Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Más allá de BYOD: cómo las nuevas tecnologías están impulsando la gobernanza de la información digital

(Esta publicación de blog fue escrita por Diane K. Carlisle, directora ejecutiva de contenido de ARMA International).

Día a día, la gobernanza de la información (IG) eficaz se vuelve más urgente y complicada por las tecnologías disruptivas y los nuevos modelos de negocio que se están disparando en todas las organizaciones. Muchas empresas aún se encuentran en las primeras etapas de la resolución de desafíos de la era digital como el big data y el modelo de traer su propio dispositivo (BYOD), pero las tecnologías avanzadas continúan surgiendo. El Internet de las cosas (IoT), por ejemplo, es un fenómeno que ofrece grandes oportunidades comerciales y conlleva un gran riesgo.

En un informe técnico de 2015 titulado “Internet de las cosas: privacidad y seguridad en un mundo conectado, ”La FTC definió IoT como“ la capacidad de los objetos cotidianos para conectarse a Internet y enviar y recibir datos ”.

Los ejemplos incluyen cámaras que permiten a los usuarios publicar fotografías en línea con un solo clic; sistemas automatizados que permiten a los usuarios encender y apagar las luces de forma remota; y sensores en los sistemas de almacenamiento que pueden detectar datos RFID para administrar el inventario de manera más eficiente. El paraguas de IoT también incluye dispositivos portátiles como pulseras que rastrean y comparten sus datos de entrenamiento e implantes cardíacos que monitorean y transmiten información de salud.

Los beneficios y perjuicios para el negocio de IoT

Muchas empresas esperan que IoT mejore la productividad y genere nuevos modelos comerciales y fuentes de ingresos. Normalmente, los dispositivos de IoT recopilan datos y los transmiten a otros dispositivos. Algunos televisores inteligentes, por ejemplo, pueden detectar si alguien en la habitación está mirando la pantalla y transmitir esa información a otros dispositivos inteligentes. Luego, las empresas utilizan los datos para negociar las tarifas publicitarias o para orientar productos u otros programas para ese hogar.

Las organizaciones están ansiosas por perseguir IoT porque pueden beneficiarse enormemente del uso de la información que recopilan a través de él. Por ejemplo, los medidores inteligentes pueden ayudar a las empresas de servicios públicos a reducir los costos de lectura manual de medidores y pueden monitorear y predecir el uso de recursos en las horas pico. Esta información les ayuda a garantizar los suministros adecuados para satisfacer la demanda de los clientes. También podría ayudarlos a justificar las solicitudes de aumento de tarifas ante las comisiones de servicios públicos. La tecnología ayuda a los clientes a comprender su uso de energía para que puedan realizar cambios beneficiosos.

CONTENIDO RELACIONADO  Tecnologías emergentes en el cuidado de la salud: IoT, blockchain e IA

Pero también hay aspectos negativos.

Dicha generación y agregación de datos presenta grandes desafíos en la gobernanza de la información porque IoT intensifica los volúmenes de datos, la variedad de fuentes y la forma en que se dispersan. Los dispositivos de IoT distribuyen inconmensurables volúmenes de datos a otros dispositivos conectados, algunos de los cuales pueden ser externos a la infraestructura de una organización y, por lo tanto, más allá de su esfera de seguridad de la información. Por lo tanto, las organizaciones que recurren al IoT para obtener ventajas comerciales deben estar preparadas para los riesgos de información asociados, especialmente cuando se trata de privacidad y seguridad.

La principal de las preocupaciones y riesgos potenciales de IG es el deber de la organización de proteger la privacidad del cliente. La identificación del cliente y la información bancaria están vinculadas a ese medidor inteligente, y los clientes pueden ser escépticos sobre la capacidad de la organización para proteger esa información del uso no autorizado. Y, por supuesto, administrar y proteger volúmenes tan grandes de información es un desafío para la mayoría de las empresas.

Proporcionar la seguridad adecuada para la información a lo largo de su captura, transmisión y almacenamiento requiere recursos financieros que la gerencia no pudo haber anticipado. La información es vulnerable en cualquiera de estos puntos. Y a medida que aumenta la sensibilidad de los datos y la funcionalidad, las preocupaciones de los consumidores sobre la protección de la privacidad también pueden aumentar. Los consumidores pueden ser más sensibles a la información bancaria transmitida a través de Apple Pay que a su consumo de electricidad. Da un paso más y piensa en la «casa inteligente». Las medidas de seguridad deben ser extremadamente efectivas para evitar el acceso no autorizado.

