Conexiones

Seleccionando tecnología y utilizando los cuadrantes mágicos

Por |2019-02-09T23:43:38-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , |

Cuando tomé la posición de CISO en una organización de la India, el CEO me informó que la alta gerencia estaba preocupada por fuga de información. La mayor inquietud era particularmente por amenazas internas, dado que la seguridad del perímetro ya estaba suficientemente madura. Cuando iniciamos la búsqueda de soluciones automatizadas hubo confusión, haciendo difícil [...]

Selecting technology and using Magic Quadrants

Por |2019-02-09T23:44:59-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , |

The major concern was particularly insider threat, since perimeter security had been sufficiently matured. When we started looking for automating solutions, the confusion entered making decision difficult. Then one of my colleagues suggested using magic quadrant. He had used it while selecting SIEM tool.  This article is to share the learnings from the experience of [...]

Administración de identidades y tratamiento de cuentas de usuario

Por |2019-02-09T23:48:33-06:00septiembre 21st, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

¿Cómo vemos esta gestión dependiendo de la complejidad de nuestro entorno productivo y de acuerdo a las necesidades del negocio de nuestra empresa? Como primer paso es necesario conocer que el alcance para una buena gestión de identidades debe incluir en su proceso la creación, solicitud, autorización e implementación de altas, bajas y modificaciones de [...]

Cierre de proyectos desde seguridad de la información y cumplimiento

Por |2019-02-09T23:49:49-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , |

Ante cualquier proyecto de TI, ya sea que esté relacionado con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa. Como complemento de [...]

¿Aún pides ayuda para enviar un correo cifrado?… Conoce lo que hay detrás

Por |2019-02-09T23:55:12-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|

Hoy en día tenemos la necesidad de preservar la privacidad de nuestras comunicaciones, ya sea por cumplimiento a normas internacionales como ISO/IEC 27001, apego a políticas institucionales, o bien por iniciativa o paranoia propia. Con el afán de satisfacer esta necesidad, en nuestra mente se ilumina la palabra “criptografía”. Etimológicamente la palabra proviene del griego [...]

Lo desconocido de lo desconocido de OSINT

Por |2019-02-09T23:56:38-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , |

Durante los últimos 10 años nuestras comunidades se han vuelto dependientes de la tecnología para soportar sus relaciones familiares y de negocio. Podría incluso llegar a afirmarse que 99.99%, si no es que el 100% de la población en cualquier sociedad desarrollada estará, por inferencia, utilizando tecnología en ambas formas, directa e indirecta, digamos por [...]

The Unknown Unknowns of OSINT

Por |2019-02-09T23:57:28-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , |

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% - if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and [...]

El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Por |2019-02-09T17:32:09-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , , , |

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la [...]

Continuidad de negocio en el Internet de las cosas, ¿un nuevo paradigma?

Por |2019-02-10T00:02:32-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

El crecimiento vertiginoso e inusitado de productos y servicios en lo que se ha llamado “Internet de las cosas” (IoT), a partir de la rápida evolución de dispositivos inteligentes y la conectividad gracias a la disponibilidad de comunicaciones, han generado un estado de hiperconectividad que está demandando la atención de expertos en la continuidad del [...]

Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Por |2019-02-10T00:03:03-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , |

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para [...]

Ir a Arriba