Magazcitum año 8

Editorial

La información está en todos lados

La tecnología informática y el control

Magazcitum año 8

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos…

Inteligencia de amenazas ¿Cómo entenderla?

En el pensar de...

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto…

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los…

La seguridad informática en el sistema bancario panameño

Conexiones

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y…

Cambiando la cultura sobre protección de activos de la información

Conexiones

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a…

La importancia del factor humano

Conexiones

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y…

El asunto del prepago

Conexiones

La empresa BarakCom Co., una compañía top tier de telecomunicaciones, fue incorporada en 2005 para proveer servicios que van desde telefonía, datos, comunicación de voz y contenido móvil. La compañía cuenta con una plantilla de 1,115 empleados en sus diferentes oficinas, con una expectativa de buenas ganancias en un país donde casi todo el mundo…

Editorial

Editorial

Como decía en el número anterior, la estrategia para lograr la seguridad de la información debe mantener todos los elementos tradicionales, que no desaparecen, pero también es importante incorporar lo necesario para enfrentarnos a las nuevas vulnerabilidades y amenazas que surgen de extender la red a más y más aspectos de nuestra vida diaria.. .…

Ataques a dispositivos médicos

Conexiones

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades,…

(in)Seguridad RFid/NFC

Conexiones

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para…

¿Riesgos operacionales o estratégicos?

Opinión

“Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto”. “Las 100 mayores empresas por capitalización bursátil en 2015”. PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de…

Seleccionando tecnología y utilizando los cuadrantes mágicos

Conexiones

  Cuando tomé la posición de CISO en una organización de la India, el CEO me informó que la alta gerencia estaba preocupada por fuga de información. La mayor inquietud era particularmente por amenazas internas, dado que la seguridad del perímetro ya estaba suficientemente madura. Cuando iniciamos la búsqueda de soluciones automatizadas hubo confusión, haciendo…

Selecting technology and using Magic Quadrants

Conexiones

The major concern was particularly insider threat, since perimeter security had been sufficiently matured. When we started looking for automating solutions, the confusion entered making decision difficult. Then one of my colleagues suggested using magic quadrant. He had used it while selecting SIEM tool.  This article is to share the learnings from the experience of…

Seguridad y legalidad

Opinión

Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información. Según el reporte anual de Kroll Global, consultora internacional radicada en Buenos Aires, a nivel…