Tratamiento de la Información
Como asegurar el proceso hacia nuestro conocimiento
Gobierno, Riesgo y Cumplimiento en el Negocio.. Un objetivo interdisciplinario
Programa de radio TEMPLARIOS DE LA SEGURIDAD - 2do. temporada
Se continua emitiendo el programa de radio y TV por Internet, TEMPLARIOS DE LA SEGURIDAD, con Roberto Langdon y Gustavo Talavan.
Este ciclo ha comenzado en octubre, y desde el viernes 21/10 tienen disponibles los programas para poder verlos en demanda en el sitio https://www.youtube.com/user/todasartestv y allí seleccionando el ícono de Templarios de la Seguridad, accederán a ver los programas emitidos a la fecha, que ya son 4.
Todos los viernes de 17 a 18hs
(GMT -3 BUE time), pueden verlo
y oírlo en vivo por
eHealth, HCE y Big Data en la Fundación FLENI
En el marco del Foro Clínico: "El impacto de la medicina de precisión y Big Data en la decisión clínica", E-Health Reporter entrevistó a los doctores Gustavo Sevlever, Sebastián Ameriso y Néstor Wainsztein para conocer cuál es el rol de las tecnologías en la Fundación para la Lucha contra las Enfermedades Neurológicas de la Infancia.
Aumento de incidentes de seguridad e incremento de costos financieros
Los riesgos en materia de seguridad de la información han aumentado y evolucionado, pero las estrategias para afrontarlos no les han seguido el ritmo. Las empresas están cada vez más interconectadas e integradas; emplean la tecnología para compartir un gran volumen de datos con clientes, proveedores, socios y empleados, lo que aumenta cada vez más el peligro.
En este sentido, la seguridad informática se ha convertido en una disciplina que exige tecnologías innovadoras, procesos y habilidades basadas en técnicas de contrainteligencia, y el apoyo de los altos cargos.
Les comparto el resultado de la última encuesta global sobre seguridad de la información desarrollada y publicada por PwC.
Informe global sobre fraude 2013-2014
La Encuesta Anual Global sobre Fraude, encargada por Kroll y realizada por Economist Intelligence Unit, encuestó a 901 altos ejecutivos de todo el mundo pertenecientes a una amplia gama de industrias y funciones.
Como en años anteriores, esta encuesta representa una amplia gama de sectores, con la participación notable de Servicios Financieros y Servicios Profesionales; así como la Venta al por Menor y al por Mayor; Tecnología, Medios y Telecomunicaciones; Salud y Farmacéutica; Viajes, Ocio, y Transporte; Bienes de Consumo; Construcción, Ingeniería, e Infraestructura; Recurso Naturales; y Manufactura.
Los encuestados fueron ejecutivos senior, 53% de ellos en cargos de primera línea. Casi la mitad (49%) de los participantes representan compañías con ingresos anuales superiores a US$500 millones. Este
año, los encuestados incluyeron un 25% de Europa, un 24% de Norteamérica, un 23% de la región del Pacífico Asiático, un 14% de
América Latina y un 14% de Medio Oriente y África.
Este informe suma los resultados de esta encuesta a la experiencia y a los conocimientos de Kroll y de una selección de sus filiales.
Nubes Controladas
Las empresas que planean usar Cloud Computing primero deben asegurarse que entienden completamente los detalles de los servicios que se ofrecen y llevar a cabo una evaluación detallada de los riesgos específicos asociados con cada servicio, caso contrario se genera una sensación de incertidumbre que hace que elijamos al Cloud Computing como “moda” y no como un recurso tecnológico que nos da una ventaja para ofrecer mejores servicios de salud.
En lo que primero pensé es en ver cómo podemos hacer más visible nuestra Nube para poder acortar la distancia que la aleja de los controles y la acerca más a los riesgos, y al planear el utilizar distintos elementos tecnológicos ya estén relacionados con el hardware o el software, siempre deben plantearse las siguientes preguntas básicas sobre todo si se trata de nuevas tecnologías:
-
Cuál es el objetivo de su utilización
-
Conozco los alcances de la nueva tecnología que pretendo adoptar
-
Como puedo aplicarla en soluciones de servicio
-
Que beneficios obtengo a través de ella, optimizando recursos
-
Que riesgos adquiero con ella
NORMALIZANDO BASES DE DATOS MySQL
SearchDataCenter - 2015
La normalización de bases de datos fue introducida como procedimiento por Edgar Frank Codd, un científico de computación en IBM en su artículo “Un modelo relacional de datos para grandes bancos de datos compartidos” en 1970. La normalización de bases de datos es un proceso por el cual un esquema existente se modifica para traer sus tablas componentes hacia el cumplimiento a través de una serie de formas normales progresivas.
