Papá: ¿Cómo usas tus redes sociales?

Hablar de seguridad de la información no solamente implica el hablar de riesgos como son el robo de identidad, fraudes económicos, e incluso riesgos reales que afecten la seguridad física de las personas. Hablar de este tema va mucho allá, ¿Alguna vez te has puesto a pensar cómo el mal uso que se le da a tu información en las redes sociales puede afectar en tu estado emocional, forma de vida y relaciones personales?

Actualmente gran parte de la comunicación que mantenemos con las personas de nuestro alrededor como son clientes, familiares y amigos es a través de redes sociales, es por eso que es de vital importancia ser conscientes de lo que implica en nuestras vidas la manera en que hacemos uso de estos medios.

Para aquellos que tenemos hijos es aún más importante enfocar nuestra atención, ya que ellos aún no son conscientes de los peligros que existen en el uso de la tecnología. Nuestros hijos no solo están observando la manera en que nosotros usamos estos medios, sino que actualmente ellos por sus propias necesidades escolares y como forma de relacionarse con su entorno están en constante uso de las redes sociales. Como padres muchas veces no sabemos cómo manejar este tema con ellos y es por eso que hemos abierto este espacio en el cual publicaremos artículos de desarrollo humano y concientización para utilizar los recursos tecnológicos de manera que nos sirvan como herramienta para lograr nuestros objetivos y mejorar nuestra calidad de vida, y no por el contrario que nos aleje de los seres queridos o en el peor de los casos que nuestra integridad física sea puesta en peligro.

Un gran saludo a todos

Por: Rocío García

https://www.facebook.com/Trasciendetumente/

 

Mejores prácticas…

Cuando iniciamos en el mundo de las TIC’s, como operadores o administradores de sistemas de información, pensamos que involucrarnos en la tecnología no es más que tomar nuestros juguetes, encenderlos, configurarlos y comenzar a jugar con ellos; así, sin un orden o sin una razón de ser. Lo único que nos interesa de momento es aprender su uso, y que ese uso nos ayude a solventar una actividad llamada “operación”, ya sea para ofrecer un servicio administrado a nuestros clientes o sistematizar las actividades de nuestro negocio; siempre aportando un valor dentro de cada estructura empresarial, ¿y por qué no?, muchas horas de sinsabores y satisfacciones.

Sin embargo, al introducirnos en este universo descubrimos que éste debe de tener un orden y una razón de ser; que debe estar regido por algo que se conoce como “Mejores prácticas”, generando conocimiento y un acervo de experiencia que se alimenta de cada suspicacia y habilidad de cada colaborador que dedica su día a día a que la “Operación” se mantenga estable y a flote ante cualquier evento inesperado.

Pero, ¿qué son las mejores prácticas?; desde el punto de vista de la seguridad informática, son herramientas que nos ayudan a generar metodologías y formas sistematizadas para darle tratamiento a nuestro entorno tecnológico, generando certeza en que todos los que estamos dentro de la gestión de alguna tecnología o servicio, tengamos lo mínimo necesario para salir adelante. También existe el punto de vista de la operación, donde se ven a las mejores prácticas como protocolos burocráticos que solo nos entorpecen nuestras actividades, involucrándonos en temas administrativos que no deseamos en la mayoría de las veces.

Sin embargo, y con el gozo de estar involucrado un poco más de 10 años en temas de seguridad informática, he entendido y valorado el sabor de cada metodología o sistema de gestión que ha dictaminado mi forma de actuar y desempeño en este mundo tan complejo. Y desde esta perspectiva es que me apasiona el tema de la gestión de la operación o de servicios basados en las mejores prácticas; hay muchas y cada una atiende en lo particular situaciones que, desde el punto de vista de la Alta Dirección, son necesarias para mejorar  y fortalecer la operación misma. Éstas, se han forjado y posicionado dentro de la industria como esquemas básicos y primordiales para el auge de las TIC’s en el mundo. Podemos hablar de ITIL, de COBIT, TOGAF, Zachman, de los marcos normativos de ISO como la ISO/IEC 20000, todos aportando cumplimiento al tan complejo ciclo de vida de un servicio.

