Retos de Seguridad, Éticos y Sociales

En la actualidad, la situación de seguridad de la información en el mundo continúa sucediendo los ataques de red grandes y complejos. Los criminales cibernéticos no sólo atacan a los usuarios individuales y las empresas, sino también atacan a los sistemas de información de red vital de las agencias del Estado, los grupos económicos, las principales finanzas nacionales. Además, todavía hay muchas organizaciones que gestionan subjetivas, no plenamente conscientes de la importancia para garantizar la seguridad y la información.

Categorías básicas de los aspectos éticos de negocios, aplicables a la tecnología

  • Equidad: Derechos de propiedad intelectual
  • Derechos: Privacidad de los clientes, privacidad de los empleados
  • Honestidad: Seguridad de la información empresarial
  • Ejercicio del poder corporativo: Seguridad en el lugar de trabajo.

Partes de seguridad de la información en muchas organizaciones, empresas se enfrentan a los desafíos de cambio de espacio de trabajo tradicionales. Junto a las tendencias IoT(Internet of Things) y BYOD(Bring your own device), espacio de oficina en los últimos años se ha reducido gradualmente debido a que muchos empleados trabajan hace de manera remota, en el hogar o en la calle. El uso de dispositivos móviles para el trabajo, las aplicaciones en línea tales como la computación en nube, así como la aplicación de monitorización inteligente también está cambiando el entorno empresarial. En el futuro, la gestión será cada vez más difícil debido a la diversidad de dispositivos, por lo que la amenaza de los nuevos dispositivos que son muy altos que puede convertirse fácilmente en una falla de seguridad que los hackers podrían utilizar para infiltrarse en la red.

De hecho, hoy en día, Internet está conectado y ampliado en todas partes, desde PCs, servidores a teléfonos inteligentes, tabletas y una gama de otros dispositivos inteligentes, por lo tanto las organizaciones y empresas necesitan para cambiar el enfoque, más activo en el seguimiento de la red con el fin de detectar los problemas de seguridad oportuna.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s