Auditoría y cumplimiento
Consejos de expertos sobre auditorías de seguridad, cumplimiento y estándares.
-
Reportaje
10 jul 2023
La IA no regulada es un peligro para la sociedad global
Tanium advierte que es urgente una regulación global eficaz sobre el uso y aplicaciones de la inteligencia artificial. Continúe Leyendo
-
Noticia
13 sep 2022
La guatemalteca Dsigner se convierte en Autoridad Certificadora acreditada por GlobalSign
Como CA autorizada, Dsigner gestionará las funciones de autoridad de registro utilizando prácticas estrictas en torno a la verificación de identidades sólidas en cumplimiento de los requisitos gubernamentales y de la AATL. Continúe Leyendo
-
Reportaje
30 ago 2022
Falta de marco legal y personal capacitado hacen endeble la ciberseguridad en México
Un estudio de IQSEC muestra que más de 80% de los encuestados cree que la ciberseguridad en México es baja; las principales vulnerabilidades percibidas son el ransomware, el phishing y la suplantación de identidad o apropiación de cuentas. Continúe Leyendo
-
Consejo
09 mar 2022
Lista de verificación de seguridad de la red tras una violación de datos
Antes de que ocurra una brecha en la red, ya debe contar con un plan de respuesta. Para asegurarse de que está adoptando un enfoque proactivo, siga esta lista de verificación de seguridad de la red. Continúe Leyendo
-
Opinión
28 dic 2021
Se requiere regulación y supervisión para la seguridad de los usuarios de servicios fintech
La regulación y supervisión de la autoridad correspondiente es crucial para proteger la información de los clientes, en tanto que la adopción de los servicios facilita la educación financiera de los sectores que se sumen al uso de estos nuevos servicios. Continúe Leyendo
-
Reportaje
27 jul 2021
Drixit Technologies digitaliza y revoluciona la seguridad de los empleados industriales
Sólo un 1% del software desarrollado mundialmente está pensado para el 80% del mercado laboral que son los trabajadores sin escritorio, como el caso de los operarios industriales, informa la Superintendencia de Riesgo de Trabajo en Argentina. Continúe Leyendo
-
Reportaje
31 may 2021
Privacidad y registro de biométricos, análisis de las implicaciones
El registro de datos biométricos de los usuarios de telefonía móvil para el nuevo padrón conlleva varias implicaciones que no solo vulneran la privacidad de los usuarios, sino que abren brechas para nuevos riesgos operativos y de seguridad. Continúe Leyendo
-
Reportaje
12 abr 2021
Para Castellan Solutions el COVID-19 forzó un replanteamiento de la estrategia BCDR
El COVID-19 sorprendió a las organizaciones en términos de continuidad comercial y el proceso de recuperación ante desastres, y surgirán nuevos desafíos a medida que se distribuyan las vacunas, según el CEO y el COO de Castellan Solutions. Continúe Leyendo
-
Noticia
08 feb 2021
Tener sistemas de privacidad no adecuados tiene un alto costo
La legislación sobre protección de datos que está surgiendo a nivel global ofrece un marco regulatorio que muchas empresas aún no están preparadas para cumplir, especialmente en la industria de seguridad física, señala Genetec. Continúe Leyendo
-
Noticia
27 ene 2021
Internet y e-mail son las principales fuentes de robo de información personal
El 68% de los usuarios en México considera inofensivo compartir información personal en línea, revela estudio de Kaspersky; la empresa ofrece consejos dentro del marco del Día Internacional de la Protección de Datos Personales, que se celebra el 28 de enero. Continúe Leyendo
-
Reportaje
30 oct 2020
¿Cómo ha evolucionado y crecido el marco Mitre ATT&CK?
La adopción del marco Mitre ATT&CK, cuya versión 8.0 se lanzó esta semana, ha crecido rápidamente en los últimos años, aunque aún quedan desafíos para los usuarios empresariales. Continúe Leyendo
-
Consejo
20 ago 2020
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Reportaje
05 ago 2019
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde aplicaciones de terceros. Parte 3 de 4. Continúe Leyendo
-
Reportaje
31 jul 2019
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
-
Consejo
25 jul 2018
Uso de HTTPS: cómo cifrar y proteger un sitio web
Tras el lanzamiento de Chrome 68, el 24 de julio, muchos usuarios verán un letrero de “sitio no seguro” en la barra de dirección cuando naveguen a cualquier página habilitada con HTTP. Si no quiere que el sitio de su empresa sea calificado como no seguro por Google, siga estos consejos. Continúe Leyendo
-
Reportaje
12 abr 2018
¿Que el CISO le reporte al CIO obstaculiza la seguridad?
Reevaluar la estructura de reporte entre el CISO y el CIO podría ser un paso vital para impulsar la estrategia de protección de datos de una organización, según la experta en ciberseguridad Tarah Wheeler. Continúe Leyendo
-
Noticia
26 mar 2018
Insuficientes, las disculpas de Marck Zuckerberg por mal uso de datos de Facebook: Internet Society
Cualquiera que recopile datos debe rendir cuentas a sus usuarios y a la sociedad, opina el organismo de vigilancia de internet. Continúe Leyendo
-
Consejo
30 ago 2017
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
-
Reportaje
27 abr 2017
Cómo funciona blockchain: Una explicación infográfica
Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B. Continúe Leyendo
-
Reportaje
22 oct 2015
¿Cuál es el valor del cumplimiento para el negocio?
Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo
-
Noticia
26 nov 2014
Desafíos tecnológicos en las auditorías de riesgos revela estudio de ISACA
La seguridad de TI, los desafíos de recursos y la disrupción tecnológica son los principales desafíos tecnológicos para las empresas, revela ISACA. Continúe Leyendo
-
Consejo
17 oct 2014
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
Noticia
19 jun 2014
Nuevas guías de auditoría y aseguramiento de TI presentó ISACA
SACA lanzó 18 guías para ayudar a los profesionales de seguridad a garantizar la calidad de su trabajo de auditoría. Continúe Leyendo
-
Consejo
19 may 2014
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
Opinión
19 mar 2014
Yo esperaba un buen reporte de pentest
Si creen que redactar un informe no es su trabajo, sería una discusión infinita. Mejor tratemos que sus reportes salgan mejor. Continúe Leyendo
-
Opinión
18 feb 2014
Cuestionamiento a los procesos de pentesting
Un pentest es práctico. No hay teoría. No hay escenarios. Hay una realidad donde hay que probar la explotación de la vulnerabilidad para decir que es crítica… Continúe Leyendo
-
Consejo
03 ene 2014
Qué buscar en un proveedor de almacenamiento en nube
Si necesita contratar un servicio de almacenamiento en nube, he aquí algunas consideraciones que debe revisar primero. Continúe Leyendo
-
Noticia
21 nov 2013
La ITU libera nuevos estándares para la seguridad del cómputo de nube
Las recomendaciones se acordaron en una reunión del grupo de estudio de Seguridad en Ginebra, donde también se estableció la creación de otros lineamientos. Continúe Leyendo
-
Reportaje
22 may 2013
"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC
César Morán es el Auditor Interno de Grupo Comercial Control, que abarca las tiendas Woolworth, Locura, almacenes Del Sol y los restaurantes Noreste Grill y Café W. Continúe Leyendo