Gobernanza de Seguridad TI, en marcha: Fernando Solares, CIO de la CNH

Categorías relacionadas:
CIO100, Destacado

CNH

CIO100 2019  Seguridad informática y continuidad del negocio

PROYECTO: Desarrollo e implementación de un modelo de Gobierno de Seguridad de la DGTI.

Leer más...



Estas son las tendencias en seguridad TI para el 2019

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

tendencias-seguridad-2019

Los ciberataques, las fugas de datos y los casos en los que se reportaron fallas en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos.

Leer más...



¿Hackeo del cerebro para manipular la memoria?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

hackeo-cerebro

Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan, según un nuevo informe de los investigadores de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford.

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



La seguridad descansa en 4 niveles: Fernando Velasco Loera, CIO de Grupo Wendy

Categorías relacionadas:
CIO100, Estrategia CIO, Mejores prácticas, Perfil CIO, Rol del CIO

fernando-velasco-grupo-wendy

CIO100 Continuidad del Negocio y Seguridad

PROYECTO: “Mejores prácticas para la continuidad del negocio”.

DESCRIPCIÓN: Colchones Wendy, fabricante de sistemas de descanso, implementó el proyecto “Mejores prácticas para la continuidad del negocio” con el objetivo de mitigar interrupciones de los servicios TI en los procesos clave del negocio, erradicar afectaciones a los clientes, las pérdidas financieras y de credibilidad, y las bajas de productividad operativa en presencia de incidentes graves.  

Con base en estas mejores prácticas, se establecieron cuatro niveles de seguridad, recuperación y continuidad: Nivel 1, la prevención de pérdidas de información por problemas físicos o lógicos, mediante monitoreo activo y alertas tempranas para evitar caídas en los procesos críticos. Nivel 2, fortalecer el esquema de respaldos de información de usuarios mediante almacenamiento local y en la nube. Nivel 3, reforzar el esquema de respaldos de información de usuarios en servidores, mediante almacenamiento local y a cinta, los cuales son enviados a bóveda. Y nivel 4, la replicación de procesos críticos en un sitio secundario mediante el uso de una nube virtual privada, con puntos de recuperación y restablecimiento que cumplen con las especificaciones de los propietarios de cada proceso.

RESULTADOS/BENEFICIOS: Los cortes en el servicio se redujeron de 15 horas a un rango de 15 a 30 minutos, lo que se traduce en altos niveles de desempeño operativo.

Fernando Velasco Loera, CIO del Grupo Wendy, en la entrega de los Premios CIO100 2016 - Décima Primera Edición.

Fernando Velasco Loera, CIO del Grupo Wendy, en la entrega de los Premios CIO100 2016 – Décima Primera Edición.

Leer más...