CONTENIDO RELACIONADO  Objetivos de calidad para el almacenamiento de datos

Estos son solo algunos ejemplos. En resumen, el mundo de IoT está cambiando rápidamente y es fácil prever un volumen abrumador de datos que ingresan al entorno corporativo.

Planificación de iniciativas de IoT

Dicho esto, las organizaciones deben abordar el alcance completo de las consideraciones de IG a medida que implementan aplicaciones de IoT. En la siguiente lista se muestran los pasos que pueden seguir para planificar las iniciativas de IoT:

  • Convocar a un equipo de implementación de IoT: Debe incluir representantes de TI, RIM (registros e información), legales y las unidades de negocio relevantes. Si su organización tiene un comité directivo de IG, esto sugeriría un ajuste natural. De lo contrario, convoque a un equipo colaborativo para comprender los beneficios y riesgos y tomar decisiones sobre la implementación, considerando todos los factores involucrados.
  • Realice una evaluación de riesgos: Dependiendo de la aplicación específica, la organización puede estar asumiendo un mayor grado de riesgo relacionado con la información.
  • Hacer un plan: Una iniciativa de IoT debe tomarse en serio. Elabore el plan en torno a objetivos y estrategias comerciales específicos. Establezca puntos de referencia y métricas para evaluar el éxito o el fracaso de la iniciativa.
  • Integre los requisitos reglamentarios y de cumplimiento. Estos requisitos seguirán aplicándose, independientemente de cómo se capture la información.
  • Evalúe el impacto de IoT en la política y el cronograma de retención / eliminación. Ampliará considerablemente el período de conservación de algunos tipos de información. Asegúrese de que puede eliminar la información cuando el período de retención haya expirado y de que se hayan realizado las modificaciones necesarias al cronograma de retención.
  • Asegúrese de que TI tenga la capacidad para manejar los volúmenes adicionales de información. El crecimiento de los datos que requieren almacenamiento puede abrumar rápidamente a una organización. Dichos volúmenes pueden obstaculizar la eficiencia empresarial, hacer que el descubrimiento electrónico sea más costoso y poner en peligro la defensa de las retenciones legales.
CONTENIDO RELACIONADO  Lo que la gente quiere ahora: información basada en datos

Si bien la tendencia de IoT puede ser abrumadora, un programa de IG sólido puede brindarle a su organización una ventaja para abordar los desafíos que acompañan a las oportunidades.

Los componentes básicos de un programa de IG sólido son los Principios de mantenimiento de registros generalmente aceptados® desarrollados por ARMA International, un líder intelectual en IG. Estos Principios – Responsabilidad, Transparencia, Integridad, Protección, Cumplimiento, Disponibilidad, Retención, Disposición – trabajan juntos para fomentar un enfoque colaborativo que asegure que la información sea tratada como un activo, protegida de acuerdo con todas las regulaciones y eliminada de acuerdo con una ley legalmente defendible. plan de retención.

Acompañando a los Principios se encuentra el Modelo de Madurez IG, que define las características de varios niveles de programas de mantenimiento de registros. Es una herramienta de evaluación que puede utilizar para evaluar su programa de IG contra los Principios. Le ayuda a identificar las brechas entre su situación actual y su nivel deseable de madurez para cada principio. Más información sobre los Principios y el Modelo de Madurez está disponible en el sitio web de ARMA.

El enfoque colaborativo de IG y la conformidad con los Principios garantizarán la máxima seguridad de la información y un programa de IG sólido y holístico que preparará a su organización para prácticamente cualquier desafío relacionado con la información.

Diane K. Carlisle, IGP, CRM, es directora ejecutiva de contenido a ARMA Internacional, una asociación profesional sin fines de lucro y autoridad en el gobierno de la información como un activo estratégico.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Aprovechar al máximo la venta de servicios antivirus

Para llevar del proveedor de servicios: Los proveedores de servicios aprenden cómo ha evolucionado el mercado de antivirus y cómo la venta de servicios antivirus puede crear oportunidades comerciales. Si le pregunta a la mayoría

Analice sus hosts y puertos con nmap, Nessus y netcat

Advertencia Si tiene la intención de experimentar con estas herramientas en una red corporativa, le recomendamos encarecidamente que busque la cooperación de su personal local de administración de redes y TI. Todas las herramientas descritas

¿Qué es la gestión de gastos móviles?

