![]() |
| Grupo expertos TI |
Un grupo de expertos se reunió en Panamá para analizar las tendencias y principales retos que enfrentan las empresas de Tecnología
Cambiar de proveedores
de servicios de Tecnologías de Información (TI) no es una tarea sencilla. Es
aún más difícil cuando la organización que hace el cambio es responsable del procesamiento
de lecturas de medidores y del apoyo con la facturación de más de cuatro
millones de clientes con tarifas de tiempo de uso.
Tal complejidad
requería un marco para ayudar a guiar el proceso de búsqueda y contrato, por lo
que la organización, en este caso, confió en Cobit-5.
Así se resumió la
Conferencia Latinoamericana CACS/ISRM 2014, que se desarrolló en Panamá del 6
al 8 de octubre.
El evento —que aglutinó
a más de 1,500 profesionales que se actualizaron sobre el uso de técnicas de
ingeniería social— fue organizado por Information Systems Audit and Control
Association (ISACA), una asociación global sin fines de lucro con más de
115,000 profesionales en gobierno TI, aseguramiento, riesgo y seguridad de
sistemas con profesionales de habla hispana de la región y el resto del mundo.
Gabriela Reynaga
Vargas, capítulo de ISACA de Guadalajara, México, indicó que, para lograr
valor, las partes interesadas de la organización requieren de un buen gobierno
corporativo y una buena administración de los activos de TI y de la
información.
Según la experta, los
directivos, gerentes y ejecutivos de las organizaciones deben acoger la TI como
cualquier otra parte importante del negocio.
‘Cobit-5 permite que
las tecnologías de la información y relacionadas se gobiernen y administren de
una manera holística a nivel de toda la organización, incluyendo el alcance
completo de todas las áreas de responsabilidad funcionales y de negocios,
considerando los intereses relacionados con la TI de las partes interesadas internas
y externas’, aseguró Reynaga Vargas.
CIBERSEGURIDAD
Otro de los expertos
que participó en la conferencia fue Mario Navarro Palos, profesor de
Ciberseguridad para la Tecnológica de Monterrey, México, con la ponencia ‘Cómo
la ingeniería social está cambiando, cómo es empleada por hackers para atacar
sistemas de emisión crítica e identificar las principales técnicas utilizadas
para obtener información sensible en las organizaciones durante el computer
audit, control and security (CACS)/information security and risk managment
(ISRM)’.
Para Navarro Palos,
bajo el marco de Cobit-5 han podido identificar que los ataques son más
elaborados y con mayor impacto debido a que son más sofisticados.
‘Debido a la
vulnerabilidad del sistema, las medidas de proteccionismo son más certeras.
Entre el 70% al 90% de las organizaciones exitosas buscan la puerta más simple
para la utilización y aplicación de las tecnologías controladas’, subrayó
Navarro Palos.
