Tag Archive for administración de riesgos

La seguridad y los ñus

Opinión

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con…

Seguridad informática ¿Guerra perdida?

Conexiones

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y…

El imperio contraataca: los criminales cibernéticos velan sus armas

Conexiones

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos,…

Vulnerabilidades, amenazas y riesgo en “texto claro”

Opinión

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de…

Implementando seguridad de la información en sistemas de control industrial

Historias de éxito

La seguridad de la información en sistemas de control industrial (SCI) y, por extensión, la protección de infraestructuras críticas, ha tomado en los últimos años importancia cada vez mayor en algunos países. Los sistemas de control industrial más conocidos son los llamados SCADA (supervisory control and data acquisition) y DCS (distributed control systems). De manera…

¿Y si lo hacemos diferente?

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas…

Hardening

En el pensar de...

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa…

Modelo de referencia de procesos en Cobit 5

Opinión

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de…

Cobit 5

Opinión

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia…

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Opinión

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es…