Autoradmin

    Dilemas en torno a la Estrategia de Ciberseguridad Nacional

    Nuestra habilidad para creer lo que nos resulta más cómodo puede hacer un flaco favor a la seguridad nacional de la misma manera que puede provocar una faena doméstica si pensamos que nadie nunca se planteará robarnos la vivienda o robarnos los datos bancarios personales que trajinamos con nuestros dispositivos …

    Los informes de inteligencia

    ¿Un informe? ¡Socorro! La pasada semana mantuve una reunión con un director de operaciones de una importante multinacional afincada en España. Como le van bien las cosas, tuvimos café durante la reunión. Hablábamos en ese momento de la comunicación interna. Él manifestaba su necesidad de contar con información interna de …

    COBIT 5. Comentarios

    Hace unos días ISACA publicaba los dos primeros documentos de COBIT5, el marco (framework) y la guía de referencia de los procesos (Process Reference Guide) para realizar comentarios (plazo: hasta el 31 de julio). Hemos realizado un primer análisis de los documentos liberados y, aunque detallaremos nuestros comentarios a continuación, nos ha parecido que, en …

    Estrategia Española de Seguridad. Un análisis ciber

    [Publicado originalmente en Carpe Diem – Reproducido con permiso del autor] Hace unos días se publicó la denominada «Estrategia Española de Seguridad. Una responsabilidad de todos» (pdf) como resultado del trabajo de un grupo liderado por Javier Solana (del que ya hemos hablado en algún momento aquí). En mi opinión, un documento de …

    Análisis del curso «Estrategia e Innovación TIC»

    Como recordaréis por una entrada anterior, n+1 colaboró en el curso de experto en «Estrategia e Innovación TIC» organizado por IAITG, CEU y la Organización Médica Colegial.Más de 30 personas asistieron al curso durante la semana que duró el curso (en sesión de tarde, excepto el lunes que fue mañana y tarde), lo …

    INTECO y la valoración de los incidentes ex-post

    Ya sabemos que no estamos contando nada nuevo si os decimos que a INTECO le han robado datos de, aproximadamente, 20.000 usuarios. Y tampoco es muy novedoso que la Agencia Española de Protección de Datos investigue, de oficio, incidentes de este tipo para determinar si existió o no vulneración de la …

    ¿Quién paga la protección de las Infraestructuras Críticas?

    Comentábamos en una entrada hace unos días sobre el tema de la protección de las infraestructuras críticas (IICC) y nos surgía entonces esta pregunta que dejamos sin respuesta y que hemos decidido retomar. Si hacemos caso a la Teoría de las Limitaciones del Dr. Goldratt, para analizar una situación, hemos de analizar el sistema en …

    Patrocinamos el primer documento del capítulo español de CSA

    En el marco de la última jornada organizada por ISMS Forum Spain, celebrada el pasado día 26 en la Casa de América de Madrid, se hizo entrega a los asistentes del primer documento publicado por el capítulo español de la Cloud Security Alliance (CSA-ES) que hemos patrocinado junto a otras seis organizaciones y en …

    Curso de experto en «Estrategia e Innovación TIC»

    Entre los próximos 27 y 30 de junio tendrá lugar el curso «Estrategia e Innovación TIC. Creación y preservación de valor» organizado por el IAITG junto con la OMC y CEU – Escuela de Negocios y en el que n+1 participamos como entidad colaboradora. Se trata de un curso de 20 horas dividido en  5 módulos …