Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

SEGURIDAD INFORMÁTICA

Cultivando la identidad digital

 

Federico Pacheco

Hasta hace algunos años, era difícil imaginar que las personas tendrían la necesidad casi imperiosa de tener publicada su información personal en Internet, de hecho la mayoría lo evitaba. Hoy en día, con el advenimiento de las redes sociales, tanto profesionales como de amigos, sabemos que es casi imposible escaparle a la tendencia.

 

Partiendo de conciencia de la utilidad y necesidad de tener un perfil online, podemos comenzar a hablar de una suerte de "identidad digital" que estaría conformada por toda la información que Internet conoce de nosotros, tanto lo que nosotros mismos escribimos, como lo que otros puedan escribir sobre nosotros.

 

Este concepto se amplía con las distintas formas de comunicación, existiendo así perfiles para ser usuario de casi cualquier servicio online, lo cual también hace mas tediosa la tarea de mantenimiento y termina muchas veces por aburrirnos.

A prueba de intrusos

Claudio Caracciolo

Con el manejo de información sensible, y la utilización constante de servicios basados en sistemas informáticos alojados o no en la nube, cada vez se hace más palpable en las empresas de cualquier tamaño la necesidad de desenvolver la actividad profesional y laboral dentro de un ambiente seguro.

 

Por este motivo entrevistamos a Claudio Caracciolo, especialista de Seguridad de la información con certificaciones internacionales, apasionado por las técnicas y metodologías de Ethical Hacking, técnicas de defensa y análisis forense y autor del libro "Ethical Hacking, un enfoque metodológico para profesionales", entre muchas otras competencias.

 

A continuación sus reflexiones.

 

Subirse a la nube con los pies en la tierra

 

Iván ArceSi bien es notable la velocidad con que los modelos de Cloud Computing son adoptados cada vez más por compañías de diversos tamaños en su esfuerzo por adaptarse a las exigencias del mercado actual, es cierto que este crecimiento sería más acelerado y sostenido si las incertidumbres que surgen entorno a la adopción de un nuevo modelo de servicios (como lo es en la actualidad Cloud) fueran despejadas a priori.

Parece conveniente entonces proponer algunas recomendaciones básicas para la elección del modelo a aplicarse, así como la eliminación de ciertas dudas que se presentan inevitablemente a la hora de elegir el modelo de servicios acorde a cada empresa en particular.

Información Clasificada

Federico Pacheco

Según la norma ISO 27001, la clasificación de la información es uno de los primeros pasos a tener en cuenta a la hora de construir un plan de seguridad.

 

Entre los pasos anteriores se encuentran casi únicamente la conformación de un comité de seguridad, órgano máximo de autoridad al respecto, y una política general de seguridad, que garantice el compromiso de la alta gerencia o dirección en la creación del plan.

 

La clasificación de información nos permitirá determinar principalmente la manera en que la protegeremos, por lo cual no es un tema menor.

Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

ACCESS CONTROL SUMMIT - BIENVENIDA

Bienvenida al Access Controls Summit producido por el medio Ventas de Seguridad de la mano del periodista Duván Chaverra e Invitados.

Sesión 1 - Panel: Evolución de los sistemas de control de acceso

Humberto De La Vega, Managing Partner & Head of International Business Development - Tuxen & Associates Luis González Nogales, Presidente Ejecutivo - Incaspri Daniel Vázquez Cayetano, Software Development Manager - SISSA Monitoring Integral https://www.ventasdeseguridad.com/a...

Sesión 2: Nuevos retos para soluciones de control de acceso y cómo enfrentarlos

Las nuevas realidades globales han impactado directamente la forma en como los diferentes mercados verticales deben coexistir y superar estos nuevos retos. Durante esta presentación hablaremos del Covid, Cyberseguridad, IoT, Industria 4.0 y cómo, mediante nuevos desarrollos y su integración entre ellos, los usuarios finales podrán hacer enfrentar mejor estas nuevas realidades. Luis Carlos Delcampo, Tyco security solutions Manager– Control de Acceso Latam, Johnson Controls. https://www.ventasdeseguridad.com/a...

Sesión 3: Soluciones de Reconocimiento facial basado en IA: Serie FaceDeed 3

A medida que aumenta la demanda mundial de seguridad y protección de la higiene, las series reconocimiento facial FaceDeep de Anviz proporcionan la mejor solución para reducir las preocupaciones de regresar a la oficina y la escuela durante la era pospandémica. Henry Santana, Technical Sales Engineer - Anviz Leonardo Ribeiro, Technical Sales Manager - Anviz https://www.ventasdeseguridad.com/a...

Sesión 4: Soluciones biométricas y de proximidad para el control de acceso

Se hablará de las ventas que tienen este tipo de soluciones y el catálogo de marcas que ofrecen Adises y HID Global para cubrir esta necesidad en el usuario final. Rubén Omar Orozco Gómez, Coordinación comercial - Adises CDMX Dulce Diana López Agis, Inside Sales Account Manager - HID Global https://www.ventasdeseguridad.com/a...
Load more...
HISTORIAL
PATROCINADORES