Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Cobit 5

Por |2019-02-13T13:09:58-06:00septiembre 27th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , , , , , |

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

Por |2019-02-17T20:00:06-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones departamento de defensa|Etiquetas: , , , , , |

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

¿Cómo puede una empresa darle cumplimiento a la LFPDPPP?

Por |2019-02-17T21:44:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , |

¿Por qué es importante una ley de protección de datos personales? En la actualidad no es raro recibir una llamada telefónica con el fin de ofrecernos servicios no requeridos  o llamadas de extorsionadores que parecen tener mucha más información de nosotros de la que recordamos tener en nuestros perfiles de Facebook, LinkedIn, etcétera. Lamentablemente esto [...]

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Por |2019-02-18T07:35:15-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

Debido al incremento a nivel mundial de la circulación de datos de carácter personal a través de diversos medios electrónicos y digitales,  al intercambio de información entre empresas y gobiernos y al interés de mantener la confidencialidad de la información personal, México finalmente se sube a la ola de protección de datos personales con la [...]

Regulación sobre la notificación de incidentes de seguridad

Por |2019-02-18T10:24:22-06:00julio 8th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones departamento de defensa|Etiquetas: , , |

En las teorías económicas liberal y neoliberal, las fuerzas del mercado son suficientes para controlar el buen desarrollo de las empresas y servicios, ya que todos aquellos que sean francamente malos, caerán de la preferencia de los compradores y poco a poco desaparecerán, quedando únicamente aquellas empresas que, por su valor y “bondad”, hayan captado [...]

Modelo de Gobierno de Seguridad de la Información

Por |2019-02-10T21:08:20-06:00junio 21st, 2010|Categorías: 0-2, Conexiones historias de éxito, Historias de éxito 0-2|Etiquetas: , , , , |

Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la organización [...]

Ir a Arriba