Cierre de proyectos desde Seguridad de la Información y Compliance
Ante cualquier proyecto de TI, sean estos relacionados con el desarrollo de software, interfaces informáticas, modificaciones o...
Seguridad Física en áreas restringidas
Para proteger las áreas restringidas y al igual que en la seguridad lógica, deben establecerse niveles de acceso a las mismas, cuyas...
¿La era de los controles? Un entorno de nube y mobile, el duro misterio de saber donde están nuestro
¿La era de los controles? Un entorno de nube y mobile, el duro misterio de saber donde están nuestros datos Las necesidades del Negocio...
Ser Compliance... o pagar más caro
Cuando pensar en el cumplimiento nos ahorra dolores de cabeza, y dinero. Como siempre, aplicar actividades de aseguramiento en cada uno...
Marco Normativo y documentación de sistemas, hacia una visión práctica
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de...
Cuando estamos en la mira - Los datos de Salud como objetivo de impacto
El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar...
Administración de identidades y tratamiento de cuentas de usuario
¿Cómo vemos esta gestión dependiendo de la complejidad de nuestro entorno productivo y de acuerdo a las necesidades del negocio de...
Remediación ¿Parche o Upgrade?
La mejor pregunta para evitar recaídas en nuestros sistemas y procesos tecnológicos. Hay diferentes entradas que pueden iniciar un...
Gobierno de la información
Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de cómo cuidarla. Confidencialidad, Integridad y...
Seguridad y controles en la nube
Orador en la III Jornada de Cloud Computing Secuirty organizada por CXO Community, Dixit Comunicaciones y UCEMA, el día 19 de septiembre...