La importancia de las certificaciones de seguridad de la información

Por |2022-12-08T19:05:43-06:00diciembre 1st, 2022|Categorías: 13-3, Opinión, Opinión 13-3|Etiquetas: , |

Introducción La economía globalizada, la dependencia creciente en los sistemas digitales de información, el explosivo crecimiento del cibercrimen[1] y la naturaleza VUCA[2] del entorno actual obligan a que las organizaciones busquen el apoyo de profesionales con las competencias[3] suficientes para afrontar los riesgos de la seguridad de la información, pues de ello depende su operación [...]

Certificaciones en seguridad de la información ¿Por dónde empezar?

Por |2019-02-11T13:02:58-06:00julio 14th, 2014|Categorías: 5-2, Conexiones, Conexiones 5-2|Etiquetas: , , |

Desde hace tiempo contar con una certificación ha sido un argumento muy utilizado como herramienta de apoyo en la venta de proyectos. En mi escritorio tengo una imagen que incluye la frase “Lo mejor de los estándares es que hay muchos de dónde escoger” y esto es muy cierto, puedo apegarme a un estándar de [...]

Certificarse o no ¿Sirven para algo las certificaciones en seguridad?

Por |2019-02-17T19:51:49-06:00noviembre 8th, 2011|Categorías: 2-4, Misión crítica, Misión Crítica 2-4|Etiquetas: , |

Con este tema  doy inicio a una sección que, por definición, intenta ser crítica (de ahí su nombre), polémica y de sana discusión. Mi objetivo es elegir, por un lado, temas que causan preocupación  y,  por otro, tratar algunos en los que existe un aparente acuerdo o inercia dentro del mercado de la seguridad y [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

ITIL: ¿qué es y para qué sirve? (parte 1)

Por |2019-02-10T00:08:30-06:00junio 16th, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , |

  Éste es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones en la actualidad. En esta entrega se cubren algunos temas preliminares  y se revisa un poco de la historia de ITIL.   Introducción Si usted [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Por |2019-02-10T00:08:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , , , , , , , , |

A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir sentimientos [...]

Ir a Arriba