La importancia del factor humano

Por |2019-02-09T23:34:59-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , |

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y [...]

El asunto del prepago

Por |2019-02-09T23:37:50-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , |

La empresa BarakCom Co., una compañía top tier de telecomunicaciones, fue incorporada en 2005 para proveer servicios que van desde telefonía, datos, comunicación de voz y contenido móvil. La compañía cuenta con una plantilla de 1,115 empleados en sus diferentes oficinas, con una expectativa de buenas ganancias en un país donde casi todo el mundo [...]

Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Seguridad perimetral: el debate del momento

Por |2019-02-09T17:04:44-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , , |

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

ISO-27001:2013 ¿Qué hay de nuevo?

Por |2019-02-11T13:37:07-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , |

A mediados del mes de marzo de este año, BSI publicó en su sitio Web el borrador del estándar internacional ISO/IEC-27001:2013 (DIS, Draft International Standard), así como la programación de una serie de sesiones para dar a conocer algunas de las modificaciones más significativas que incluirá dicho estándar. En esta nueva versión no solo se [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

Por |2019-02-11T13:42:39-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , |

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Longitud vs complejidad en contraseñas

Por |2019-02-11T13:56:53-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , |

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales [...]

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Por |2019-02-09T17:50:34-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones departamento de defensa|Etiquetas: , , , , |

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o [...]

¿Y si lo hacemos diferente?

Por |2019-02-09T17:44:57-06:00mayo 24th, 2013|Categorías: 4-2, Misión Crítica, Misión crítica|Etiquetas: , , , |

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas [...]

Ir a Arriba