Metamétricas de seguridad (segunda parte)

Por |2019-02-11T13:41:33-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , |

De acuerdo a lo dicho en la entrega anterior, las “metamétricas” son para las métricas, lo que “metadata” es para los datos, en otras palabras, metamétricas son información sobre métricas y en su mayoría proporcionan una base objetiva para diseñar y seleccionar métricas que vale la pena medir, analizar, reportar y utilizar. En esta segunda [...]

Metamétricas de seguridad (primera parte)

Por |2019-02-11T16:05:51-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

¿Es usted el director general (CEO), o el director de sistemas (CIO), quizás el director de finanzas (CFO) o acaso el director de seguridad de sistemas de información (CISO)? ¿Es usted tal vez el líder de una unidad de negocio? ¿Está satisfecho con su inversión en seguridad y los resultados que está obteniendo de dicha [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

Métricas de seguridad

Por |2019-02-17T21:45:10-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones 2-3, Conexiones departamento de defensa|Etiquetas: , , , , |

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

Los acuerdos de niveles de servicio (SLA) no sirven… ¿o sí?

Por |2019-02-10T21:09:32-06:00junio 21st, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones desde la trinchera|Etiquetas: , , |

Me resulta muy difícil pensar que los SLA no sirven, pues me considero un ferviente promotor de ellos, sin embargo, la experiencia me ha mostrado que en muchas ocasiones no se obtienen los resultados esperados debido a una definición incorrecta. Considerando la frase “lo que no se mide no se puede mejorar”,  aplicada al contexto [...]

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Por |2019-02-10T00:08:16-06:00junio 21st, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones departamento de defensa|Etiquetas: , , , |

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los [...]

Métricas de seguridad

Por |2019-02-10T00:13:13-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones departamento de defensa|Etiquetas: |

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo [...]

Ir a Arriba