Gestión de riesgos de TI – En busca de la optimización

Por |2019-02-11T10:31:15-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , |

Con la publicación de la nueva versión 5 de COBIT, la ISACA se focalizó en la "maximización de la creación de valor a partir de TI para el negocio" mediante el cumplimiento simultáneo de tres objetivos de gobierno: Maximización de beneficios. Optimización de recursos. Optimización de riesgos. La introducción del concepto de optimización de riesgos [...]

COBIT 5 y el concepto de alineamiento

Por |2019-02-11T13:08:02-06:00julio 11th, 2014|Categorías: 5-2, Opinión, Opinión 5-2|Etiquetas: , , , |

Las conversaciones mantenidas en cierta red social profesional siguen ofreciendo un rico escenario para el intercambio de ideas. Lo afirmé en mi primera intervención en este medio[1] y aún lo sigo manteniendo. Hace tan sólo unos días, un buen amigo, Óscar, advertía sobre la desaparición del término “alineamiento” en COBIT 5. Mis reflexiones sobre el particular [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

ISO-27001:2013 ¿Qué hay de nuevo?

Por |2019-02-11T13:37:07-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , |

A mediados del mes de marzo de este año, BSI publicó en su sitio Web el borrador del estándar internacional ISO/IEC-27001:2013 (DIS, Draft International Standard), así como la programación de una serie de sesiones para dar a conocer algunas de las modificaciones más significativas que incluirá dicho estándar. En esta nueva versión no solo se [...]

Longitud vs complejidad en contraseñas

Por |2019-02-11T13:56:53-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , |

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Por |2019-02-09T17:50:34-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones departamento de defensa|Etiquetas: , , , , |

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o [...]

Maximizar la creación de valor de TI al ritmo del negocio

Por |2019-02-11T16:06:35-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , , , |

Desde su irrupción en las organizaciones, la tecnología de la información (TI) ha logrado convertir a la figura del CIO (Chief Information Officer) en un jugador clave a la hora de alcanzar los objetivos estratégicos del negocio. Cualquiera que sea el tamaño, mercado o segmento de una empresa, hay amplia coincidencia en reconocer a TI [...]

Deje de comprar tecnología de seguridad (primera parte)

Por |2019-02-08T11:48:21-06:00marzo 5th, 2013|Categorías: 4-1, Misión Crítica|Etiquetas: , , , , |

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

Mejora continua: camino al éxito

Por |2019-02-13T13:01:28-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , |

En realidad poco tiempo ha pasado desde la generación de métodos y modelos para la gestión de TI ya sea a través de marcos de referencia, marcos normativos y de medición; hoy en día no solo basta con el cumplimiento de objetivos y metas, sino que se busca la proactividad y la optimización de los [...]

Ir a Arriba