leyes que est\u00c3\u00a1n en vigor en la actualidad.<\/p>\n<p><span style=\"font-weight: bold\">Escaso personal cualificado<\/span><\/p>\n<p>El informe revela adem\u00c3\u00a1s que muchos negocios dependen de un n\u00c3\u00bamero limitado de especialistas cualificados para gestionar situaciones de riesgo informativo y estar al d\u00c3\u00ada de las normas legales. Las compa\u00c3\u00b1\u00c3\u00adas que, por una raz\u00c3\u00b3n u otra, no cuentan con estos profesionales est\u00c3\u00a1n trabajando para incorporarlos o para compensar este d\u00c3\u00a9ficit a trav\u00c3\u00a9s de la compra de productos de seguridad.<\/p>\n<p><span style=\"font-weight: bold\">Informaci\u00c3\u00b3n e imagen<\/span><\/p>\n<p>Puede que el mejor ejemplo de la relaci\u00c3\u00b3n directa entre seguridad TI y estrategia de negocio sea la obligatoriedad de hacer p\u00c3\u00bablico cualquier problema que afecte a los sistemas de seguridad de la compa\u00c3\u00b1\u00c3\u00ada. Esta normativa, vigente en Estados Unidos desde 2004, conlleva importantes consecuencias para la empresa en t\u00c3\u00a9rminos de imagen y continuidad de negocio. Un estudio reciente llevado a cabo por el Instituto Ponemon en los Estados Unidos ha revelado que uno de cada tres clientes (el 34 por ciento) cambiar\u00c3\u00ada de banco despu\u00c3\u00a9s de que \u00c3\u00a9ste informara de haber detectado una brecha en sus sistemas de seguridad.<\/p>\n<p>Hasta mediados de 2006, Liebenau contabiliz\u00c3\u00b3 una media de 8 a 10 problemas de seguridad detectados en Estados Unidos cada semana, lo que supone que 94 millones de archivos con informaci\u00c3\u00b3n personal sensible estuvieron expuestos a brechas de seguridad.<\/p>\n<p>\u00abLa obligatoriedad de notificar los problemas en los sistemas de seguridad tendr\u00c3\u00a1 implicaciones en la gesti\u00c3\u00b3n de la imagen de las compa\u00c3\u00b1\u00c3\u00adas\u00bb, a\u00c3\u00b1ade Jonathan Liebenau. \u00abLa pr\u00c3\u00a1ctica de hacer p\u00c3\u00bablicos los problemas de seguridad de las compa\u00c3\u00b1\u00c3\u00adas, algo que ya es habitual en los Estados Unidos y que se extender\u00c3\u00a1 r\u00c3\u00a1pidamente a otros pa\u00c3\u00adses, chocar\u00c3\u00a1 con la forma actual en que individuos y las organizaciones conciben la forma de tratar la informaci\u00c3\u00b3n en general y la protecci\u00c3\u00b3n de la imagen en particular.\u00bb<\/p>\n<p><span style=\"font-weight: bold\">\u00c2\u00bfRiesgo creciente?<\/span><\/p>\n<p>Sorprendentemente, la propia exigencia de cumplimiento de las normas de seguridad puede incrementar el riesgo al ce\u00c3\u00b1irse a pautas de actuaci\u00c3\u00b3n que eclipsan la verdadera necesidad de protecci\u00c3\u00b3n de las empresas. Es m\u00c3\u00a1s, los propios costes invertidos en gestionar y conocer las normas de seguridad en vigor pueden afectar a los que deber\u00c3\u00adan estar orientados a combatir las amenazas de seguridad permanentemente.<\/p>\n<p><span style=\"font-weight: bold\">Teor\u00c3\u00ada y pr\u00c3\u00a1ctica<\/span><\/p>\n<p>El estudio revela que tanto los CIOs como los responsables de tecnolog\u00c3\u00ada, y los directores TI de las empresas coinciden en que las normas de seguridad est\u00c3\u00a1n adquiriendo un rol creciente en el mundo de la seguridad TI y que existe un esfuerzo real por parte de las compa\u00c3\u00b1\u00c3\u00adas para cumplir con estas exigencias. Seg\u00c3\u00ban uno de los expertos en seguridad en banca del Reino Unido que particip\u00c3\u00b3 en el estudio: \u00abSomos conscientes que SOX tiene sentido en muchas ocasiones, pero la realidad es que en la pr\u00c3\u00a1ctica se hace lo que se puede\u00bb.<\/p>\n<p>En \u00c3\u00a9ste \u00c3\u00a1rea, las conclusiones m\u00c3\u00a1s importantes que aporta el estudio son:<\/p>\n<p>&#8211; La evaluaci\u00c3\u00b3n de las pr\u00c3\u00a1cticas de seguridad es a menudo muy subjetiva debido a la escasez de profesionales cualificados.<\/p>\n<p>&#8211; No existe una convergencia en las pr\u00c3\u00a1cticas de seguridad dentro de las empresas. Con frecuencia, los responsables de establecer las pol\u00c3\u00adticas de seguridad no son los mismos que se encargan del mantenimiento y la gesti\u00c3\u00b3n de los sistemas.<\/p>\n<p>&#8211; Los gestores y ejecutivos responsables de la seguridad de la informaci\u00c3\u00b3n se muestran molestos por la magnitud del esfuerzo al que deben enfrentarse como consecuencia de las nuevas normativas legales en t\u00c3\u00a9rminos de modificaci\u00c3\u00b3n de las pol\u00c3\u00adticas de seguridad y redise\u00c3\u00b1o de sistemas.<\/p>\n<p><span style=\"font-weight: bold\">Sarbanes- Oxley a examen<\/span><\/p>\n<p>Los profesionales de la seguridad inform\u00c3\u00a1tica coinciden en que SOX ha resultado positiva para incrementar el peso de la seguridad TI dentro de la vida corporativa. Pese a ello, existe una opini\u00c3\u00b3n bastante extendida entre el personal TI senior entrevistado sobre el contraste entre la extremada vaguedad de la ley en algunas de sus especificaciones y lo preceptivo de sus implicaciones.<\/p>\n<p>Liebenau ha llevado a cabo entrevistas con directores TI, responsables de seguridad, CIOs y CFOs de una amplia lista de organizaciones financieras a nivel global en Europa, Asia y Norteam\u00c3\u00a9rica para averiguar c\u00c3\u00b3mo designan y priorizan los riesgos de la seguridad de la informaci\u00c3\u00b3n.<\/p>\n<p>Fuente: http:\/\/www.vnunet.es\/Actualidad\/An%C3%A1lisis\/Comunicaciones\/Legislaci%C3%B3n\/20070123025\/1<br \/>\nhttp:\/\/www.mcafee.com\/us\/about\/press\/corporate\/2006\/20061214_191010_b.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La investigaci\u00c3\u00b3n encargada por el fabricante revela el grado de vulnerabilidad de las empresas a la hora de responder a las normas impuestas por los gobiernos. McAfee ha hecho p\u00c3\u00bablicos los resultados de un estudio que pone de manifiesto la situaci\u00c3\u00b3n en la que la nueva normativa legal en materia de seguridad ha situado a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-97","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/97","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=97"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/97\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=97"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=97"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=97"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}