Autor: admin

Dilemas en torno a la Estrategia de Ciberseguridad Nacional

Nuestra habilidad para creer lo que nos resulta más cómodo puede hacer un flaco favor a la seguridad nacional de la misma manera que puede provocar una faena doméstica si pensamos que nadie nunca se planteará robarnos la vivienda o robarnos los datos bancarios personales que trajinamos con nuestros dispositivos electrónicos. Un proverbio inglés dice […]

COBIT 5. Comentarios

Hace unos días ISACA publicaba los dos primeros documentos de COBIT5, el marco (framework) y la guía de referencia de los procesos (Process Reference Guide) para realizar comentarios (plazo: hasta el 31 de julio). Hemos realizado un primer análisis de los documentos liberados y, aunque detallaremos nuestros comentarios a continuación, nos ha parecido que, en general, tiene un enfoque muy […]

Estrategia Española de Seguridad. Un análisis ciber

[Publicado originalmente en Carpe Diem – Reproducido con permiso del autor] Hace unos días se publicó la denominada “Estrategia Española de Seguridad. Una responsabilidad de todos” (pdf) como resultado del trabajo de un grupo liderado por Javier Solana (del que ya hemos hablado en algún momento aquí). En mi opinión, un documento de obligada lectura (no llega a […]

Análisis del curso “Estrategia e Innovación TIC”

Como recordaréis por una entrada anterior, n+1 colaboró en el curso de experto en “Estrategia e Innovación TIC” organizado por IAITG, CEU y la Organización Médica Colegial.Más de 30 personas asistieron al curso durante la semana que duró el curso (en sesión de tarde, excepto el lunes que fue mañana y tarde), lo cual, es todo un éxito, […]

INTECO y la valoración de los incidentes ex-post

Ya sabemos que no estamos contando nada nuevo si os decimos que a INTECO le han robado datos de, aproximadamente, 20.000 usuarios. Y tampoco es muy novedoso que la Agencia Española de Protección de Datos investigue, de oficio, incidentes de este tipo para determinar si existió o no vulneración de la normativa en materia de protección […]

¿Quién paga la protección de las Infraestructuras Críticas?

Comentábamos en una entrada hace unos días sobre el tema de la protección de las infraestructuras críticas (IICC) y nos surgía entonces esta pregunta que dejamos sin respuesta y que hemos decidido retomar. Si hacemos caso a la Teoría de las Limitaciones del Dr. Goldratt, para analizar una situación, hemos de analizar el sistema en su conjunto. ¿Y qué relación […]

Patrocinamos el primer documento del capítulo español de CSA

En el marco de la última jornada organizada por ISMS Forum Spain, celebrada el pasado día 26 en la Casa de América de Madrid, se hizo entrega a los asistentes del primer documento publicado por el capítulo español de la Cloud Security Alliance (CSA-ES) que hemos patrocinado junto a otras seis organizaciones y en las que, además, hemos participado […]

Curso de experto en “Estrategia e Innovación TIC”

Entre los próximos 27 y 30 de junio tendrá lugar el curso “Estrategia e Innovación TIC. Creación y preservación de valor” organizado por el IAITG junto con la OMC y CEU – Escuela de Negocios y en el que n+1 participamos como entidad colaboradora. Se trata de un curso de 20 horas dividido en  5 módulos de 4 horas cada uno […]

La protección de las infraestructuras críticas y la economía de la Seguridad

Parece ser que se acerca el momento de la publicación de la nueva Ley para la Protección de las Infraestrucutras Críticas y con ella, como habrá que empezar a trabajar en la adecuación a la misma y a invertir en la mejora de la seguridad, es muy probable que surja la pregunta inevitable: ¿Quién paga […]