REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

seguridad

¿Quién te conoce?

Resumen: 
Uno de los temas presentes en los medios es la privacidad y cómo se debe conservar, proteger y garantizar. Sin embargo, la privacidad no es por sí misma un atributo de la seguridad de la información, puesto que descansa sobre el atributo de confidencialidad y este atributo debe ser etiquetado para los activos de información. La privacidad y la seguridad van en paralelo, una a lado de otra.

Hablando correctamente de seguridad de la información

Resumen: 
El mal uso del lenguaje es una práctica que suele suceder al tratar de explicar cómo funcionan ciertos dispositivos, durante la elaboración de un artículo o documento; o simplemente conversando con otra persona sobre un tema en específico. En esta ocasión trataré de explicar la criptografía, el malware y las evaluaciones de seguridad de la información, así como también proporcionar los significados correctos.

¿Dónde colocamos al área de seguridad de la información?

Resumen: 
La asignación de recursos para crear un nuevo cargo o área que sea responsable de la gestión de la seguridad de la información es un reto que implica demostrar que la seguridad no es un gasto, por el contrario, es una inversión que genera valor al negocio, controla y previene diversos tipos de riesgos. También se requiere utilizar otros argumentos convincentes que permitan lograr el apoyo y compromiso de la dirección. Sin embargo, la historia no termina ahí, uno de los temas que la mayor parte de las empresas pasan de forma desapercibida es definir dónde estará ubicado este nuevo cargo o área dentro del organigrama o estructura de la organización.

La importancia de las pruebas de penetración Parte II

Resumen: 
El escaneo de vulnerabilidades permite identificar debilidades en el sistema evaluado, toma como base los detalles obtenidos durante las fases previas, el objetivo es identificar el método de ataque más efectivo y prever el tipo de información que se obtendrá cuando se explote la vulnerabilidad encontrada. Se debe tomar el mismo enfoque que tomaría un atacante real, ver a la organización como un adversario potencial e intentar causarle el mayor daño posible.

Sin la gerencia no hay paraíso

Resumen: 
En muchas ocasiones grandes ideas y proyectos en torno a la seguridad de la información no llegan a ser una realidad en las organizaciones debido a que no se involucra a la dirección en estas iniciativas más allá de solicitudes de recursos económicos u otros requerimientos afines. Vale la pena indicar que a diferencia de como ocurre con las áreas de tecnología, con la seguridad de la información no existe formalmente un retorno de inversión, es por ello que es visto por la dirección o aquellas áreas que toman las decisiones de invertir más como un gasto que como una oportunidad.

Leyes de protección de datos personales en el mundo y la protección de datos biométricos – Parte I

Resumen: 
Actualmente una gran cantidad de datos personales son almacenados en sistemas computacionales, factor que los hace susceptibles de sufrir ataques informáticos. Por definición y por su propia naturaleza, los datos biométricos son datos personales, sin embargo, la interrogante es ¿Cuál es la aplicación de las leyes de protección de datos personales con respecto a los datos biométricos?
Suscribirse a RSS - seguridad

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.