La finalidad de expresar este sentir no es engrandecer o demeritar cada una de ellas, criticar su evolución o su rendimiento dentro de los esquemas corporativos, sino más bien de agradecer a cada uno de los que en su momento idealizaron la homologación de las formas en que se propone el manejo del entorno de una TIC, compartiéndonos sus utopías de gestionar un servicio o la compleja operación de TI que es tan robusta como la organización lo va demandando; en esta carrera evolutiva tan exponencial seguirán apareciendo nuevas ideas o formas de concepto que enriquecerán todo el acervo de conocimiento que hoy en día se tiene; basta con colocarnos en un buscador de internet y aparecerán numerosas opciones, tan diversas como la propia inventiva humana, invitándonos a ser parte de este multi-universo de las mejores prácticas.

Quien ha tenido la oportunidad de empezar desde cero, ver evolucionar algún servicio de TIC e  ir determinando qué caminos seguir para que ese producto sea exitoso bajo algún esquema de operación estandarizada, velará por que sus demás iniciativas converjan en los mismos senderos de éxito, sea cual sea el modelo a seguir. Si identifica que es necesario incursionar en caminos poco explorados, yo los invito a que no se escatime en invertir energía y esfuerzos en propagar y generar nuevos esquemas de prácticas que faciliten la conceptualización de una operación utópica que permita satisfacer todos los rubros y estrategias corporativas o institucionales de cualquier índole o industria; el tener nuevos modelos para medir y generar acciones de mejora en nuestro entorno siempre transmitirá a las nuevas generaciones que las mejores prácticas no son un estorbo, si no más bien un facilitador dentro de nuestra operación que tarde o temprano arroja información necesaria y pertinente para mantener la sinergia evolutiva, desde la generación de nueva tecnología que mantenga nuestros modelos de operación y de negocio, así como el desarrollo personal y profesional del factor humano, que es y será, el engranaje central de cualquier iniciativa tecnológica que se tenga por desarrollar.

Por Santiago Méndez.

Sí, sí la seguridad de nuestra información … ¿Y?

La próxima semana inicia la 2do emisión del evento InfoSecurity en México, evento de mucho reconocimiento en otras partes del mundo que este mes abre nuevamente sus puertas el público de perfil principalmente tecnólogo a conocer las nuevas tendencias en seguridad de la información.

Y para México, ¿Éste es un evento relevante?, a la fecha hay muchas organizaciones de todas las industrias y tamaños que creen que proteger la información no es necesario, que es solo una forma más de sacar dinero de parte de fabricantes o empresas de consultoría y que casos de hackeo o robo de información solo suceden en las series de televisión o entre gobiernos.

¿Por qué proteger la información?, ¿De qué le va a servir a alguien más?, incluso ¿qué es la información y en dónde está?, preguntas básicas que todos nos debemos de hacer, empecemos por responder algunas preguntas …

¿Mi información le puede ser útil a alguien más?, desde el punto de vista personal creemos que el hecho de que alguien más conozca no solo nuestro nombre sino nuestra dirección, nuestro teléfono o el CURP suena a información de “cero utilidad” para alguien más, ¿Qué puede hacer alguien más con ella?, ¿llamarme?, ¿buscarme físicamente en mi domicilio?… pues eso en realidad es lo menos que se puede hacer, hoy esta información está en las bases de datos de millones de organizaciones, solo piensa:

  • ¿Cuántas tarjetas de crédito / débito tienes?
  • ¿A cuántas páginas Web te has suscrito en donde hayas dado esta información para tener algún beneficio como recibir correos con información personalizada a tus gustos?
  • ¿En cuántas ofertas, promociones o concursos has dado esta información?

Lo anterior tiene como objetivo dar una muestra de cómo la información personal se encuentra en millones de bases de datos, ok sí … pero si la roban, ¿por qué debo de preocuparme?

Pues resulta que, sí debes preocuparte, el robo de información puede hacer que alguien suplante tu identidad, ¿qué significa esto?, que se haga pasar por ti, si tienen interés de afectar tu integridad física ya sabe en dónde vives. Con la información que tiene puede realizar búsquedas en Internet para saber más de ti y así extorsionarte, realizar fraude al solicitar préstamos a tu nombre, o involucrarte en temas incluso criminales en los cuales tu nunca participaste.

En el mundo virtual y físico ya no hay barreras o perímetros que separen una de otra, estas interactúan todo el tiempo, hoy vivimos con una huella digital que registra toda nuestra actividad en Internet, ¿sabes lo que esta huella digital dice de ti o de tu organización?, ¿sabes cómo cuidarla y protegerla?

Por Ana Cecilia Pérez.