Opinión

De lo lógico a lo físico. Dos dimensiones, un mismo acceso

Por |2019-02-10T21:30:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Como sabemos, el entorno de los datos y los procesos que los convierten en información no se limita solo a lo relacionado con la tecnología. Contener y procesar información requiere de nosotros el ejercicio de ampliar nuestra visión y proponernos un viaje imaginario entre el mundo digital y el físico, ya que como ejecutivos de [...]

En el ciberespacio, lo gratis no siempre es gratis

Por |2019-02-10T21:28:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , |

Cada día nos enteramos nuevos incidentes de seguridad. Hoy más que nunca es fácil que cualquiera de nuestras computadoras forme parte de una botnet, misma que podría estar sirviendo para atacar la infraestructura crítica de un país o cualquiera de las empresas del Fortune 500. ¿Cuándo acabarán las noticias en primera plana sobre ataques a [...]

Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Las cosas de la vida y el Internet de las cosas: nuevos retos para la seguridad

Por |2019-02-11T10:53:03-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

El Internet de las cosas (IoT, Internet of things) se ha vuelto un tema recurrente en los artículos de tecnología y en los esquemas de solución tecnológica de los fabricantes. Con la versatilidad y funcionalidad que le son implícitas a la inclusión de más elementos en una actividad cotidiana de nuestro trabajo o de la [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Ingeniería social – El hackeo al ser humano. Un enfoque holístico

Por |2019-02-11T12:46:00-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , , , , , , |

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”. Albert Einstein Introducción La primera vez, hace muchos años, cuando escuché el término “ingeniería social”, en la acepción que lo usamos en seguridad de la información, me pareció un poco contradictorio debido a mi concepción de [...]

La gestión de la seguridad en gobierno electrónico

Por |2019-02-11T12:57:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

En los últimos quince años las diferentes instancias de gobierno se han convertido en uno de los mercados tecnológicos de más rápido crecimiento. Las características particulares que los diferencian de la empresa privada es que requieren de servicios, tecnología y personal con las condiciones adecuadas para interpretar y atender las necesidades y oportunidades del sector. [...]

“Internet de las cosas” o la peligrosa transformación del mundo real en virtual

Por |2019-02-11T12:58:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , |

“[Bajo] la idea de integrar los ordenadores de forma general en el mundo, […] componentes especializados, de hardware y software, conectados mediante cables, ondas de radio e infrarrojos, serán tan ubicuos que nadie advertirá su presencia”. Weiser. “The Computer for the 21st Century”. 1991.[1] “La informática ubicua se caracteriza, fundamentalmente, por la conexión de cosas [...]

Recuperación de desastres tecnológicos como servicio (DRaaS)

Por |2019-02-11T12:58:56-06:00octubre 9th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

El modelo cloud computing o computación en la nube se ha consolidado como una nueva forma de prestación de servicios de negocio y tecnología, y sin duda está cambiando la manera en que trabajan las compañías. No es raro escuchar de temas como infrastructure as a service (IaaS) y software as a service (SaaS), entre [...]

Consejos prácticos para la implementación de su SGSI

Por |2019-02-11T13:07:17-06:00julio 11th, 2014|Categorías: 5-2, Opinión, Opinión 5-2|Etiquetas: , , , |

Según estadísticas de la International Organization for Standardization (ISO), al finalizar el año 2012 en todo el mundo se habían certificado 19,577 empresas en la Norma ISO27001:2005 - Sistema de Gestión de Seguridad de la Información (SGSI)[1]. Asia oriental y Europa, con 10,373 y 6,384 empresas respectivamente, llevan una delantera significativa sobre otras regiones del [...]

Ir a Arriba