Tag Archive for administración de procesos

Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Opinión

Por definición, riesgo operacional es la suma de fallas o errores en los procesos, de las personas que los ejecutan o de las tecnologías que los soportan, que pueden presentarse tanto desde un entorno externo como interno y estar ocasionadas por actividades intencionales, procedimientos inadecuados o defectuosos o por agentes contingentes como desastres naturales. Entre…

¿Por qué falla la seguridad de la información?

Opinión

Hoy en día cada vez se habla más de fraudes informáticos, hackeo de activos, malware, ransomware, etcétera. Y las organizaciones gastan millones en tecnología para contrarrestar los efectos del impacto negativo que causan. Así como la inseguridad se ha incrementado en nuestro país, cada vez es mayor la probabilidad de que un amigo o familiar cercano…

Hardening

En el pensar de...

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa…

Deje de comprar tecnología de seguridad (primera parte)

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez…

Modelo de referencia de procesos en Cobit 5

Opinión

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de…

Cobit 5

Opinión

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia…

Los sistemas SCADA y su exposición ante ataques informáticos

Opinión

A mayor integración de redes de información, mayores necesidades de protecciónLos medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y…

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Opinión

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente…

ITIL: ¿Qué es y para qué sirve? (parte 4)

Opinión

Éste es el cuarto y último artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas recomendaciones a tomar en cuenta a la hora de implantar ITIL. En los artículos anteriores revisamos…

ITIL: ¿Qué es y para qué sirve? (parte 3)

Opinión

Éste es el tercer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas ideas a tener en cuenta antes de implantar ITIL. Implantando ITIL: más que tecnología, un cambio organizacional Ya…