Acerca de David Gutiérrez. CISSP y CISA

Colaboró con Scitum desde el año 2004, desempeñando diversas funciones que van desde la entrega de proyectos en la rama tecnológica hasta el diseño de proyectos con servicios administrados. CISSP® desde 2005, guarda un gran interés por la articulación de políticas de seguridad mediante controles tecnológicos y normativos efectivos, la gestión de seguridad mediante métricas prácticas y las implicaciones para la seguridad de información en este entorno de paradigmas siempre cambiantes.

Regulación sobre la notificación de incidentes de seguridad

Por |2019-02-18T10:24:22-06:00julio 8th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones departamento de defensa|Etiquetas: , , |

En las teorías económicas liberal y neoliberal, las fuerzas del mercado son suficientes para controlar el buen desarrollo de las empresas y servicios, ya que todos aquellos que sean francamente malos, caerán de la preferencia de los compradores y poco a poco desaparecerán, quedando únicamente aquellas empresas que, por su valor y “bondad”, hayan captado [...]

Cloud computing, panorama nublado

Por |2019-02-10T21:18:35-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones departamento de defensa|Etiquetas: , , |

Las nubes opacan por definición y eso no siempre es bueno, por poco arruinan la confirmación de la teoría de la relatividad de Einstein al obstruir la visión de un eclipse solar. La naturaleza de las nubes se contrapone así a la claridad, y eso es un problema fundamental si hablamos en términos de seguridad. [...]

¿Puede la seguridad habilitar nuevos negocios o incrementar el valor de los ya existentes?

Por |2019-02-10T21:23:55-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones departamento de defensa|Etiquetas: , |

Como profesionales de la seguridad, frecuentemente nos encontramos con dificultades para justificar ante  la alta dirección los recursos invertidos en los programas de seguridad de la información. Hasta ahora una de las formas más aceptadas es el uso de parámetros de retorno de inversión como el ROSI (concepto que es expuesto por el Ing. Ulises [...]

Veélo por ti mismo

Por |2019-02-10T20:59:26-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones departamento de defensa|Etiquetas: , , |

A mediados de 2008, San Francisco, California, fue víctima del secuestro de la red de datos del gobierno de la ciudad (para mayor referencia consultar la página en http://www.securityfocus.com/brief/776). A grandes rasgos, el incidente sucedió luego de que uno de los administradores, llamado Terry Childs, dejara sin acceso administrativo al resto del equipo de la [...]

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Por |2019-02-10T00:08:16-06:00junio 21st, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones departamento de defensa|Etiquetas: , , , |

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los [...]

Métricas de seguridad

Por |2019-02-10T00:13:13-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones departamento de defensa|Etiquetas: |

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo [...]

Ir a Arriba