Auditoría y cumplimiento
Consejos de expertos sobre auditorías de seguridad, cumplimiento y estándares.
-
Reportaje
28 nov 2024
Ampliar el uso de la IA y democratizar la ciberseguridad, prioridades para 2025
De acuerdo con ManageEngine, otras estrategias que las empresas deben priorizar son implementar modelos distribuidos de gobernanza, rediseñar las experiencias de sus usuarios, adoptar la sostenibilidad y enfocarse en TI orientada a resultados. Continúe Leyendo
-
Reportaje
04 nov 2024
Thriller a la peruana: El hackeo de Interbank
Llenos de pánico vivieron este año la fiesta de las brujas los clientes del banco peruano, cuando se enteraron de que los datos de millones de ellos habían sido filtrados y estaban a la mano de cibercriminales, no solo en la dark web, sino a pedido en redes sociales. Continúe Leyendo
-
Reportaje
03 oct 2024
Cibercrimen podría hacer desaparecer a 60% de MiPyMEs en México
El aumento del cibercrimen podría provocar la desaparición de tres de cada cinco micro, pequeñas y medianas empresas (MiPyMEs) mexicanas entre 2024 y 2030, advierte análisis de la unidad de investigación de SILIKN. Continúe Leyendo
por- Víctor Ruiz, SILIKN
-
Noticia
13 ago 2024
La certificación ISO 27001 fortalece la ciberseguridad aérea
Cumplir con la norma ISO 27001 para la industria aérea ayuda a reducir riesgos al asegurar que los sistemas, software y servicios tecnológicos en sus operaciones cumplen con los más altos estándares de ciberseguridad. Continúe Leyendo
-
Tutorial
21 mar 2024
Guía de evaluación de riesgos de TI
La evaluación de riesgo identifica situaciones que podrían tener un impacto negativo en los procesos críticos, e intenta cuantificar su gravedad y probabilidad. Continúe Leyendo
-
Reportaje
26 feb 2024
Cómo ayuda la IA a combatir la piratería de video en Latinoamérica
Las empresas que usan inteligencia artificial pueden detectar y/o eliminar contenido en cuestión de minutos, diferenciando entre transmisiones individuales hasta piratería a gran escala. Continúe Leyendo
por- Emilio Fernández del Castillo, Videocites
-
Consejo
08 ene 2024
12 métricas clave de ciberseguridad y KPI que las empresas deben seguir
Los gerentes de seguridad de TI deben monitorear los esfuerzos de ciberseguridad y asegurarse de que sean efectivos. Estas 12 métricas y KPI ayudarán a mostrar qué funciona y qué no. Continúe Leyendo
-
Consejo
07 dic 2023
Tres motivos para NO invertir en ciberseguridad
Invertir en tecnologías y estrategias de ciberseguridad es mandatorio para todas las organizaciones, pero destinar presupuesto por los motivos incorrectos, puede conducir a fracasos o falta de resultados. ¿Cuáles son algunos motivos incorrectos para gastar en seguridad de la información? Continúe Leyendo
por- Martín Hoz, Fortinet
-
Respuesta
04 dic 2023
Mejores prácticas para el reporte de violaciones de datos y seguridad
Los tiempos de respuesta al público ante las brechas de seguridad de Target y Neiman Marcus fueron muy diferentes. Joseph Granneman lo explica mejor y ofrece algunas recomendaciones. Continúe Leyendo
-
Noticia
26 sep 2023
Costo del cumplimiento sube a más de US$206 mil millones para instituciones financieras
Los costos del cumplimiento frente a delitos financieros en las instituciones financieras aumentaron en los últimos 12 meses; ahora, es comparable a $3.33 dólares al mes por cada persona en edad de trabajar en el mundo. Continúe Leyendo
-
Reportaje
10 jul 2023
La IA no regulada es un peligro para la sociedad global
Tanium advierte que es urgente una regulación global eficaz sobre el uso y aplicaciones de la inteligencia artificial. Continúe Leyendo
-
Noticia
13 sep 2022
La guatemalteca Dsigner se convierte en Autoridad Certificadora acreditada por GlobalSign
