Nuestra habilidad para creer lo que nos resulta más cómodo puede hacer un flaco favor a la seguridad nacional de la misma manera que puede provocar una faena doméstica si pensamos que nadie nunca se planteará robarnos la vivienda o robarnos los datos bancarios personales que trajinamos con nuestros dispositivos …
Autoradmin
Los informes de inteligencia
¿Un informe? ¡Socorro! La pasada semana mantuve una reunión con un director de operaciones de una importante multinacional afincada en España. Como le van bien las cosas, tuvimos café durante la reunión. Hablábamos en ese momento de la comunicación interna. Él manifestaba su necesidad de contar con información interna de …
COBIT 5. Comentarios
Hace unos días ISACA publicaba los dos primeros documentos de COBIT5, el marco (framework) y la guía de referencia de los procesos (Process Reference Guide) para realizar comentarios (plazo: hasta el 31 de julio). Hemos realizado un primer análisis de los documentos liberados y, aunque detallaremos nuestros comentarios a continuación, nos ha parecido que, en …
Estrategia Española de Seguridad. Un análisis ciber
[Publicado originalmente en Carpe Diem – Reproducido con permiso del autor] Hace unos días se publicó la denominada «Estrategia Española de Seguridad. Una responsabilidad de todos» (pdf) como resultado del trabajo de un grupo liderado por Javier Solana (del que ya hemos hablado en algún momento aquí). En mi opinión, un documento de …
Análisis del curso «Estrategia e Innovación TIC»
Como recordaréis por una entrada anterior, n+1 colaboró en el curso de experto en «Estrategia e Innovación TIC» organizado por IAITG, CEU y la Organización Médica Colegial.Más de 30 personas asistieron al curso durante la semana que duró el curso (en sesión de tarde, excepto el lunes que fue mañana y tarde), lo …
INTECO y la valoración de los incidentes ex-post
Ya sabemos que no estamos contando nada nuevo si os decimos que a INTECO le han robado datos de, aproximadamente, 20.000 usuarios. Y tampoco es muy novedoso que la Agencia Española de Protección de Datos investigue, de oficio, incidentes de este tipo para determinar si existió o no vulneración de la …
¿Quién paga la protección de las Infraestructuras Críticas?
Comentábamos en una entrada hace unos días sobre el tema de la protección de las infraestructuras críticas (IICC) y nos surgía entonces esta pregunta que dejamos sin respuesta y que hemos decidido retomar. Si hacemos caso a la Teoría de las Limitaciones del Dr. Goldratt, para analizar una situación, hemos de analizar el sistema en …
Patrocinamos el primer documento del capítulo español de CSA
En el marco de la última jornada organizada por ISMS Forum Spain, celebrada el pasado día 26 en la Casa de América de Madrid, se hizo entrega a los asistentes del primer documento publicado por el capítulo español de la Cloud Security Alliance (CSA-ES) que hemos patrocinado junto a otras seis organizaciones y en …
Curso de experto en «Estrategia e Innovación TIC»
Entre los próximos 27 y 30 de junio tendrá lugar el curso «Estrategia e Innovación TIC. Creación y preservación de valor» organizado por el IAITG junto con la OMC y CEU – Escuela de Negocios y en el que n+1 participamos como entidad colaboradora. Se trata de un curso de 20 horas dividido en 5 módulos …
La protección de las infraestructuras críticas y la economía de la Seguridad
Parece ser que se acerca el momento de la publicación de la nueva Ley para la Protección de las Infraestrucutras Críticas y con ella, como habrá que empezar a trabajar en la adecuación a la misma y a invertir en la mejora de la seguridad, es muy probable que surja …