Opinión

“Internet de las cosas” o la peligrosa transformación del mundo real en virtual

Por |2019-02-11T12:58:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , |

“[Bajo] la idea de integrar los ordenadores de forma general en el mundo, […] componentes especializados, de hardware y software, conectados mediante cables, ondas de radio e infrarrojos, serán tan ubicuos que nadie advertirá su presencia”. Weiser. “The Computer for the 21st Century”. 1991.[1] “La informática ubicua se caracteriza, fundamentalmente, por la conexión de cosas [...]

Recuperación de desastres tecnológicos como servicio (DRaaS)

Por |2019-02-11T12:58:56-06:00octubre 9th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

El modelo cloud computing o computación en la nube se ha consolidado como una nueva forma de prestación de servicios de negocio y tecnología, y sin duda está cambiando la manera en que trabajan las compañías. No es raro escuchar de temas como infrastructure as a service (IaaS) y software as a service (SaaS), entre [...]

Consejos prácticos para la implementación de su SGSI

Por |2019-02-11T13:07:17-06:00julio 11th, 2014|Categorías: 5-2, Opinión, Opinión 5-2|Etiquetas: , , , |

Según estadísticas de la International Organization for Standardization (ISO), al finalizar el año 2012 en todo el mundo se habían certificado 19,577 empresas en la Norma ISO27001:2005 - Sistema de Gestión de Seguridad de la Información (SGSI)[1]. Asia oriental y Europa, con 10,373 y 6,384 empresas respectivamente, llevan una delantera significativa sobre otras regiones del [...]

COBIT 5 y el concepto de alineamiento

Por |2019-02-11T13:08:02-06:00julio 11th, 2014|Categorías: 5-2, Opinión, Opinión 5-2|Etiquetas: , , , |

Las conversaciones mantenidas en cierta red social profesional siguen ofreciendo un rico escenario para el intercambio de ideas. Lo afirmé en mi primera intervención en este medio[1] y aún lo sigo manteniendo. Hace tan sólo unos días, un buen amigo, Óscar, advertía sobre la desaparición del término “alineamiento” en COBIT 5. Mis reflexiones sobre el particular [...]

La seguridad y los ñus

Por |2019-02-11T13:10:30-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , |

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Diez consejos para mejorar su relación con los fabricantes

Por |2019-02-11T13:13:53-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

BYOD: gestión no es igual a seguridad

Por |2019-02-11T13:16:58-06:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , , , , |

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Se dice cifrar, no encriptar

Por |2022-06-24T20:09:11-05:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Nota de actualización (2022): la RAE ya acepta el verbo encriptar, pero se mantiene el texto original del artículo, como histórico. De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información [...]

ISO-27001:2013 ¿Qué hay de nuevo?

Por |2019-02-11T13:37:07-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , |

A mediados del mes de marzo de este año, BSI publicó en su sitio Web el borrador del estándar internacional ISO/IEC-27001:2013 (DIS, Draft International Standard), así como la programación de una serie de sesiones para dar a conocer algunas de las modificaciones más significativas que incluirá dicho estándar. En esta nueva versión no solo se [...]

Metamétricas de seguridad (segunda parte)

Por |2019-02-11T13:41:33-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , |

De acuerdo a lo dicho en la entrega anterior, las “metamétricas” son para las métricas, lo que “metadata” es para los datos, en otras palabras, metamétricas son información sobre métricas y en su mayoría proporcionan una base objetiva para diseñar y seleccionar métricas que vale la pena medir, analizar, reportar y utilizar. En esta segunda [...]

Ir a Arriba