Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

Por |2019-02-09T17:03:29-06:00febrero 21st, 2015|Categorías: 6-1, Conexiones 6-1, Conexiones en el pensar de|Etiquetas: , , , , , , , |

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Servicios de seguridad administrada, ¿son servicios en la nube por naturaleza?

Por |2019-02-18T07:57:18-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , |

Recientemente he escuchado decir en diversos foros que los servicios de seguridad administrada son desde hace muchos años servicios en la nube pero, ¿en realidad lo son? Hay quienes creen que sí, pero dada la confusión que existe sobre lo que es cloud computing, que el concepto aún está evolucionando y que las definiciones actuales [...]

¿Qué es el cómputo en la nube?

Por |2019-02-18T09:51:46-06:00octubre 7th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , , , |

El término cloud computing, cómputo en la nube, aparece cada vez con más frecuencia en todas partes. En la industria de TI mucha gente de la prensa, los proveedores, los analistas y  los integradores habla del tema y promueve sus bondades como el nuevo nirvana de la computación (uno más). Pero ¿qué es el cómputo [...]

Ir a Arriba