En este artículo de Ronen Baram para SearchDataCenter, podremos ver desarrollados los siguientes puntos:
•Beneficios de la normalización de bases de datos en MySQL
•Normalice sus datos fácilmente
•Paso 1: Crear la primera forma estándar (1NF)
•Paso 2: Definir relaciones
•Paso 3: Hacer la segunda forma estándar (2NF)
•Paso 4: Tercera forma estándar (3NF)
Abrazo, Fabián
Delitos económicos:
Una amenaza a los negocios que sigue creciendo
Les comparto esta Encuesta Global sobre Delitos Económicos 2014 desarrolada por el Capítulo Argentina de PWC, donde nos indica y valoriza como los delitos económicos siguen siendo una preocupación importante para las organizaciones de todos los tamaños, en todas las regiones y en prácticamente todos los sectores.
Abrazo, Fabián
Protección de datos... un valor para el negocio
"...el 64% de las compañías tuvo pérdidas de datos en los últimos 12 meses, a la vez que la empresa promedio experimentó más de tres días laborales (25 horas) de tiempo inactivo o "downtime" este año. Otras consecuencias fueron la caída de ingresos (36%) y demoras en el desarrollo de productos (34%). Estas pérdidas representan en total 1.700 millones de dólares anuales."
Estas y otras estadísticas incluidas en este artículo de INFOBAE, nos demuestran una vez más que cada acción tomada desde las áreas de seguridad de la información en favor del cumplimiento de objetivos del Negocio no solo no es un costo sino que es un servicio en favor de la calidad y valor agregado hacia los objetivos planteados desde las diferentes áreas de la compañía.
Como digo siempre, la seguridad debe ser planteada como un servicio y plantear la definición de sus objetivos alineándolos con los del negocio analizando las necesidades de aseguramiento en su participación en cada proyecto que se plantee desde las áreas usuarias. De esta forma podremos establecer una relación directa entre la INVERSIÓN aplicada a la seguridad y los RESULTADOS (GANANCIAS) estimadas con el pase a producción de los proyectos.
De igual forma para los servicios generales prestados en forma permanente, tales como servicios de antivrus, antispam, filtro de contenido, controles de TI, auditorías de seguridad de la información; que brindan al Negocio un ambiente de prevención que evita mayores costos en producción y multas regulatorias... En las que se puede caer por falta de protección de datos.
De a poco vamos cambiando el concepto, y ya se está aplicando "más allá del manual" en la mayoría de las compañías... El secreto es la concientización en toda la organización, y el entendimiento y apoyo directivo.
Abrazo, Fabián
Sobre Fabián
ISACA Member ID: 319287 - Posee 28 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio.
Docente del módulo 27001 de la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; Docente en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Arg, Docente del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro.
Miembro del Comité Directivo para Qatalys Global, Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers), Comité Organizador ADACSI/ISACA. Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter.
CERTIFICACIONES:
-
COBIT5 Foundation (Certificate Number 02363587-01-2EVV - APMG International)
-
Lead Auditor ISO/IEC 20000:2011 (Certificate Number 17-6510 - TÜV Rheinland)
-
ISMS Auditor / Lead Auditor ISO/IEC 27001 (Certificate Number IT2566710 - IRCA / TÜV Rheinland)
-
Dirección de seguridad de la información (Universidad CAECE)
-
ITIL® version 3:2011, Certification for Information Management (EXIN License EXN4396338)
-
ITIL® version 3:2011, Certification for Accredited Trainer (EXIN Accreditation)
-
Foundation ISO/IEC 20000-1:2011, Implementación de SGSIT (LSQA - LATU)
-
Internal Audit ISO/IEC 20000:2011, Auditor Interno en SGSIT (LSQA - LATU)