Opinión

Gobernanza, riesgo y seguridad

Por |2019-02-09T23:51:24-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento [...]

Governance, Risk and Security

Por |2019-02-09T23:51:37-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On [...]

Evaluación manual de la seguridad de aplicaciones

Por |2019-02-09T23:53:28-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , |

Las aplicaciones son vitales para muchas organizaciones, cada vez más y más dependen de ellas para mantener un crecimiento continuo. Con el mayor uso de las tecnologías y el incremento del número de teléfonos inteligentes y usuarios de PDA (asistentes digitales personales), muchas aplicaciones han sido movidas a estos dispositivos como una App. Y con [...]

Manual Application Security Assessment

Por |2019-02-09T23:54:20-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , |

Applications are the lifeline of most organizations with more and more organizations having become dependent on some of these applications for their continuous growth. Due to growth in Technologies and with the increasing number of smart-phones and PDA users, many of these applications have been moved as an App on these devices. In recent times [...]

Ciudades inteligentes, Internet de las cosas y herencia

Por |2019-02-09T23:58:41-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , , , |

“El que deja una herencia, deja pendencias” Del refranero popular  “Dichoso el día en que ni la fortuna ni la miseria se hereden”. Rafael Barrett[1]   El creciente y natural interés por las ciudades inteligentes —smart cities (SC)— y por el Internet de las Cosas (IoT, por sus siglas en inglés) viene provocando por doquier [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Nuestra salud digital

Por |2019-02-10T00:05:32-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , |

La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los pacientes y la integridad de su información de salud La salud del paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el [...]

La continuidad de negocio en las PyME, un reto de interés para todos

Por |2019-02-10T21:35:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , , , |

Muchas pequeñas y medianas compañías tienen un enfoque pasivo frente a los temas de continuidad y recuperación de negocios. Sus esfuerzos en temas de riesgos no suelen contemplar escenarios de desastres e incidentes mayores que representen una afectación significativa para su negocio, para los sistemas que lo soportan y para su información. Los conceptos de [...]

Personas + procesos + tecnología = seguridad

Por |2019-02-10T21:32:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Puede parecer obvio el deseo de cualquier empresa para desarrollar su marco de gestión de riesgos, sin embargo, como dice Galvao Bueno, cronista deportivo y de la Fórmula 1, lo planeado es una cosa y lo que pasa es otra. Completar este proceso con éxito requiere una gran cantidad de tareas detalladas y complejas. Si [...]

“Wereables”  y la protección de datos personales

Por |2019-02-10T21:31:46-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , |

  "... parece mentira que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavía una excelente vía de entrada para el malware y los virus". "El consumidor recibe mensajes del tipo: 'No [...]

Ir a Arriba