Desafíos GRC en tiempos de pandemia

Por |2021-09-02T17:53:04-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , |

El 31 de diciembre de 2019, la Organización Mundial de la Salud recibió los primeros reportes de una enfermedad respiratoria. Nadie, por aquella época, se iba a imaginar que esto iba a marcar un punto de inflexión en la vida de todos los ciudadanos del mundo, y que estaban ante la primera gran pandemia de [...]

Ingeniería social – El hackeo al ser humano. Un enfoque holístico

Por |2019-02-11T12:46:00-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , , , , , , |

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”. Albert Einstein Introducción La primera vez, hace muchos años, cuando escuché el término “ingeniería social”, en la acepción que lo usamos en seguridad de la información, me pareció un poco contradictorio debido a mi concepción de [...]

Factor humano: el talón de Aquiles de la seguridad I – La percepción del valor de la información

Por |2019-02-11T12:53:31-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , , |

En la actualidad podemos vislumbrar un paralelismo entre el mito de Aquiles - a quien su madre Tetis sumergió en las aguas de la laguna Estigia para hacerlo inmortal, dejando fuera el talón que se mantuvo vulnerable -, con la vulnerabilidad que genera el ser humano en el manejo de la información que gestiona. Reflexionaremos [...]

Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Seguridad perimetral: el debate del momento

Por |2019-02-09T17:04:44-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , , |

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Deje de comprar tecnología de seguridad (primera parte)

Por |2019-02-08T11:48:21-06:00marzo 5th, 2013|Categorías: 4-1, Misión Crítica|Etiquetas: , , , , |

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

Programas de concientización

Por |2019-02-13T13:02:27-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones en el pensar de|Etiquetas: , , |

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

La seguridad y nuestros elefantes (segunda parte)

Por |2019-11-22T12:59:36-06:00diciembre 26th, 2012|Categorías: 3-4, Misión crítica, Misión Crítica 3-4|Etiquetas: , , , |

En la primera parte de este artículo expuse el caso de Chanchis, responsable de seguridad en Acme S.A., quién comenta con Cuco, un buen amigo suyo, sus frustraciones por no encontrar “eco” en sus esfuerzos por mejorar la seguridad de la información de la empresa. Cuco, basado en el libro “Switch: How to Change Things [...]

Ir a Arriba