Todos los dispositivos móviles crean un desafío para el manejo de infamación , ya que la imagen y la responsabilidad legal de los prestadores de servicios.
Los autores de malware cambiaron su enfoque a todos los sistemas informáticos, a través de vulnerabilidad multi-plataforma presentes en aplicaciones.
En 2013 --> ley de Protección de Datos
Malware --> Windows --> ahora MAC y Android.
Mucho de lo que se ah hecho en seguridad no está funcionando, por lo que hoy por hoy hay muchas estrategias de seguridad informática.
Mejores Prácticas --> ITIL, COBIT, 27000, etc.
Análisis de Negocio --> Priorizar soluciones de seguridad, Informática y otras, debe ser sistematizado (no tiene sentimientos).
Al dar prioridad a los requisitos de seguridad, se recomienda un enfoque de priorización sistemática.
Hay que identificar el Método Candidato de Priorización. Hay varios de este tipo y ayudan a dar una visión más solista de estas propuestas.
Lluvia de ideas --> un consultor o escuchar al mercado.
Hay que medir y tener la madurez para poder protegernos.
Telefonos Inteligentes --> vigilar que sean seguros.
90% de la información es electrónica.
40% nunca se respaldo en papel.
El computo en la nube te hace ahorrar en hardware, software, e infraestructura. --> se compromete la Integridad de la información.
Duda de la seguridad en la Nube.
2015--> 80% estará en la nube.
2018--> 70% será educación virtual.
No hay comentarios:
Publicar un comentario