Tag Archive for administración de riesgos

La importancia del factor humano

Conexiones

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y…






El confuso lenguaje de la seguridad de la información y de TI – Volvamos a lo básico

Opinión

Los ejecutivos del “Nivel C”, las juntas directivas, los líderes de negocio y el personal operativo están confundidos por el lenguaje que utilizamos en seguridad y en TI, pues hemos creamos mercadotecnia rimbombante y terminología como: Seguridad en la nube. Ciberseguridad. Seguridad de la información. Seguridad de aplicaciones y de la red. Internet de las…






Cierre de proyectos desde seguridad de la información y cumplimiento

Conexiones

Ante cualquier proyecto de TI, ya sea que esté relacionado con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa. Como complemento de…






Gobernanza, riesgo y seguridad

Opinión

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento…






Governance, Risk and Security

Opinión

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On…






Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Conexiones

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para…






Ser “compliance” o pagar más

Opinión

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al…






Gestión de riesgos de TI – En busca de la optimización

Conexiones

Con la publicación de la nueva versión 5 de COBIT, la ISACA se focalizó en la “maximización de la creación de valor a partir de TI para el negocio” mediante el cumplimiento simultáneo de tres objetivos de gobierno: Maximización de beneficios. Optimización de recursos. Optimización de riesgos. La introducción del concepto de optimización de riesgos…






La seguridad y los ñus

Opinión

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con…






Seguridad informática ¿Guerra perdida?

Conexiones

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y…