Opinión

Seguridad y legalidad

Por |2019-03-21T13:10:56-06:00septiembre 21st, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información. Según el reporte anual de Kroll Global, consultora internacional radicada en Buenos Aires, a nivel [...]

Seguridad en entornos tecnológicos para el ciudadano

Por |2019-02-09T23:47:30-06:00septiembre 21st, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , |

Las tecnologías de información y de las comunicaciones (TIC), entre ellas Internet, han hecho grandes aportes a la sociedad del siglo XXI, sin embargo debemos ser conscientes de que junto a estos grandes aportes también se presentan grandes riesgos para la humanidad, por eso es necesario que tanto los diferentes países como las organizaciones de [...]

El confuso lenguaje de la seguridad de la información y de TI – Volvamos a lo básico

Por |2019-02-09T23:49:08-06:00septiembre 21st, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , , |

Los ejecutivos del “Nivel C”, las juntas directivas, los líderes de negocio y el personal operativo están confundidos por el lenguaje que utilizamos en seguridad y en TI, pues hemos creamos mercadotecnia rimbombante y terminología como: Seguridad en la nube. Ciberseguridad. Seguridad de la información. Seguridad de aplicaciones y de la red. Internet de las [...]

Gobernanza, riesgo y seguridad

Por |2019-02-09T23:51:24-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento [...]

Governance, Risk and Security

Por |2019-02-09T23:51:37-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On [...]

Evaluación manual de la seguridad de aplicaciones

Por |2019-02-09T23:53:28-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , |

Las aplicaciones son vitales para muchas organizaciones, cada vez más y más dependen de ellas para mantener un crecimiento continuo. Con el mayor uso de las tecnologías y el incremento del número de teléfonos inteligentes y usuarios de PDA (asistentes digitales personales), muchas aplicaciones han sido movidas a estos dispositivos como una App. Y con [...]

Manual Application Security Assessment

Por |2019-02-09T23:54:20-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , |

Applications are the lifeline of most organizations with more and more organizations having become dependent on some of these applications for their continuous growth. Due to growth in Technologies and with the increasing number of smart-phones and PDA users, many of these applications have been moved as an App on these devices. In recent times [...]

Ciudades inteligentes, Internet de las cosas y herencia

Por |2019-02-09T23:58:41-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , , , |

“El que deja una herencia, deja pendencias” Del refranero popular  “Dichoso el día en que ni la fortuna ni la miseria se hereden”. Rafael Barrett[1]   El creciente y natural interés por las ciudades inteligentes —smart cities (SC)— y por el Internet de las Cosas (IoT, por sus siglas en inglés) viene provocando por doquier [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Nuestra salud digital

Por |2019-02-10T00:05:32-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , |

La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los pacientes y la integridad de su información de salud La salud del paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el [...]

Ir a Arriba