Opinión

La continuidad de negocio en las PyME, un reto de interés para todos

Por |2019-02-10T21:35:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , , , |

Muchas pequeñas y medianas compañías tienen un enfoque pasivo frente a los temas de continuidad y recuperación de negocios. Sus esfuerzos en temas de riesgos no suelen contemplar escenarios de desastres e incidentes mayores que representen una afectación significativa para su negocio, para los sistemas que lo soportan y para su información. Los conceptos de [...]

Personas + procesos + tecnología = seguridad

Por |2019-02-10T21:32:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Puede parecer obvio el deseo de cualquier empresa para desarrollar su marco de gestión de riesgos, sin embargo, como dice Galvao Bueno, cronista deportivo y de la Fórmula 1, lo planeado es una cosa y lo que pasa es otra. Completar este proceso con éxito requiere una gran cantidad de tareas detalladas y complejas. Si [...]

“Wereables”  y la protección de datos personales

Por |2019-02-10T21:31:46-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , |

  "... parece mentira que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavía una excelente vía de entrada para el malware y los virus". "El consumidor recibe mensajes del tipo: 'No [...]

De lo lógico a lo físico. Dos dimensiones, un mismo acceso

Por |2019-02-10T21:30:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Como sabemos, el entorno de los datos y los procesos que los convierten en información no se limita solo a lo relacionado con la tecnología. Contener y procesar información requiere de nosotros el ejercicio de ampliar nuestra visión y proponernos un viaje imaginario entre el mundo digital y el físico, ya que como ejecutivos de [...]

En el ciberespacio, lo gratis no siempre es gratis

Por |2019-02-10T21:28:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , |

Cada día nos enteramos nuevos incidentes de seguridad. Hoy más que nunca es fácil que cualquiera de nuestras computadoras forme parte de una botnet, misma que podría estar sirviendo para atacar la infraestructura crítica de un país o cualquiera de las empresas del Fortune 500. ¿Cuándo acabarán las noticias en primera plana sobre ataques a [...]

Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Las cosas de la vida y el Internet de las cosas: nuevos retos para la seguridad

Por |2019-02-11T10:53:03-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

El Internet de las cosas (IoT, Internet of things) se ha vuelto un tema recurrente en los artículos de tecnología y en los esquemas de solución tecnológica de los fabricantes. Con la versatilidad y funcionalidad que le son implícitas a la inclusión de más elementos en una actividad cotidiana de nuestro trabajo o de la [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Ingeniería social – El hackeo al ser humano. Un enfoque holístico

Por |2019-02-11T12:46:00-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , , , , , , |

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”. Albert Einstein Introducción La primera vez, hace muchos años, cuando escuché el término “ingeniería social”, en la acepción que lo usamos en seguridad de la información, me pareció un poco contradictorio debido a mi concepción de [...]

La gestión de la seguridad en gobierno electrónico

Por |2019-02-11T12:57:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

En los últimos quince años las diferentes instancias de gobierno se han convertido en uno de los mercados tecnológicos de más rápido crecimiento. Las características particulares que los diferencian de la empresa privada es que requieren de servicios, tecnología y personal con las condiciones adecuadas para interpretar y atender las necesidades y oportunidades del sector. [...]

Ir a Arriba