Opinión

COBIT 5 y el concepto de alineamiento

Por |2019-02-11T13:08:02-06:00julio 11th, 2014|Categorías: 5-2, Opinión, Opinión 5-2|Etiquetas: , , , |

Las conversaciones mantenidas en cierta red social profesional siguen ofreciendo un rico escenario para el intercambio de ideas. Lo afirmé en mi primera intervención en este medio[1] y aún lo sigo manteniendo. Hace tan sólo unos días, un buen amigo, Óscar, advertía sobre la desaparición del término “alineamiento” en COBIT 5. Mis reflexiones sobre el particular [...]

La seguridad y los ñus

Por |2019-02-11T13:10:30-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , |

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Diez consejos para mejorar su relación con los fabricantes

Por |2019-02-11T13:13:53-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

BYOD: gestión no es igual a seguridad

Por |2019-02-11T13:16:58-06:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , , , , |

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Se dice cifrar, no encriptar

Por |2022-06-24T20:09:11-05:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Nota de actualización (2022): la RAE ya acepta el verbo encriptar, pero se mantiene el texto original del artículo, como histórico. De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información [...]

ISO-27001:2013 ¿Qué hay de nuevo?

Por |2019-02-11T13:37:07-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , |

A mediados del mes de marzo de este año, BSI publicó en su sitio Web el borrador del estándar internacional ISO/IEC-27001:2013 (DIS, Draft International Standard), así como la programación de una serie de sesiones para dar a conocer algunas de las modificaciones más significativas que incluirá dicho estándar. En esta nueva versión no solo se [...]

Metamétricas de seguridad (segunda parte)

Por |2019-02-11T13:41:33-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , |

De acuerdo a lo dicho en la entrega anterior, las “metamétricas” son para las métricas, lo que “metadata” es para los datos, en otras palabras, metamétricas son información sobre métricas y en su mayoría proporcionan una base objetiva para diseñar y seleccionar métricas que vale la pena medir, analizar, reportar y utilizar. En esta segunda [...]

Cibercrimen en Latinoamérica y El Caribe: una visión desde la sociedad civil

Por |2019-02-09T17:41:15-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , |

Introducción El cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Metamétricas de seguridad (primera parte)

Por |2019-02-11T16:05:51-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

¿Es usted el director general (CEO), o el director de sistemas (CIO), quizás el director de finanzas (CFO) o acaso el director de seguridad de sistemas de información (CISO)? ¿Es usted tal vez el líder de una unidad de negocio? ¿Está satisfecho con su inversión en seguridad y los resultados que está obteniendo de dicha [...]

Ir a Arriba