Cinco preguntas clave para potencializar el uso de Big Data

septiembre 14, 2013 § Deja un comentario

Una tendencia como Big Data—denominado “el nuevo oro negro” por el Foro Económico Mundial—tiene la capacidad de mejorar los procesos de toma de decisión, reducir el tiempo de lanzamiento al mercado e incrementar las ganancias. Sin embargo, también puede presentar un riesgo determinante, desde desastrosas brechas en las bases de datos hasta temas de cumplimiento en materia de privacidad. Con la finalidad de ayudar a las empresas a mantener el control de un flujo cambiante y masivo de información, ISACA lanza la nueva guía titulada Privacidad y Big Data, la cual resalta puntos críticos y preguntas básicas a considerar sobre el manejo de una cantidad masiva de datos. Está guía se puede descargar de manera gratuita y en español desde la página http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Privacy-and-Big-Data.aspx

“Los CIOs a menudo se enfrenta a la presión por parte de su junta directiva y la de su presidente para implementar una estrategia para el manejo de un volumen importante de datos, sin antes considerar un protocolo de manejo y control de riesgos, con el único objetivo de ser un competidor importante en el mercado” expresó Richard Chew, CISA, CISM, CGEIT, analista de seguridad de la información en el Emerald Management Group. “La denominada tendencia del Big Data provee una importante ocasión para incrementar el valor de la información, sin embargo, una empresa puede ser mucho más exitosa a largo plazo si se establece políticas y marcos de referencia como COBIT” finalizó.

De acuerdo al texto Privacidad y Big Data, las organizaciones deben responder 16 preguntas básicas, las cuales incluyen cinco cuestiones clave. De ser ignoradas, pueden exponer a la empresa a un riesgo y daño importante:

1. ¿Nuestras fuentes de información son confiables?
2. ¿Qué tipo de información se está introduciendo sin exponer a la empresa a un conflicto legal o regulatorio?
3. ¿Cómo se están protegiendo nuestras fuentes, nuestros procesos y nuestras decisiones en relación a robos o acciones de corrupción?
4. ¿Qué tipo de políticas se han establecido para asegurar la confidencialidad de todos los empleados con respecto a la información de los principales grupos de interés de la empresa durante y después de que laboran aquí?
5. ¿Cuáles son las acciones emprendidas por la empresa, que puedan representar tendencias favorables que pueden ser aprovechadas por la competencia?

A medida que esta tendencia crece, las empresas requieren políticas de privacidad mucho más robustas, con soluciones que faciliten a las empresas prevenir brechas. De igual forma sean capaces de reforzar la seguridad frente a un ambiente tecnológico cada vez más complejo.

“Para lograr coordinar un correcto gobierno de TI, un manejo apropiado de riesgos, y una entrega efectiva de proyectos a implementar para el manejo de grandes volúmenes de información, muchas empresas han puesto en marcha un marco de referencia como COBIT desarrollado por expertos en el tema a nivel global” agregó Yves LeRoux, CISM, CISSP, presidente de la fuerza de tarea de ISACA y estratega en tecnología para CA Technologies.

“A través del uso de COBIT, las empresas pueden identificar de manera mucho más sencilla la información más susceptible, asegurarla a través de la aplicación de leyes y regulaciones así como un monitoreo proactivo de la actividad y la respuesta oportuna a las brechas de privacidad” finalizó.

Fuente: ISACA

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Cinco preguntas clave para potencializar el uso de Big Data en Seguridad Informática.

Meta

A %d blogueros les gusta esto: