Cuál es la estrategia que deben seguir los CIOs con el reglamento GDPR

Categorías relacionadas:
Cómo hacerlo, Del día, Destacado, Seguridad, Tendencias, Tendencias

El plazo final para la adaptación al Reglamento Europeo de Protección de Datos (GDPR, por sus siglas en inglés) tiene como fecha límite el próximo 25 de mayo de 2018, sin embargo, no será la última. Si bien ésta es una regulación europea, su aplicación es internacional y las empresas mexicanas, tanto grandes como pequeñas que están en Europa o tienen relación con algún ciudadano europeo que accedió a sus servicios, deberán acatarla.

Leer más...



Malware sofisticado y regulaciones, lo destacado en la industria para 2018

Categorías relacionadas:
Cómo hacerlo, Destacado, Estrategia CIO, Movilidad, Seguridad, Seguridad, Tendencias, Transformación digital

seguridad-ataque-emails

De acuerdo con la empresa FireEye, lo que se observó desde 1993 hasta 2014, ya no existe y se debe olvidar. Actualmente la conectividad ha acercado a la gente, negocios y gobierno a lo largo del mundo, permitiendo una mayor conversión de ciberataques.

Leer más...



La ciberseguridad no sólo es tecnología sino leyes

Categorías relacionadas:
Cómo hacerlo, CSO, Destacado, Lo más reciente, Lo más reciente, Políticas y normas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

ciberseguridad-TI-maestria

La ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda la ciberseguridad, término acuñado para identificar este tipo de riesgos y acotar las diferentes estrategias para proteger los activos, actualmente, casi totalmente envueltos en redes informáticas interconectadas a nivel mundial. Insisto en un principio para proteger todo lo que está relacionado con sistemas informáticos: “No puedes proteger lo que no puedes ver”.

La ciberseguridad siempre ha existido, la única diferencia es que en los últimos quizás 12 ó 18 meses hemos tenido un dramático incremento en la cantidad de ataques y en la cantidad de estrategias de penetración para el robo de información o para cambiar las cosas, el rumbo de algún país, entidad o compañía.

Específicamente desde el punto de vista de infraestructura de seguridad la ciberseguridad se debe de pensar como una táctica, con una serie de procesos que involucran diferentes tipos de acciones en particular para poder tener una protección de la información. Partiendo de la base de que no puedes asegurar lo que no es posible ver; lo que antes conocíamos como video vigilancia, la seguridad física en las calles, centros comerciales, campus universitarios, hoy, todo eso se traslada al mundo informático y ese mundo sólo se puede proteger desde un punto de vista de visibilidad de la información y del tráfico de los datos en movimiento de un sitio a otro.

La transparencia en el manejo de la información, desde los mismos gobiernos, en particular desde el punto de vista de la protección y resguardo de la información de misión crítica, digamos de operación estratégica para un país. Un ejemplo claro de esto es el ataque informático a instalaciones estratégicas de Ucrania, donde cibercriminales penetraron el sistema GRID de energía eléctrica, lo que tuvo al país prácticamente detenido durante casi dos días.

Este tipo de ataques van a ser mucho más recurrentes e inclusive, hay países que pueden respaldar este nivel de ataques, lamentablemente el día de hoy la tecnología está del lado de los atacantes, no está de lado de los que protegen y esto es como muchas veces lo mencionamos a un nivel de la época medieval pues simplemente la única diferencia entre proteger dentro de la muralla y detrás de la muralla.

China pasó una ley de ciberseguridad con efecto a partir del 1 de junio de 2017. Esta controvertida ley de acuerdo a diversas fuentes, tendrá tanto efectos adversos como benéficos, dependiendo de la postura con la que se analice. Esta ley refuerza notablemente el acceso y control de la información en un país de por si criticado por el nivel de intervención en prácticamente todo lo que involucra el Internet y las comunicaciones.

Sus disposiciones se aplican específicamente a lo que la ley llama “Infraestructura de Información Crítica” (CII), que define como industrias clave que mantienen datos que pueden suponer un riesgo de seguridad nacional o de interés público si se dañan o se pierden. Las empresas de los sectores de energía, finanzas, transporte, telecomunicaciones, medicina y salud, electricidad, agua, gas y seguridad social han sido identificadas como CII.

Desde el punto de vista de ciberseguridad, todos reconocemos erróneamente que el tema de la ciberseguridad está en manos sólo de expertos y tal vez en el sentido técnico más elevado sí, sin embargo, la ciberseguridad es un tema crucial que debería estar presente en todos los usuarios con un dispositivo móvil en sus manos. Cuidando que las aplicaciones que tienen en sus teléfonos no sean aplicaciones que pueden llegar a extraer información sobre todo cuando están relacionadas íntimamente a nuestro trabajo, Google Drive, Dropbox o One Drive, por mencionar algunas aplicaciones.

Muchos países lo que están haciendo el día de hoy es cambiando radicalmente su agenda de ciberseguridad de una manera urgente y la razón es que no hay ningún país en el mundo que esté 100% protegido y con una estrategia completamente estructurada para poder hacer frente a este tipo ataques. Los riesgos de ciberseguridad han crecido de manera radical durante los últimos 18 meses.

En muchos casos han rebasado cualquier agenda política desde el punto de vista de protección a la información y mientras más conectados están los países y mientras más dependientes de la información ya sea de manera transparente o no, el riesgo crece.

