ISACA – Buenos Aires Chapter | Formación profesional

Publicaciones

gray and yellow metal pipes
Novedades, Publicaciones

Paper: Ciberseguridad industrial: La seguridad como un todo

Presentamos un nuevo paper de nuestras publicaciones habituales sobre lo último en ciberseguridad. Autor: Manuel Basurte, CISA Es un especialista en Riesgos, Gobierno y cumplimiento (GRC), a cargo del área de Cyberseguridad Industrial en Ternium. Se ha desarrollado previamente como auditor de sistemas y consultor de riesgo en Deloitte. Introducción: Si nos remontamos a unos quince años atrás, en general, los ataques cibernéticos estaban enfocados principalmente en corromper y modificar las páginas de inicio de sitios web (particularmente entidades públicas y gubernamentales, compañías multinacionales). Estas incursiones tenían como objetivo dejar un mensaje político, una idea, un germen de protesta. Era un enfoque “romántico”. Con el tiempo el ataque cibernético cambió hacia un perfil más «lucrativo», y también su campo de acción se amplió. En este paper hablamos un poco de estos cambios, cómo impactan en la industria y en su seguridad: Ciberseguridad + Seguridad de planta = Ciberseguridad Industrial.

Publicaciones

Paper: Las decisiones y los datos – parte 3

He aquí la tercera y última entrega del paper sobre datos y sus decisiones. La semana pasada publicamos la segunda y, hace dos, la primera entrada, a disposición de ustedes. Autor: Ing. Miguel KellyConsultor independienteMiembro de EXC/IPACE Introducción: Usted administra sabiamente su empresa, pero:¿Sabe usted si sus productos son realmente rentables?¿Sabe usted si sus clientes son realmente rentables?Muchas veces eso queda escondido dentro de los números de la contabilidad donde, el cuadro de resultados no discrimina por producto y/o por cliente y, si lo hace (particularmente en el caso de producto), puede hacerlo en base a distribuciones teóricas que pueden tener poco que ver con la realidad.Sin embargo, la información necesaria para esta evaluación puede estar oculta en sus datos.

Publicaciones

Paper: Las decisiones y los datos – parte 2

He aquí la segunda entrega (de tres) del paper sobre datos y sus decisiones. La semana anterior publicamos la primera entrada, a disposición de ustedes. Autor: Ing. Miguel KellyConsultor independienteMiembro de EXC/IPACE Introducción: La información, como asistente a la toma de decisiones, se obtiene a partir del procesamiento de los datos. O sea: los datos son la clave.Considerando al sistema informático como repositorio de los datos de la empresa, existirán datos que son ingresados al sistema (datos originarios) y datos que son generados por los distintos procesos que corren en el mismo.

Publicaciones

Paper: Las decisiones y los datos – parte 1

Presentamos la primera parte (de tres) del paper sobre datos y sus decisiones. La semana entrante publicaremos la segunda entrada y en 2 semanas, la tercera. Autor: Ing. Miguel KellyConsultor independienteMiembro de EXC/IPACE Introducción: Uno de los padres de la economía del comportamiento, Daniel Kahneman, en su libro “Pensar Rápido, Pensar Despacio”, nos presenta ciertas características del ser humano que pueden jugarle una mala pasada a la hora de tomar decisiones. En la persona coexisten dos sistemas, el Sistema I, más asociado al sistema límbico, que nos ha permitido sobrevivir como especie a través de las sabanas de África tomando decisiones rápidas para no caer bajo las garras de los predadores y el Sistema II, más asociado al neocórtex, que nos permite pensar y razonar, dada la información a la que se tiene acceso, antes de la toma de decisión. Por supuesto, el Sistema I actúa mucho más rápido que el Sistema II y, por lo general, toma primacía.

