Tag Archive for administración de riesgos

Súperusuarios: el talón de Aquiles de la seguridad

Desde la trinchera...

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y…

Los sistemas SCADA y su exposición ante ataques informáticos

Opinión

A mayor integración de redes de información, mayores necesidades de protecciónLos medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y…

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Opinión

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente…

“Tú las traes” (transfiriendo el riesgo)

Opinión

“EL POSEEDOR DEL BOLETO VOLUNTARIAMENTE ASUME TODOS LOS RIESGOS Y PELIGROS INCIDETALES DEL EVENTO QUE CORRESPONDE, YA SEA QUE OCURRAN ANTES, DURANTE O DESPUÉS DEL EVENTO. EL POSEEDOR DEL BOLETO ESTÁ DE ACUERDO EN QUE LA GERENCIA, LAS INSTALACIONES, LA LIGA, LOS PARTICIPANTES, LOS CLUBES, LA EMPRESA QUE EMITE EL BOLETO Y TODOS LOS AGENTES…

Corporaciones bajo ataque

Opinión

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas,…

Métricas de seguridad

Departamento de defensa

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls…

Prevención de fugas

Desde la trinchera...

Actualmente las organizaciones tienen la necesidad de contar con mejor comunicación y mayor velocidad y agilidad para ejecutar los procesos de negocio, por otro lado, cada vez es más frecuente que los usuarios que ejecutan estos procesos sean móviles. Es por ello que contar con servicios que les permitan interactuar de forma más eficiente, flexible,…

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

Opinión

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad.…

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Opinión

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para…

Todo lo que necesita saber sobre PCI (Payment Card Industry Security Standards) y no se atrevía a preguntar

Opinión

El otro día un integrador de tecnología me preguntaba muy preocupado que cuándo se le vencía el plazo para certificarse en PCI para poder seguir vendiendo productos de TI a entidades financieras. Me quedé consternada, pensando en que probablemente no hay suficiente claridad respecto al objetivo del estándar PCI y respecto a quiénes son sujetos…