ITILcidencias

En toda empresa puede ocurrir incidencias que interrumpen los servicios, es por ello que existen en el mercado modelos de gestión, marcos de trabajo o también conocidos como frameworks, buenas prácticas o hasta actividades puntuales para la Gestión de Incidencias, el cual tendrá como objetivo principal, velar por una correcta administración de las incidencias en los servicios con el fin de su próxima reposición para los usuarios finales.Continuar leyendo…

Firme ante el desastre

Las empresas tienen diversos conceptos de seguridad digital según su coyuntura y manejo de las tecnologías de la información. Esto trae como consecuencia no saber quién es el ejecutador responsable de esta seguridad ni tampoco quien es el rendidor de cuentas ante alguna incidencia de alto impacto en esta seguridad. El CISO (Chief Information Security Officer) es el rol encargado de cubrir altas responsabilidades de seguridad de información en orquestación con muchas transacciones empresariales, formando un reto profesional para quienes anhelan este rol.Continuar leyendo…

Proveedores no confiables

No hay empresa que no tenga al menos un proveedor al cual tenga que confiarle cierta información y en algunos casos brindarle acceso a sistemas o aplicaciones de nuestra organización. Es natural, el problema es que se peca mucho de la extrema confianza provocando que terceros estén atentos a los descuidos y vulnerabilidades del sistema.Continuar leyendo…

Destruir para construir otros tiempos

Conforme nuestra información se acumula y guarda en nuestros soportes de almacenamiento (discos duros, USBs, discos externos, CDs/DVDs, etc.), llegará el momento en que se decidirá ¿Qué hacer con la información antigua? o ¿Qué hacer con información nueva pero inválida?.Continuar leyendo…

¿Qué buscará la nueva versión de la ISO 27001?

La norma internacional ISO 27001 tuvo dos hitos muy importantes de evolución, hablamos de sus versiones 2005 y 2013, en cada una de estas versiones surgieron vertientes de mejora a favor de la norma, se agregaron y quitaron muchas cosas, ventajas y desventajas.Continuar leyendo…

La necesidad de un CISO

Las empresas tienen diversos conceptos de seguridad digital según su coyuntura y manejo de las tecnologías de la información. Esto trae como consecuencia no saber quién es el ejecutador responsable de esta seguridad ni tampoco quien es el rendidor de cuentas ante alguna incidencia de alto impacto en esta seguridad. El CISO (Chief Information Security Officer) es el rol encargado de cubrir altas responsabilidades de seguridad de información en orquestación con muchas transacciones empresariales, formando un reto profesional para quienes anhelan este rol.Continuar leyendo…

Costos en Ciberataques

La Ninth Annual Cost of Cybercrime Study, Accenture and Ponemon Institute es una de las instituciones encargadas de analizar el costo en tiempo y dinero sobre las actividades maliciosas en medio informáticos, la perspectiva de sus objetivos, el impacto en las organizaciones y los cambiantes métodos de ataques. En este artículo nos enfocaremos en la optimización de costos y oportunidades de ingresos en planes de ciberseguridad.Continuar leyendo…

Privacidad en el correo electrónico

Si no eres alguien relacionado a conocimientos de tecnologías o sistemas de información, te podrá parecer increíble que tus correos electrónicos viajan por la red y pueden ser leídos por un hacker experimentado. Todo lo que viaja por internet es a través de paquetes, estos paquetes pueden ser interceptados y ser leídos. Las técnicas de encriptación ayudaron mucho en este aspecto, pues agregaba una llave de seguridad para leer el contenido.Continuar leyendo…

Generando conciencia en los programas de entrenamiento

Las empresas actualmente viven en constante preocupación sobre su activo más importante, la información. Con el incremento de hackers y robos de información, las leyes cada vez están madurando en cada país, este viene a ser uno de los motivos de los programas de concientización los cuales aumentan la protección empresarial ante riesgos o amenazas innecesarios (afectando la imagen pública o las finanzas de la empresa).Continuar leyendo…