Como CA autorizada, Dsigner gestionará las funciones de autoridad de registro utilizando prácticas estrictas en torno a la verificación de identidades sólidas en cumplimiento de los requisitos gubernamentales y de la AATL. Continúe Leyendo
-
Reportaje
30 ago 2022
Falta de marco legal y personal capacitado hacen endeble la ciberseguridad en México
Un estudio de IQSEC muestra que más de 80% de los encuestados cree que la ciberseguridad en México es baja; las principales vulnerabilidades percibidas son el ransomware, el phishing y la suplantación de identidad o apropiación de cuentas. Continúe Leyendo
-
Consejo
09 mar 2022
Lista de verificación de seguridad de la red tras una violación de datos
Antes de que ocurra una brecha en la red, ya debe contar con un plan de respuesta. Para asegurarse de que está adoptando un enfoque proactivo, siga esta lista de verificación de seguridad de la red. Continúe Leyendo
-
Opinión
28 dic 2021
Se requiere regulación y supervisión para la seguridad de los usuarios de servicios fintech
La regulación y supervisión de la autoridad correspondiente es crucial para proteger la información de los clientes, en tanto que la adopción de los servicios facilita la educación financiera de los sectores que se sumen al uso de estos nuevos servicios. Continúe Leyendo
-
Definición
28 jul 2021
Software de gobernanza, gestión de riesgos y cumplimiento o GRC
El software de GRC (gobernanza, gestión de riesgos y cumplimiento) permite a las empresas de capital abierto integrar y gestionar las operaciones de TI que están sujetas a regulación. Continúe Leyendo
por- Paul Kirvan
- Margaret Rouse, WhatIs.com
-
Definición
28 jul 2021
Descubrimiento electrónico o eDiscovery
El eDiscovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal. Continúe Leyendo
-
Reportaje
27 jul 2021
Drixit Technologies digitaliza y revoluciona la seguridad de los empleados industriales
Sólo un 1% del software desarrollado mundialmente está pensado para el 80% del mercado laboral que son los trabajadores sin escritorio, como el caso de los operarios industriales, informa la Superintendencia de Riesgo de Trabajo en Argentina. Continúe Leyendo
-
Reportaje
31 may 2021
Privacidad y registro de biométricos, análisis de las implicaciones
El registro de datos biométricos de los usuarios de telefonía móvil para el nuevo padrón conlleva varias implicaciones que no solo vulneran la privacidad de los usuarios, sino que abren brechas para nuevos riesgos operativos y de seguridad. Continúe Leyendo
-
Definición
14 may 2021
Indicador de riesgos clave (KRI)
Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa. Continúe Leyendo
-
Reportaje
12 abr 2021
Para Castellan Solutions el COVID-19 forzó un replanteamiento de la estrategia BCDR
El COVID-19 sorprendió a las organizaciones en términos de continuidad comercial y el proceso de recuperación ante desastres, y surgirán nuevos desafíos a medida que se distribuyan las vacunas, según el CEO y el COO de Castellan Solutions. Continúe Leyendo
-
Noticia
08 feb 2021
Tener sistemas de privacidad no adecuados tiene un alto costo
La legislación sobre protección de datos que está surgiendo a nivel global ofrece un marco regulatorio que muchas empresas aún no están preparadas para cumplir, especialmente en la industria de seguridad física, señala Genetec. Continúe Leyendo
-
Noticia
27 ene 2021
Internet y e-mail son las principales fuentes de robo de información personal
El 68% de los usuarios en México considera inofensivo compartir información personal en línea, revela estudio de Kaspersky; la empresa ofrece consejos dentro del marco del Día Internacional de la Protección de Datos Personales, que se celebra el 28 de enero. Continúe Leyendo
-
Definición
18 ene 2021
Gestión Integrada de Riesgos o IRM
La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización. Continúe Leyendo
-
Reportaje
30 oct 2020
¿Cómo ha evolucionado y crecido el marco Mitre ATT&CK?
