Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Por |2019-03-21T12:50:16-06:00marzo 9th, 2018|Categorías: 9-1, Opinión, Opinión 9-1|Etiquetas: , , , , , , , , , , |

Por definición, riesgo operacional es la suma de fallas o errores en los procesos, de las personas que los ejecutan o de las tecnologías que los soportan, que pueden presentarse tanto desde un entorno externo como interno y estar ocasionadas por actividades intencionales, procedimientos inadecuados o defectuosos o por agentes contingentes como desastres naturales. Entre [...]

Factor humano: el origen de los incidentes

Por |2019-03-21T13:09:37-06:00diciembre 19th, 2016|Categorías: 8-1, Opinión, Opinión 8-1|Etiquetas: , , , , , , |

Estimados lectores, es un placer ponerme nuevamente en contacto con ustedes para compartir en esta entrega la evolución del impacto del ser humano en los incidentes de seguridad. Así como en el artículo anterior hicimos un análisis del ser humano y su falta de percepción del valor que tiene la información para las organizaciones, transformándose [...]

Hardening

Por |2019-02-11T16:11:59-06:00marzo 6th, 2013|Categorías: 4-1, Conexiones, Conexiones en el pensar de|Etiquetas: , , , , |

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Por |2019-02-17T19:34:45-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

Retomando el valor de un análisis de vulnerabilidades

Por |2019-02-17T19:36:53-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones en el pensar de|Etiquetas: , , , |

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

Ir a Arriba