Rol del CIO – Del control a la influencia


Los líderes de tecnología deben cambiar «el control» por «la influencia» en la nueva era digital de acuerdo a la encuesta CIO 2013 de Harvey Nash / TelecityGroup.

Más de uno de cada cinco CIOs creen que su control directo sobre la tecnología ha disminuido desde el inicio de la recesión, mientras que la proporción de empresas en las que más del 10 por ciento del gasto en tecnología se encuentra fuera del control del departamento de TI se ha duplicado al 40 ciento en los últimos tres años.

A pesar de esto, los CIOs ven su rol con creciente importancia, pero reconocen que su valor depende cada vez más de la colaboración y la influencia, en lugar de un control directo sobre la tecnología.

Indicadores clave de cómo está cambiando el control directo:

Sigue leyendo

Anuncio publicitario

Riesgos de TI – Resultados 2012 del barómetro ISACA


Los resultados de la encuesta IT Risk/Reward Barometer 2012 de ISACA indican que el número de ejecutivos de TI que consideraron que los riesgos del BYOD (Trae tu propio dispositivo) son mayores que los beneficios aumentó un 16% con respecto al 2011.

ISACA presentó los resultados de la edición 2012 de su encuesta IT Risk/Reward Barometer en la cual participaron más de 4,500 miembros de la asociación en todo el mundo. De acuerdo a esta encuesta anual, a pesar de lo mucho que se habla sobre el tema, las empresas de América Latina aún no han adoptado abiertamente la tendencia del BYOD.

El número de ejecutivos de TI que creen que los riesgos del BYOD son mayores a los beneficios aumentó en un 16% con respecto al 2011 en la región.

Resulta importante destacar que a pesar de las preocupaciones de los encuestados, un 44% aseguró que su empresa no ha implementado una política de seguridad en TI sobre BYOD, mientras que:

  • sólo un 18% aseguró que existe esta política en su organización que permite el uso de BYOD
  • el 28% reconoció que cuentan con una política de seguridad que prohíbe el uso de BYOD
  • el 10 % no está seguro de que existan estas políticas en sus empresas.

Sigue leyendo

Gobierno Corporativo de TI – Políticas de Dispositivos Electrónicos


En una conversación con el directorio y CEO de una empresa cliente acerca de las políticas de seguridad necesarias en la empresa, surgió varias veces en la conversación el tema de hasta donde se debe considerar el dispositivo electrónico del CEO – y los altos ejecutivos – un dispositivo adherido a las normas corporativas de seguridad, y hasta donde se tiene que considerar un dispositivo PERSONAL y que no debe verse afectado por las políticas de seguridad de la empresa.

Tema conflictivo si los hay, y cada día aparece mucho más en todas las organizaciones, sean estas pequeñas o inmensas.

Personalmente siempre considere que cualquier dispositivo electrónico en poder de un alto ejecutivo de una organización, debe estar sujeto a las normas que se aplican para los dispositivos de la empresa, pero que su acceso por parte de la gente de TI tenía que estar extremadamente controlado, y sobre todo cuando hemos decidido, por ejemplo, externalizar las funciones de soporte y ayuda para los servicios que se brindan en esos dispositivos.

Hoy en día en esos aparatos llevamos mucha información que en manos de nuestros competidores, nos podrían dar un dolor de cabeza, sin mencionar la posibilidad que muchas de nuestras afirmaciones en un correo electrónico sean utilizadas en un juicio como prueba a favor y/o en contra.

Analicemos lo que pasó con el CEO de un proveedor de gestión de correo electrónico recientemente.

Sigue leyendo