Visión GRC de criptomonedas

Por |2019-03-21T12:42:43-06:00agosto 3rd, 2018|Categorías: 9-2, Opinión, Opinión 9-2|Etiquetas: , , , , , |

Sobre la tecnología de cadena de bloques (blockchain) se dice mucho y falta mucho por decir, genera pasiones pues diversos actores asumen roles que van desde fanáticos dogmáticos que consideran herejía cualquier análisis, hasta detractores iracundos que formulan advertencias cuasi apocalípticas. Entre estos extremos hay quienes muestran pública indiferencia, pero tras bastidores invierten y desarrollan [...]

Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Por |2019-03-21T12:50:16-06:00marzo 9th, 2018|Categorías: 9-1, Opinión, Opinión 9-1|Etiquetas: , , , , , , , , , , |

Por definición, riesgo operacional es la suma de fallas o errores en los procesos, de las personas que los ejecutan o de las tecnologías que los soportan, que pueden presentarse tanto desde un entorno externo como interno y estar ocasionadas por actividades intencionales, procedimientos inadecuados o defectuosos o por agentes contingentes como desastres naturales. Entre [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Ir a Arriba