La gestión de gastos móviles son los procesos, asistidos por software especializado, que una organización utiliza para gestionar los costes de su red de comunicaciones móviles. Un sistema de gestión de gastos móviles ideal proporciona

Lucha de costos, brecha de habilidades para continuar

Podría ser la predicción de tendencias en la nube más segura para 2019: los proveedores de servicios de TI continuarán encontrando mucho trabajo para ayudar a los clientes a administrar sus implementaciones en la nube

Cómo mapear su curso

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Los socios de canal han sido testigos del surgimiento de vastos ecosistemas de computación en la nube alrededor de una multitud de plataformas, como

El espectro de IBM de nuevas marcas de almacenamiento

IBM ha cambiado el nombre de los productos de almacenamiento y ha presentado XIV como una oferta exclusiva de software bajo una nueva identidad general: IBM Spectrum. El anillo decodificador para estos productos es: Este

¿Qué es el truco del medidor inteligente?

Un pirateo de medidor inteligente es el acceso no autorizado de un medidor de inteligencia o sus transmisiones de datos con el fin de obtener información del usuario o alterar las comunicaciones entre el dispositivo

¿Qué es la singularidad?

¿Qué es la singularidad? En tecnología, la singularidad describe un futuro hipotético donde el crecimiento de la tecnología está fuera de control e irreversible. Estas tecnologías inteligentes y poderosas transformarán de manera radical e impredecible

Qué esperar de Agile2015

Los temas candentes a los que prestar atención en la conferencia Agile2015 de esta semana incluyen consejos prácticos de transformación a gran escala, el papel que la ciencia puede desempeñar para hacer que los esfuerzos

Conectando al futuro con SDN

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. agosto 2015 Conectando al futuro con SDN Comparta este elemento con su red: Los planificadores de TI tienen razón al centrar sus esfuerzos en lograr

Avances en IA y el MIT Startup Exchange

El programa MIT Startup Exchange, que conecta a las empresas emergentes del MIT con la industria, es una fuerza para los avances tecnológicos y la innovación. Fundado hace unos cuatro años, el programa mantiene una

Cómo construir un centro de excelencia en la nube

Las organizaciones que se trasladan a la nube enfrentan desafíos de gobernanza que difieren de su experiencia local. Esto incluye una visibilidad limitada de las operaciones de sus proveedores, la expansión de la nube y

Requisitos de Microsoft RemoteFX en Windows Server 2012

Microsoft RemoteFX es una de esas tecnologías impresionantes que pueden ser extrañamente difíciles de configurar. Para obtener la configuración correcta, debe conocer los requisitos de RemoteFX para habilitar la tecnología en Windows Server 2012. Nuevos

Lo que puede hacer cuando Microsoft 365 no funciona

Los administradores de TI deben conocer y aprender del historial de problemas que hacen que Microsoft 365 no funcione para los usuarios finales. Microsoft 365 es el paquete de productividad alojado en la nube de

Certificado CSA de conocimientos sobre seguridad en la nube

SearchCloudSecurity, en asociación con Cloud Security Alliance (CSA), ofrece a sus miembros nueve clases en línea gratuitas, disponibles a continuación, para ayudar a prepararse para el examen de certificación Cloud Computing Security Knowledge (CCSK). ¿Qué

Concéntrese en la experiencia del usuario de VDI

Fuente: zenzen/stock.adobe.com Redactor visual: sarah evans Con los cimientos clave establecidos para la virtualización de escritorios, un enfoque final en la experiencia del usuario de VDI es fundamental para cada plan de proyecto de VDI.

¿Qué es Honeynet? – Definición de Krypton Solid

Una honeynet es una red configurada con vulnerabilidades intencionales; su propósito es invitar a un ataque, de modo que se puedan estudiar las actividades y métodos de un atacante y esa información se utilice para

¿Qué es meta? – Definición de Krypton Solid

Meta es un prefijo que en la mayoría de los usos de la tecnología de la información significa «una definición o descripción subyacente». Por lo tanto, metadatos es una definición o descripción de datos y

Deja un comentario