Opinión

Cibercrimen en Latinoamérica y El Caribe: una visión desde la sociedad civil

Por |2019-02-09T17:41:15-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , |

Introducción El cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Metamétricas de seguridad (primera parte)

Por |2019-02-11T16:05:51-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

¿Es usted el director general (CEO), o el director de sistemas (CIO), quizás el director de finanzas (CFO) o acaso el director de seguridad de sistemas de información (CISO)? ¿Es usted tal vez el líder de una unidad de negocio? ¿Está satisfecho con su inversión en seguridad y los resultados que está obteniendo de dicha [...]

Maximizar la creación de valor de TI al ritmo del negocio

Por |2019-02-11T16:06:35-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , , , |

Desde su irrupción en las organizaciones, la tecnología de la información (TI) ha logrado convertir a la figura del CIO (Chief Information Officer) en un jugador clave a la hora de alcanzar los objetivos estratégicos del negocio. Cualquiera que sea el tamaño, mercado o segmento de una empresa, hay amplia coincidencia en reconocer a TI [...]

Vulnerabilidades, amenazas y riesgo en “texto claro”

Por |2019-02-11T14:07:07-06:00mayo 25th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de [...]

Infraestructura como servicio y los nuevos retos de seguridad

Por |2019-02-11T16:09:10-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , |

Sabotaje, desastres naturales, continuidad de operaciones, aseguramiento de la información y crecimiento de la organización son algunos de los aspectos principales que se consideran al diseñar las instalaciones físicas que permitirán la operación informática. La infraestructura como servicio o IaaS, por sus siglas en inglés, es el modelo de provisión de recursos informáticos como servidores, [...]

Origen y evolución del concepto de “Gobierno Corporativo de TI”

Por |2019-02-11T16:09:59-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , |

El gobierno corporativo de TI, o gobernanza de TI, no es un concepto nuevo. Tiene sus orígenes en lo que se denominó gobernanza – aplicado a la buena gestión de los recursos por parte de los gobiernos y al fomento de la participación de la sociedad civil – y en el desarrollo del concepto de [...]

El mundo de las bitácoras (parte 2: herramientas)

Por |2019-02-11T16:10:51-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

En esta segunda parte, revisaré cómo la industria ha optado por varios tipos de manejo de información, de acuerdo con las necesidades de cada proceso. Posteriormente comentaré sobre algunas características a tomar en cuenta para elegir lo que mejor convenga y con las consideraciones de dimensionamiento que cumplan con los intereses de la organización. Por [...]

Predicciones, ¿qué nos depara 2013?

Por |2019-02-11T16:34:31-06:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Es la misma pregunta que nos hacemos cada año. En 2011 Gartner señalaba que los ataques cibernéticos se multiplicarían y dañarían o inhabilitarían infraestructura crítica de naciones del G20; que muchas organizaciones no dedicadas a TI se iban a convertir en proveedores de servicios en la nube (he ahí a Amazon), y que las tablets [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

Ir a Arriba