Conexiones

Factor humano: el talón de Aquiles de la seguridad I – La percepción del valor de la información

Por |2019-02-11T12:53:31-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , , |

En la actualidad podemos vislumbrar un paralelismo entre el mito de Aquiles - a quien su madre Tetis sumergió en las aguas de la laguna Estigia para hacerlo inmortal, dejando fuera el talón que se mantuvo vulnerable -, con la vulnerabilidad que genera el ser humano en el manejo de la información que gestiona. Reflexionaremos [...]

Gestión de riesgos de TI – En busca de la optimización

Por |2019-02-11T10:31:15-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , |

Con la publicación de la nueva versión 5 de COBIT, la ISACA se focalizó en la "maximización de la creación de valor a partir de TI para el negocio" mediante el cumplimiento simultáneo de tres objetivos de gobierno: Maximización de beneficios. Optimización de recursos. Optimización de riesgos. La introducción del concepto de optimización de riesgos [...]

Consejos básicos sobre clasificación de información – Introducción

Por |2019-02-11T13:00:00-06:00octubre 9th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , |

Todos usamos innumerables tipos de información en nuestras actividades diarias, que almacenamos básicamente en dos formatos principales: Físico, también conocido como formato “hardcopy”. Por ejemplo: documentos en papel, incluyendo faxes y copias fotostáticas. Electrónico (“softcopy”). Por ejemplo: documentos electrónicos en procesador de textos, hojas de cálculo, etcétera. De este modo, la información hardcopy puede ser [...]

Ir a Arriba