Editorial

¿Seguridad obligatoria?

Factor humano: el origen de los incidentes

Inteligencia de amenazas ¿Cómo entenderla?

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el…

¿Seguridad obligatoria?

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB…

Editorial

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el eslabón más débil de la cadena y por ello requiere atención especial, ya que de nada sirven las mejores soluciones tecnológicas si la gente que las usa no está capacitada para seguir los procesos y…






¿Seguridad obligatoria?

Opinión

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, “USB Killer“[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con…






Factor humano: el origen de los incidentes

Opinión

Estimados lectores, es un placer ponerme nuevamente en contacto con ustedes para compartir en esta entrega la evolución del impacto del ser humano en los incidentes de seguridad. Así como en el artículo anterior hicimos un análisis del ser humano y su falta de percepción del valor que tiene la información para las organizaciones, transformándose…






Inteligencia de amenazas ¿Cómo entenderla?

En el pensar de...

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto…






La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los…






La seguridad informática en el sistema bancario panameño

Conexiones

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y…






Cambiando la cultura sobre protección de activos de la información

Conexiones

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a…






La importancia del factor humano

Conexiones

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y…






El asunto del prepago

Conexiones

La empresa BarakCom Co., una compañía top tier de telecomunicaciones, fue incorporada en 2005 para proveer servicios que van desde telefonía, datos, comunicación de voz y contenido móvil. La compañía cuenta con una plantilla de 1,115 empleados en sus diferentes oficinas, con una expectativa de buenas ganancias en un país donde casi todo el mundo…






Editorial

Editorial

Como decía en el número anterior, la estrategia para lograr la seguridad de la información debe mantener todos los elementos tradicionales, que no desaparecen, pero también es importante incorporar lo necesario para enfrentarnos a las nuevas vulnerabilidades y amenazas que surgen de extender la red a más y más aspectos de nuestra vida diaria.. .…






Ataques a dispositivos médicos

Conexiones

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades,…






(in)Seguridad RFid/NFC

Conexiones

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para…






¿Riesgos operacionales o estratégicos?

Opinión

“Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto”. “Las 100 mayores empresas por capitalización bursátil en 2015”. PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de…