Europa y Asia son regiones donde se comienza a tener una agenda tecnológica y de ciberseguridad completamente diferente y avanzada. Casos como Latinoamérica, es un ejemplo de una exposición extremadamente alta, sobre todo Brasil, donde no sólo están siendo cotidianamente atacados, sino que es un país de donde se están generando ataques a otras regiones. Debido a su falta de regulación, estructura y tecnología. Al final del día, lo que marca un avance real es la legislación desde el punto de vista de tecnologías de información y desde el punto de vista de protección a los datos.

El reto de Latinoamérica es que no tiene una cantidad suficiente de expertos en seguridad que a su vez coadyuven a definir marcos legales y sepan regular estructuras operativas y de procedimientos. La ciberseguridad se convierte en todo un conjunto de estrategias y de acciones que no son sólo una sola tecnología o producto; son procesos, estructuras, decisiones legales, leyes que en su conjunto deben evolucionar continua y rápidamente.

-Carlos Perea, Vicepresidente de Ventas para Latinoamérica de Gigamon

 

Leer más...



Lo que no se le debe preguntar a una candidata en una entrevista de trabajo

Categorías relacionadas:
Cómo hacerlo, Del día, Destacado, Estrategia CIO, Estrategias, Lo más reciente, Lo más reciente, Management, Medios sociales, Mejores prácticas, Mejores prácticas, Tendencias

Las entrevistas de trabajo generan gran estrés, aún más si se realizan preguntas incómodas o que discriminen. En serio, estamos en 2016 y, con base en el número de artículos, columnas que aparecen en Google con el siguiente texto, “preguntas de entrevista de trabajo que no se deben hacer”, parece que directores de Recursos Humanos, selección de personal e incluso los ejecutivos aún no pueden entender lo que es apropiado para preguntar a un candidato y en especial a una candidata.

The Elephant realizó un estudio en Silicon Valley, encuestó en 2014 a aproximadamente 200 mujeres con al menos 10 años de experiencia. Los encuestados eran gran parte de empresas de Silicon Valley y la Bahía de San Francisco, el 91% de la muestra labora en esa zona. El 77% de los encuestados tienen 40 años de edad o más, y el 75% tiene hijos.

A una porción de la encuesta se preguntó sobre el impacto de la familia en sus carreras, y se les pidió anécdotas en preguntas inapropiadas, sexistas y discriminatorias. En general, el 75% de los encuestados dicen que se les preguntó sobre su estado civil o los niños durante la entrevista; algunas mujeres incluyen anécdotas específicas:

“Es buen visto por las empresas no tener hijos, sin embargo, eso no estaría bien, si acepto el trabajo y más adelante tengo un embarazo.”

“¿Cómo sabemos que no nos va a despedir si tenemos un bebe?”

Una mujer encuestada se le preguntó si sería capaz de trabajar tan duro como los socios, “dado que usted es mamá con un niño pequeño.”

Una vez más, no son sólo estas preguntas discriminatorias, hay más sobre este rubro y son innecesarias (las madres que trabajan, en realidad son mejores empleadas) e ilegales. Es por ello que, si las aplica en sus entrevistas puede violar las leyes estatales y federales que prohíben la discriminación.

La mayoría de los hombres no se les realiza estas preguntas en las entrevistas; este tipo de preguntas son irrelevantes para la capacidad de laborar de una mujer. El único aspecto positivo es que, si en una entrevista le realizan alguna de estas preguntas, por lo menos sabe qué tipo de cultura sexista y sesgada se maneja en esa organización, puede tomar ventaja y sin dudarlo dirigirse a la puerta.

Sharon Florentin, CIO.

Traducción, Gerardo Esquivel. 

Leer más...



Bill Gates sobre el caso Apple: “Hay que modernizar las leyes cuanto antes”

Categorías relacionadas:
Del día, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Smartphones, Software empresarial, Software empresarial

Bill Gates vuelve a la carga. El líder tecnológico volvió a pronunciarse sobre la polémica Apple y las autoridades estadounidenses. “Hay que modernizar las leyes cuanto antes”, apuntó.

Gates cree que que el gobierno de ese país debería ser capaz de aprovechar las comunicaciones cifradas “en ciertas circunstancias y bajo un control que asegure que no se abusa de ese poder”.

“En este momento mucha gente no piensa que las autoridades tienen los controles adecuados para asegurarse de que la información sólo se utiliza en situaciones criminales”, aseguró Gates. 

De este modo, pidió que se alimente el debate ya que debe haber un equilibrio entre las necesidades de los investigadores y los derechos individuales. “Una gran cantidad de países como el Reino Unido y Francia están pasando también por este debate”, comentó. “Para las empresas de tecnología es necesario que haya un poco de coherencia, y aquí hay que incluir a las relaciones de los gobiernos entre sí”.

En contra de la Inteligencia Artificial

Gates está metido de lleno en otra polémica. Hace varias semanas firmó un manuscrito junto con otras personalides como el astrofísico Stephen Hawking o el cofundador de Paypal, Ellon Musk, advirtiendo de los peligros de la Inteligencia Artificial. En él avisaban de la “pobre” situación en que quedaría el ser humano en un futuro dirigido por máquinas. En este caso, se ha referido también a la regulación, y ha instado a llegar a consensos legales que enciendan el debate.

“Creo que vale la pena discutir este tema. Cuando pocas personas controlan una plataforma que crea peligros con extrema inteligencia, hay que poner mecanismos de control”, aseveró Gates.

-IDG.es

Leer más...