Archivos para las entradas con etiqueta: TIC

La seguridad es al sistema de información lo que la mutación a la selección natural, pero con una importantísima diferencia: con la seguridad de los sistemas de información usted tiene el control de su supervivencia.

Dan Geer (Prólogo del libro “Software Security: Building Security in” – Ed. Addison Wesley – 2005)

En los tiempos recientes ha ido creciendo en las organizaciones, y en particular en las Micro y PYMEs, la sensibilidad hacia la importancia de disponer de medidas y políticas de seguridad en los sistemas de información. A pesar de ello, persiste el debate entre la oferta de productos y servicios de calidad que presenta la empresa al mercado y el mantenimiento de mayor rigor en cuanto a la seguridad de éstos. A este respecto, las organizaciones se enfrenten a retos tales como:

  • Establecer buenos modelos de gestión en entornos globalizados y geográficamente dispersos, siendo al mismo tiempo capaces de mantener el control de las operaciones.
  • Establecer políticas y procedimientos de seguridad que reflejen de forma adecuada el contexto organizativo y los nuevos procesos de negocio que puedan aparecer.
  • Definir controles tecnológicos relevantes así como sus estructuras de responsabilidad asociadas.
  • Definir una planificación adecuada y precisa que garantice la continuidad de las principales actividades de negocio de la organización.

La seguridad en los sistemas de información en las organizaciones es un factor clave que contribuye en el logro e los objetivos de negocio. La continuidad en el proceso y distribución de información se ha convertido en el torrente sanguíneo para las organizaciones del presente milenio. La protección de la información y los sistemas frente a amenazas internas o externas a la organización, es un aspecto crítico para la supervivencia del negocio.

Anuncios

Considera la tecnología como un medio por el que las empresas, ya sean microempresas, PYMEs o grandes corporaciones, pueden ser más eficaces, productivas y competitivas.

Rosa García / 2012

(Consejera Delegada de Siemens)

En esencia el cloud computing no es más que una iteración superlativa del concepto de outsourcing de la década de los años 1980’s.

Nos puede ofrecer ciertas ventajas (como el acceso ubicuo a los recursos de sistemas de información, una cierta “reducción de costes” convirtiendo unos fijos en variables o proporcionando escalabilidad y flexibilidad). Pero también acarrea servitudes muy significativas (disponer de más de un proveedor de servicio de telecomunicaciones uno como backup del otro, necesidad de comprobar si  nuestros sistemas de información son compatibles con la filosofía de la nube, la conveniencia de contar con un servicio de asesoramiento y cobertura legal sobre las contrataciones, acuerdos de nivel de servicio o posibles situaciones derivadas de la legalidad particular de los distintos países que puedan albergar los servicios de hosting contratados).

De hecho las principales amenazas y riegos que acompañan a cualquier proyecto cloud tienen que ver con la seguridad y los accesos a la información y con los lugares en los que ésta pueda estar almacenada. Como así lo certifican recientes documentos  publicados por la organización “Cloud Security Allicance”.

Pero el cloud computing está ahí y no podemos obviarlo ni darle la espalda. Tal vez para muchas pequeñas y medianas empresas con él llegue la auténtica democratización de la informática. En cualquier caso lo que debemos hacer es tratar de ver hasta que punto el cloud computing puede llegar a ser un medio que nos permita añadir valor a nuestro negocio y nos pueda llegar a proporcionar alguna ventaja competitiva. Llegados aquí, permítasenos  enumerar los pasos previos necesarios que debemos dar antes de entrar en la nube:

  • Tener en cuenta el modelo y las variables de nuestro negocio
  • Comprobar si nuestros sistemas de información, o parte de ellos, están preparados para residir o ejecutarse en la nube
  • Tener en cuenta las variables operativas, los parámetros de seguridad y los niveles de servicio requeridos.
  • Llevar a cabo un análisis riguroso del riesgo (p.e. DAFO) que nos permita:
  • Diseñar los distintos escenarios sobre los que se basará nuestra toma de decisiones.