La seguridad y nuestros elefantes (primera parte)

Por |2019-02-13T13:12:38-06:00septiembre 26th, 2012|Categorías: 3-3, Misión crítica, Misión Crítica 3-3|Etiquetas: , , , |

Chanchis, la encargada de seguridad informática de Acme, está cansada de los pocos frutos del programa de concientización en seguridad que ha implementado en la empresa. Durante los últimos dos años ha hecho diversos esfuerzos: pláticas, cursos, trípticos, pósters, juntas con gerentes y empleados, actualización constante de las políticas de seguridad, y otras tareas más, [...]

El reto de hoy: una cultura de cambios (Change Management)

Por |2019-02-17T19:23:36-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , |

Hoy en día las organizaciones que proveen servicios de TI están adoptando de manera creciente estándares y mejores prácticas como ISO-27001, ITIL y Cobit para la administración de sus servicios mediante procesos como los de gestión de cambios, manejo de incidentes o administración de configuraciones; y asignando funciones específicas para el rol que juega cada [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

¿Sirven para algo los cursos de seguridad?

Por |2019-02-17T20:01:11-06:00febrero 28th, 2012|Categorías: 3-1, Misión crítica, Misión Crítica 3-1|Etiquetas: , , |

En el número anterior de Magazcitum escribí un artículo sobre las certificaciones y, afortunadamente, recibí varios correos de amables lectores en los que me comentaban sus puntos de vista. Algunos de ellos hacían la observación de que la experiencia es más importante que una certificación. Si bien estoy de acuerdo en lo general con esa [...]

Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones departamento de defensa|Etiquetas: , , , , , , |

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

¿Cómo puede una empresa darle cumplimiento a la LFPDPPP?

Por |2019-02-17T21:44:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , |

¿Por qué es importante una ley de protección de datos personales? En la actualidad no es raro recibir una llamada telefónica con el fin de ofrecernos servicios no requeridos  o llamadas de extorsionadores que parecen tener mucha más información de nosotros de la que recordamos tener en nuestros perfiles de Facebook, LinkedIn, etcétera. Lamentablemente esto [...]

Movilidad insegura

Por |2019-02-17T21:47:28-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones, Conexiones 2-3|Etiquetas: , , |

Hace algunos días adquirí un smartphone que integra el famoso sistema operativo Symbian^3 y quedé sorprendido de la infinidad de aplicaciones que se pueden descargar a través de Internet para este sistema operativo móvil y, como era de esperarse, también encontré que existen muchas aplicaciones que contienen troyanos y algunas que se utilizan para obtener [...]

Prevención de fugas de información, un tema para la agenda en este 2011

Por |2019-02-18T07:47:24-06:00enero 19th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones desde la trinchera|Etiquetas: , , |

¿Sabe dónde está la información crítica para su organización? ¿Sabe quién la usa y cómo? Si no tiene las respuestas claras no se preocupe pues hoy en día la mayoría de las organizaciones difícilmente pueden contestarlas. Claro que no porque sea mal de muchos debemos relajarnos o dejar pasar el asunto en cuestión. Hablando de [...]

Auditorías independientes

Por |2019-02-18T07:51:23-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones historias de éxito, Historias de éxito 1-2|Etiquetas: , , , , |

La historia de éxito de esta ocasión corresponde al apoyo que le dimos a uno de nuestros clientes: una empresa mexicana del sector público con operaciones en todo el mundo. Por razones de competitividad a nivel mundial dicha empresa decidió que era imprescindible adoptar las mejores prácticas en lo que tiene que ver con la [...]

Ir a Arriba