Publicaciones

La transición hacia el teletrabajo

Autora: Nora Susana Alzúa CISM – CRISC A partir de la situación por todos padecida, las actividades diarias de las distintas empresas han sido redirigidas inesperadamente al teletrabajo como respuesta a una emergencia no planificada. Fue desordenado, confuso, y diría: “caótico”. Con muchos cambios ocurriendo a la vez, la seguridad del teletrabajo ha sido una ocurrencia tardía o completamente pasada por alto. Asimismo, teniendo en cuenta lo que significa técnicamente implementar el teletrabajo, tener comunicaciones eficientes, personal preparado, equipamiento y aplicaciones adicionales, se suma el aspecto legal el cual debe ser considerado, ante todo. En nuestro país hace muchos años se ha definido cierta normativa la cual se encuentra vigente como indica la página http://www.argentina.gov.ar “no contamos con un instrumento jurídico específicamente redactado para el teletrabajo sino con un conjunto de leyes que engloban la actividad: la Ley de Contrato de Trabajo (LCT Ley 20.744 del año 1976) es la principal normativa y junto con la Ley N°25.800, que ratifica el Convenio N°177 sobre trabajo a domicilio de la OIT, la cual promueve la igualdad de condición de este tipo de trabajadores con respecto a los presenciales. Ambas reglamentaciones cubren la actividad correspondiente a los trabajadores contratados en relación de dependencia, englobando al teletrabajo, sin mencionarlo taxativamente, sin definirlo, ni reglamentarlo puntualmente.

Publicaciones

Transformación Digital Pymes

Autor: Alberto Orgeira Contacto: alberto.orgeira@gmail.com Descripción breve: La nota a continuación es la semilla para un llamado a nuestra comunidad profesional a publicar trabajos de investigación y propuestas prácticas de solución, lo que llamamos “Call for Papers”.En este primer caso, orientando nuestro conocimiento a ayudar a las industrias Pymes, con foco en su Transformación Digital. 

Novedades, Publicaciones

Convocatoria de papers

ISACA – Buenos Aires Chapter publicará en su pagina web y redes sociales artículos  y ponencias  sobre Gobierno de T&I, Riesgo, Seguridad y Auditoría. No pierdas la oportunidad, postula tu trabajo y sé conocido por toda nuestra comunidad. Contactate con nosotros a través de adacsi@isaca.org.ar

Publicaciones

La ciberseguridad en tiempos de COVID-19

«El advenimiento de la pandemia de COVID-19 trastocó la vida y la actividad de las personas y de la sociedad, en todos los paises del mundo cambiando la forma de relacionarnos. El impacto sobre la economía mundial ha igualado o superado crisis históricas y su final es aún imprevisible. Como no podía ser de otro modo, también está generando consegcuencias sobre la ciberseguridad.« Los invitamos a continuar leyendo éste artículo escrito por Jorge Nunes en la página 40 de la revista CYBERSECURITY, publicación virtual, en el siguiente enlance . El mismo explica las consecuencias de la pandemia en la ciberseguridad.

Publicaciones

Zoom hacking: aprendizajes de la virtualidad y la seguridad en cuarentena

En estos días de asilamiento social, preventivo y obligatorio, la proliferación de la herramienta Zoom como vehículo de reuniones, clases y hasta festejos es casi tan grande como la de amenazas a su seguridad. En las últimas semanas hemos asistido a diferentes formas de hackeo, algunas inocentes y otras criminales, como lo fueron la reproducción de videos de pornografía o comentarios racistas en medio de una llamada entre privados. Si bien la participación individual en estos temas es un factor, el propio CEO de la compañía, Eric Yuan, ha admitido que «no han hecho un buen trabajo» en lo que a protección respecta. También cabe destacar que a raíz de las vulneraciones que ha sufrido la plataforma, el FBI ha decidido advertir a sus usuarios de los riesgos potenciales de uso de la misma, como las escuchas ilegales. Este episodio muestra además la importancia de la participación gubernamental en este tipo de problemáticas, que exceden a los privados. El mismo Yuan ha publicado en su blog (en inglés) algunas de las lecciones aprendidas de estas situaciones, entre las que se cuentan videos tutoriales y demás capacitaciones puestas a disposición del usuario para poder enfrentar los desafíos de la seguridad de la información desde una perspectiva holística, tanto desde las organizaciones como de los propios usuarios. Lea más al respecto (en inglés): https://www.cbsnews.com/news/zoom-bombing-calls-hacked-racial-slurs-pornography/ https://www.msn.com/en-us/news/technology/zoom-ceo-responds-after-calls-hacked-with-slurs-and-porn/ar-BB124QE2

Scroll al inicio