La adopción del marco Mitre ATT&CK, cuya versión 8.0 se lanzó esta semana, ha crecido rápidamente en los últimos años, aunque aún quedan desafíos para los usuarios empresariales. Continúe Leyendo
-
Consejo
20 ago 2020
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
por- Doug Powell
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Definición
14 ago 2019
Auditoría de cumplimiento
Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias. Continúe Leyendo
-
Reportaje
05 ago 2019
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde aplicaciones de terceros. Parte 3 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
31 jul 2019
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Consejo
25 jul 2018
Uso de HTTPS: cómo cifrar y proteger un sitio web
Tras el lanzamiento de Chrome 68, el 24 de julio, muchos usuarios verán un letrero de “sitio no seguro” en la barra de dirección cuando naveguen a cualquier página habilitada con HTTP. Si no quiere que el sitio de su empresa sea calificado como no seguro por Google, siga estos consejos. Continúe Leyendo
-
Definición
25 may 2018
Regulación General de Protección de Datos (GDPR)
La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995. Continúe Leyendo
-
Reportaje
12 abr 2018
¿Que el CISO le reporte al CIO obstaculiza la seguridad?
Reevaluar la estructura de reporte entre el CISO y el CIO podría ser un paso vital para impulsar la estrategia de protección de datos de una organización, según la experta en ciberseguridad Tarah Wheeler. Continúe Leyendo
-
Definición
04 abr 2018
Mapa de riesgos o mapa de calor de riesgos
Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización. Continúe Leyendo
-
Noticia
26 mar 2018
Insuficientes, las disculpas de Marck Zuckerberg por mal uso de datos de Facebook: Internet Society
Cualquiera que recopile datos debe rendir cuentas a sus usuarios y a la sociedad, opina el organismo de vigilancia de internet. Continúe Leyendo
-
Consejo
30 ago 2017
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
por- Ernie Hayden
-
Reportaje
27 abr 2017
Cómo funciona blockchain: Una explicación infográfica
Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B. Continúe Leyendo
-
Reportaje
22 oct 2015
¿Cuál es el valor del cumplimiento para el negocio?
Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo
por- Fran Sales
-
Noticia
26 nov 2014
Desafíos tecnológicos en las auditorías de riesgos revela estudio de ISACA
La seguridad de TI, los desafíos de recursos y la disrupción tecnológica son los principales desafíos tecnológicos para las empresas, revela ISACA. Continúe Leyendo
-
Consejo
17 oct 2014
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
Noticia
19 jun 2014
Nuevas guías de auditoría y aseguramiento de TI presentó ISACA
SACA lanzó 18 guías para ayudar a los profesionales de seguridad a garantizar la calidad de su trabajo de auditoría. Continúe Leyendo
-
Definición
19 jun 2014
Cumplimiento
El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas. Continúe Leyendo
-
Consejo
19 may 2014
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
Opinión
19 mar 2014
Yo esperaba un buen reporte de pentest
Si creen que redactar un informe no es su trabajo, sería una discusión infinita. Mejor tratemos que sus reportes salgan mejor. Continúe Leyendo
-
Opinión
18 feb 2014
Cuestionamiento a los procesos de pentesting
Un pentest es práctico. No hay teoría. No hay escenarios. Hay una realidad donde hay que probar la explotación de la vulnerabilidad para decir que es crítica… Continúe Leyendo
-
Consejo
03 ene 2014
Qué buscar en un proveedor de almacenamiento en nube
Si necesita contratar un servicio de almacenamiento en nube, he aquí algunas consideraciones que debe revisar primero. Continúe Leyendo
-
Noticia
21 nov 2013
La ITU libera nuevos estándares para la seguridad del cómputo de nube
Las recomendaciones se acordaron en una reunión del grupo de estudio de Seguridad en Ginebra, donde también se estableció la creación de otros lineamientos. Continúe Leyendo
-
Reportaje
22 may 2013
"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC
César Morán es el Auditor Interno de Grupo Comercial Control, que abarca las tiendas Woolworth, Locura, almacenes Del Sol y los restaurantes Noreste Grill y Café W. Continúe Leyendo