Todo lo que necesita saber sobre PCI (Payment Card Industry Security Standards) y no se atrevía a preguntar

Por |2019-02-18T08:35:25-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , , , , |

El otro día un integrador de tecnología me preguntaba muy preocupado que cuándo se le vencía el plazo para certificarse en PCI para poder seguir vendiendo productos de TI a entidades financieras. Me quedé consternada, pensando en que probablemente no hay suficiente claridad respecto al objetivo del estándar PCI y respecto a quiénes son sujetos [...]

ITIL: ¿Qué es y para qué sirve? (parte 3)

Por |2019-02-10T21:11:41-06:00julio 1st, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , , , |

Éste es el tercer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas ideas a tener en cuenta antes de implantar ITIL. Implantando ITIL: más que tecnología, un cambio organizacional Ya [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

La importancia de la arquitectura de seguridad

Por |2019-02-10T21:12:32-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , |

Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

C0Ntra$EÑ4s

Por |2019-02-10T20:55:11-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , , |

¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en peligro [...]

Veélo por ti mismo

Por |2019-02-10T20:59:26-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones departamento de defensa|Etiquetas: , , |

A mediados de 2008, San Francisco, California, fue víctima del secuestro de la red de datos del gobierno de la ciudad (para mayor referencia consultar la página en http://www.securityfocus.com/brief/776). A grandes rasgos, el incidente sucedió luego de que uno de los administradores, llamado Terry Childs, dejara sin acceso administrativo al resto del equipo de la [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

Modelo de Gobierno de Seguridad de la Información

Por |2019-02-10T21:08:20-06:00junio 21st, 2010|Categorías: 0-2, Conexiones historias de éxito, Historias de éxito 0-2|Etiquetas: , , , , |

Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la organización [...]

Ir a Arriba