Governance, Risk and Security

Por |2019-02-09T23:51:37-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On [...]

El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Por |2019-02-09T17:32:09-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , , , |

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la [...]

Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Por |2019-02-10T00:03:03-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , |

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para [...]

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Por |2019-02-10T00:03:48-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , |

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es [...]

Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Por |2019-02-10T00:04:34-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , , , |

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La continuidad de negocio en las PyME, un reto de interés para todos

Por |2019-02-10T21:35:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , , , |

Muchas pequeñas y medianas compañías tienen un enfoque pasivo frente a los temas de continuidad y recuperación de negocios. Sus esfuerzos en temas de riesgos no suelen contemplar escenarios de desastres e incidentes mayores que representen una afectación significativa para su negocio, para los sistemas que lo soportan y para su información. Los conceptos de [...]

Personas + procesos + tecnología = seguridad

Por |2019-02-10T21:32:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Puede parecer obvio el deseo de cualquier empresa para desarrollar su marco de gestión de riesgos, sin embargo, como dice Galvao Bueno, cronista deportivo y de la Fórmula 1, lo planeado es una cosa y lo que pasa es otra. Completar este proceso con éxito requiere una gran cantidad de tareas detalladas y complejas. Si [...]

Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Ir a Arriba