Latinoamérica adopta el cloud computing con mayor facilidad


Según el Barómetro Riesgo/Recompensa de TI de ISACA, cerca de un tercio de las organizaciones en la región implementará el cómputo de nube en 2010.





Cerca de un tercio de las organizaciones en Latinoamérica implementará la computación en nube en 2010, según la encuesta conducida por ISACA "IT Risk/Reward Barometer" (Barómetro Riesgo/Recompensa de TI), además de que escrutinios similares de esta asociación hallaron que el 25% de las empresas en Norteamérica y el 18% de las europeas se encuentran implementándola este año, lo cual refleja un nivel de adopción más lento comparado con la primera región.

Mientras el 41% de los 433 profesionales de tecnología de información latinoamericanos encuestados considera que los riesgos de la computación en nube sobrepasan los beneficios, el 18% cree lo contrario y el 42% opina que los beneficios y riesgos tienen un balance apropiado: "La nube representa un gran cambio de paradigma en cuanto a la manera en que los recursos de computación se implementan, de modo que no es sorprendente que los profesionales de TI se preocupen sobre la compensación del riesgo frente a la recompensa", señaló Robert Stroud, CGEIT, vicepresidente internacional de ISACA y vicepresidente de Gestión de Servicios de TI y Gobernabilidad de CA.

"Pero el riesgo y el valor son las dos caras de la moneda –prosiguió. Si la computación en nube se trata como una iniciativa de gobernabilidad importante con la participación de un amplio conjunto de grupos interesados entonces tiene el potencial de generar beneficios que pueden igualar o superar los riesgos".

Los temas analizados en el estudio de América Latina también se abordarán en la próxima Conferencia Internacional de ISACA, a realizarse del 6 al 9 de junio en Cancún, México.

El Barómetro de Riesgos y Recompensas de TI analizó igualmente los elementos impulsores para la gestión de riesgos relacionados con las tecnologías de información: los profesionales de TI en Europa y América del Norte dicen que cumplir con los requisitos regulatorios es el mayor impulsor de sus organizaciones, mientras que sus colegas en América Latina reportaron que asegurar que la funcionalidad esté alineada con las necesidades de negocios es el motivador clave (33%).

"Es alentador ver que las empresas latinoamericanas consideren a la mejora en el desempeño en lugar del cumplimiento como la principal razón para la implementación de gestión de riesgo eficaz. Desde la perspectiva de C-suite o la junta, al igual que en la inversión personal o en el deporte, el principal impulsor debe ser el balance del riesgo frente al retorno para impulsar un crecimiento rentable", expuso José Ángel Peña Ibarra, CGEIT, vicepresidente internacional de ISACA y socio de Alintec en México.

Según Brian Barnier, miembro del equipo que desarrolló el nuevo Riesgo TI de ISACA basado en la estructura CobIT y directivo de ValueBridge Advisors, el mayor obstáculo al abordar la gestión de riesgos relacionados con TI en las tres regiones son los límites de presupuesto (41% en América Latina) seguido de las líneas de negocios que no están dispuestas a integrarse totalmente a la gestión de riesgo (19%).

Las medidas más importantes para mejorar la gestión de riesgo de TI, a decir de los encuestados en América Latina, son: incrementar el uso de las mejores prácticas (32%), crear mayor conciencia de riesgo entre los empleados (28%) y mejorar la coordinación entre la gestión de riesgo de TI y la empresa en general (24%).

Fuente:
Por: Staff High Tech Editores
http://www.infochannel.com.mx



Otras noticias de interés:

Ejecución remota de código a través del control ActiveX XMLHTTP en Windows
Se ha encontrado una vulnerabilidad en Microsoft XML Core Services que puede ser aprovechada por atacantes remotos para ejecutar código arbitrario en el sistema afectado. ...
Último grupo de parches de Microsoft del 2009
Microsoft ya ha anunciado que para el segundo martes de diciembre, planea publicar 6 nuevos boletines de seguridad, los que solucionarían vulnerabilidades de diversa índole en sus productos. ...
0-day en Internet Explorer: Detrás de los ataques a grandes compañías
Hace unos días Google reconocía en su blog oficial haber sido objeto de un ataque altamente sofisticado de origen chino sobre sus infraestructuras. En su evaluación de daños declaraban el robo de propiedad intelectual y un ataque limitado sobre...
IBM acerca Linux a sus servidores.
El gigante azul acaba de anunciar una versión especial de su servidor p630 que funciona bajo el sistema operativo Linux con procesadores IBM Power4 RISC....
El 60 por ciento de los ex-empleados roba información confidencial con la que trabajaban
Entre la información más buscada se encuentra el listado de contactos de clientes o los correos electrónicos recibidos mientras aún trabajaban en la compañía....
Controles ActiveX debilitan la seguridad en Internet Explorer
Aunque los ActiveX son parte de los componentes de Microsoft más allá de su uso en Internet Explorer (IE), su lugar en esta aplicación causa una preocupación que va en aumento a los usuarios y compañías de seguridad....
Firefox 2.0.0.6 corrige una vulnerabilidad crítica
La última actualización del popular navegador Open Source acaba de aparecer disponible. En esta nueva versión se corrigen una vulnerabilidad crítica y otra moderada....
Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hecho de...
Discos autocifrados, cada vez más cerca
Empresas como Fujitsu, Seagate, Hitachi, Toshiba o Western Digital están vendiendo ya este tipo de unidades, o lo harán muy pronto. La ventaja, los sistemas de cifrado automático que protegen los datos en unidades normalmente destinadas a ordenado...
Sin privacidad en Facebook: se podrá ver el perfil de cualquiera
La popular red social cambió los términos de protección de datos personales. Desde ahora se podrá ver el perfil de todos los usuarios, haya sido uno aceptado como amigo o no por ese otro....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adopta
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cloud
  • computer
  • computing
  • debian
  • exploits
  • facilidad
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • latinoamerica
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mayor
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra