About Ulises Castillo Hernández. M. en C., CISSP, CISM y CISA

M. en C., CISSP, CISM y CISA Director General de Scitum, egresado con mención honorífica de la Maestría en Seguridad de la Información en la Universidad de Norwich, habiendo participado como conferencista en numerosos eventos relacionados con la computación en México, Estados Unidos y Latinoamérica. Profesor de la Universidad La Salle de 1977 a 1997. Fundador y director de diversas empresas de Tecnología de la Información entre las que destacan Comper, Grupo Scanda y Scitum.

Deje de comprar tecnología de seguridad (segunda parte)

By |2019-02-11T13:10:00-05:00julio 11th, 2014|

En la primera parte comenté sobre el sesgo que los responsables de seguridad comúnmente tienen hacia la tecnología y por lo que es frecuente que no exista un balance adecuado entre gente, procesos (incluyendo particularmente la disciplina de operación de la seguridad) y tecnología. Este desbalance es la inspiración para el título de este artículo. [...]

Deje de comprar tecnología de seguridad (primera parte)

By |2019-02-08T11:48:21-05:00marzo 5th, 2013|

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

La seguridad y nuestros elefantes (segunda parte)

By |2019-02-13T13:07:40-05:00diciembre 26th, 2012|

En la primera parte de este artículo expuse el caso de Chanchis, responsable de seguridad en Acme S.A., quién comenta con Cuco, un buen amigo suyo, sus frustraciones por no encontrar “eco” en sus esfuerzos por mejorar la seguridad de la información de la empresa. Cuco, basado en el libro “Switch: How to Change Things [...]

La seguridad y nuestros elefantes (primera parte)

By |2019-02-13T13:12:38-05:00septiembre 26th, 2012|

Chanchis, la encargada de seguridad informática de Acme, está cansada de los pocos frutos del programa de concientización en seguridad que ha implementado en la empresa. Durante los últimos dos años ha hecho diversos esfuerzos: pláticas, cursos, trípticos, pósters, juntas con gerentes y empleados, actualización constante de las políticas de seguridad, y otras tareas más, [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

By |2019-02-17T19:43:45-05:00junio 6th, 2012|

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

¿Sirven para algo los cursos de seguridad?

By |2019-02-17T20:01:11-05:00febrero 28th, 2012|

En el número anterior de Magazcitum escribí un artículo sobre las certificaciones y, afortunadamente, recibí varios correos de amables lectores en los que me comentaban sus puntos de vista. Algunos de ellos hacían la observación de que la experiencia es más importante que una certificación. Si bien estoy de acuerdo en lo general con esa [...]

Certificarse o no ¿Sirven para algo las certificaciones en seguridad?

By |2019-02-17T19:51:49-05:00noviembre 8th, 2011|

Con este tema  doy inicio a una sección que, por definición, intenta ser crítica (de ahí su nombre), polémica y de sana discusión. Mi objetivo es elegir, por un lado, temas que causan preocupación  y,  por otro, tratar algunos en los que existe un aparente acuerdo o inercia dentro del mercado de la seguridad y [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

By |2019-02-10T21:12:02-05:00junio 30th, 2010|

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

By |2019-02-10T21:12:48-05:00junio 24th, 2010|

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

By |2019-02-10T20:59:41-05:00junio 22nd, 2010|

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]