
{"id":130,"date":"2007-04-05T18:33:46","date_gmt":"2007-04-05T21:33:46","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=130"},"modified":"2007-04-05T18:33:46","modified_gmt":"2007-04-05T21:33:46","slug":"internet-experto-canadiense-entrega-claves-para-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/internet-experto-canadiense-entrega-claves-para-la-seguridad-de-la-informacion\/","title":{"rendered":"Internet: Experto canadiense entrega claves para la Seguridad de la Informaci\u00c3\u00b3n"},"content":{"rendered":"<p><span class=\"negrotextoprincipal\">La multinacional y partner del Software Engineering Institute,\u00c2\u00a0 SEI, Procesix Inc., en conjunto con los\u00c2\u00a0institutos canadienses de I&#038;D ISIQ y CRIM,\u00c2\u00a0 realiz\u00c3\u00b3 el Seminario\u00c2\u00a0 Estrategias de Seguridad Inform\u00c3\u00a1tica y Comunicaciones, donde se entregaron detalles de las \u00c3\u00baltimas tecnolog\u00c3\u00adas, tendencias y normas de seguridad de la informaci\u00c3\u00b3n que est\u00c3\u00a1n siendo adoptadas por el mercado global; as\u00c3\u00ad como las principales estrategias para asegurar la exitosa implantaci\u00c3\u00b3n de la seguridad de la informaci\u00c3\u00b3n en el pa\u00c3\u00ads.<\/p>\n<p>\u00e2\u20ac\u0153La seguridad es un tema vigente y una realidad en Chile, puesto que somos tan vulnerables como cualquiera que est\u00c3\u00a9 en cualquier lugar del mundo. Esto, por la internacionalizaci\u00c3\u00b3n de los negocios y la Internet que no tiene fronteras\u00e2\u20ac\u009d, indic\u00c3\u00b3 Luciano Guerrero, consultor senior en mejoramiento de procesos y presidente de Procesix. De acuerdo al ejecutivo, en la actualidad el robo de la informaci\u00c3\u00b3n ya no se realiza por hackers, sino por bandas criminales, verdaderas mafias, que dedican capital a delinquir con virus inform\u00c3\u00a1ticos y robo de identidad. \u00e2\u20ac\u0153La seguridad implica un cambio cultural y debemos partir por identificar los objetivos en dicha materia. Eso, sin duda, requiere de un esfuerzo, el cual debe contar con el patrocinio de la gerencia y el apoyo de toda la organizaci\u00c3\u00b3n, en forma permanente\u00e2\u20ac\u009d, precis\u00c3\u00b3.<\/p>\n<p>En tanto, Luc Poulin, consultor senior del Instituto de Seguridad de la Informaci\u00c3\u00b3n de Qu\u00c3\u00a9bec, ISIQ, y chief security officer (CSO) del Computer Research Institute of Montreal, CRIM, asegur\u00c3\u00b3 que la seguridad es un proceso que no se puede improvisar. \u00e2\u20ac\u0153Debemos tener una visi\u00c3\u00b3n global de la organizaci\u00c3\u00b3n, puesto que en ella existen diversos contextos que son importantes a considerar a la hora de enfrentar el tema de la seguridad de la informaci\u00c3\u00b3n. Me refiero al contexto legal, al de negocios \u00e2\u20ac\u201c en t\u00c3\u00a9rminos de necesidades y procesos \u00e2\u20ac\u201c y al tecnol\u00c3\u00b3gico. Todos ellos cambian, por ello la seguridad es un proceso continuo\u00e2\u20ac\u009d, explic\u00c3\u00b3.<\/p>\n<p>Asimismo, el experto se\u00c3\u00b1al\u00c3\u00b3 que la seguridad se basa en tres pilares fundamentales, las personas, los procesos y la tecnolog\u00c3\u00ada. \u00e2\u20ac\u0153Cada persona es importante y dependiendo de su especialidad sabr\u00c3\u00a1n qu\u00c3\u00a9 privilegiar a la hora de proteger sus datos. Por eso el conocimiento y la capacitaci\u00c3\u00b3n son primordiales. Lo mismo pasa con los procesos, la organizaci\u00c3\u00b3n debe definirlos\u00c2\u00a0 de acuerdo a las mejores pr\u00c3\u00a1cticas y analizando los riesgos, definiendo qu\u00c3\u00a9 es lo m\u00c3\u00a1s cr\u00c3\u00adtico que se quiere proteger y de qu\u00c3\u00a9 forma\u00e2\u20ac\u009d.<\/span><\/p>\n<p>Fuente: <a href=\"http:\/\/www.lasegunda.com\/\">La Segunda Internet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La multinacional y partner del Software Engineering Institute,\u00c2\u00a0 SEI, Procesix Inc., en conjunto con los\u00c2\u00a0institutos canadienses de I&#038;D ISIQ y CRIM,\u00c2\u00a0 realiz\u00c3\u00b3 el Seminario\u00c2\u00a0 Estrategias de Seguridad Inform\u00c3\u00a1tica y Comunicaciones, donde se entregaron detalles de las \u00c3\u00baltimas tecnolog\u00c3\u00adas, tendencias y normas de seguridad de la informaci\u00c3\u00b3n que est\u00c3\u00a1n siendo adoptadas por el mercado global; as\u00c3\u00ad [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-130","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=130"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/130\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}