Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Por |2019-03-21T12:50:16-06:00marzo 9th, 2018|Categorías: 9-1, Opinión, Opinión 9-1|Etiquetas: , , , , , , , , , , |

Por definición, riesgo operacional es la suma de fallas o errores en los procesos, de las personas que los ejecutan o de las tecnologías que los soportan, que pueden presentarse tanto desde un entorno externo como interno y estar ocasionadas por actividades intencionales, procedimientos inadecuados o defectuosos o por agentes contingentes como desastres naturales. Entre [...]

¿Por qué falla la seguridad de la información?

Por |2019-03-21T12:51:33-06:00marzo 9th, 2018|Categorías: 9-1, Opinión, Opinión 9-1|Etiquetas: , , , |

Hoy en día cada vez se habla más de fraudes informáticos, hackeo de activos, malware, ransomware, etcétera. Y las organizaciones gastan millones en tecnología para contrarrestar los efectos del impacto negativo que causan. Así como la inseguridad se ha incrementado en nuestro país, cada vez es mayor la probabilidad de que un amigo o familiar cercano [...]

La información está en todos lados

Por |2019-02-09T18:34:08-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más [...]

¿Seguridad obligatoria?

Por |2019-03-21T13:08:54-06:00diciembre 19th, 2016|Categorías: 8-1, Opinión, Opinión 8-1|Etiquetas: , , , , , , |

En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, "USB Killer"[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con uno [...]

La seguridad informática en el sistema bancario panameño

Por |2019-02-09T23:33:22-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , , |

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:34:29-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a [...]

La importancia del factor humano

Por |2019-02-09T23:34:59-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , |

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y [...]

Seguridad y legalidad

Por |2019-03-21T13:10:56-06:00septiembre 21st, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información. Según el reporte anual de Kroll Global, consultora internacional radicada en Buenos Aires, a nivel [...]

El confuso lenguaje de la seguridad de la información y de TI – Volvamos a lo básico

Por |2019-02-09T23:49:08-06:00septiembre 21st, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , , |

Los ejecutivos del “Nivel C”, las juntas directivas, los líderes de negocio y el personal operativo están confundidos por el lenguaje que utilizamos en seguridad y en TI, pues hemos creamos mercadotecnia rimbombante y terminología como: Seguridad en la nube. Ciberseguridad. Seguridad de la información. Seguridad de aplicaciones y de la red. Internet de las [...]

Gobernanza, riesgo y seguridad

Por |2019-02-09T23:51:24-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , , |

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento [...]

Ir a Arriba