#CampusTec: ISO27001 en Guatemala

Estamos armando el grupo para poder compartir del tema. También nos interesa saber si quieren recibir alguna de las capacitaciones introductorias al tema que esta dando la Cámara de Industria.  La semana pasada tuvimos una capacitación del tema en la Camara de Industria en la que participaron Disagro, Policía Nacional, Banco Reformador, Banco CHN y del sector turismo.

Si están interesados en el curso favor avisar a incubadora@tec.com.gt

Interesados para unirse al grupo en Linkedin entrar acá.

 Hashtag: #ISO27001GT

7 pecados al manejar la información personal – ESET

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research ESET LA

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra lintegridad y confidencialidad de su informaciónA continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información, además mencionamostres sencillas y eficaces alternativas que integradas pueden salvarlo de condenar su información:

  1. Acceder a Internet desde redes inseguras: Con la cantidad de dispositivos que el usuario tiene a disposición (Smartphone, tablet, notebook, netbook, etc) es de esperarse que con todos quiera tener conexión a Internet, y para ello recurra a conectarse a cualquier red que encuentre disponible sin tener en cuenta las condiciones de seguridad y por lo tanto su información puede quedar expuesta.
  2. Utilizar privilegios de administrador: Muchas veces el uso de los dispositivos es compartido, y por facilitar el trabajo se utiliza un único perfil de acceso, generalmente en modo administrador lo cual abre una posibilidad mayor para ataques maliciosos. Para el caso de dispositivos móviles es común la práctica jailbreak con el objetivo de tomar total control del dispositivo, con las consecuencias antes mencionadas. A esto se le suma la no muy sana costumbre de almacenar las contraseñas en los navegadores.
  3. Utilizar indiscriminadamente dispositivos USB: La facilidad para el intercambio de información que brinda este tipo de dispositivos ha llevado a que los usuarios las utilicen para mover en ellos información personal, laboral, confidencial sin tener mayores cuidados en caso de que esta se extravíe o sea infectada por malware.
  4. Utilizar el mismo nombre de usuario y contraseña en muchos servicios: Dada la gran cantidad de sitios en los que el usuario se registra existe la tendencia a utilizar el mismo nombre de usuario y contraseña, sin tener en cuenta que si la información de alguno de estos sitios es vulnerada va a quedar expuesta la información de los demás sitios.
  5. Desatender los dispositivos: Es muy común en los lugares de trabajo o por la movilidad de los dispositivos que el usuario los lleve a todos los lugares que visita, y suele ocurrir que los dejeexpuestos desprovistos de seguridad y pueda ser víctima de sustracción o alteración de información.
  6. Pérdida o robo del dispositivo: Ningún usuario está exento de que alguno de sus dispositivos pueda ser extraviado, y por tanto toda la información allí contenida pueda ser potencialmente vulnerada.
  7. Tener información laboral sensible en los dispositivos personales: A pesar que la tendencia de utilizar dispositivos propios en los lugares de trabajo (consumerización o BYOD bring-you-own-device) se ha consolidado, es muy importante saber qué tipo de información es conveniente conservar en los dispositivos personales y en caso de tener información sensible tomar lasmedidas de seguridad adecuadas.

Es necesario para el usuario desarrollar una estrategia para disminuir los riesgos a los que está expuesto, la cual puede estar basada en los siguientes tres consejos:

En la medida en que el usuario sea más responsable con el manejo de la información, logrará disminuir su nivel de exposición, la integración de estos tres conceptos es fundamental para no cometer los pecados antes comentados y atentar contra la integridad de su información.

Red de Cyberbullying, sexting, identidad digital y reputación en línea


Como metas tenemos:

• La realización de encuentros académicos presenciales y virtuales para compartir conocimientos.
• La producción de un webdoc, una multimedia pedagógica interactiva. Se trata de un reportaje de tipo Docu-ficción centrado en el tema de ciberacoso, cuyo tema transversal será la protección de la identidad digital en Internet.

Durante este primer mes vamos a empezar a realizar y a publicar una serie de entrevistas a entidades y profesionales destacados, para conocer nuevos programas, iniciativas, publicaciones, eventos y juegos pedagógicos sobre el ciberacoso y temas afines.

Esperamos que juntos podamos construir una Red no solo de información sino también de construcción de contenidos pedagógicos y académicos.

Seminario: “Gestionando los Riesgos de las Tecnologías de Información y Comunicaciones” – ISACA Guatemala

El capítulo ISACA Guatemala en conjunto con el Instituto de Auditores Internos, ha organizado la realización del Seminario: “Gestionando los Riesgos de las Tecnologías de Información y Comunicaciones”, el cual contará con la presencia de expositores nacionales e internacionales de renombre para brindarle información actualizada y de interés sobre temas como:
1. COBIT 5
2. Gestión de Riesgos de TI
3. Reglamento para la Administración del Riesgo Tecnológico
4. Continuidad del Negocio
5. El modelo COSO
entre otros, además compartirle que a los miembros de ISACA  podrán acreditar 8 CPE´s al mantenimiento de sus certificaciones, así mismo, también contará con un descuento en el precio del seminario al momento de inscribirse en el mismo.
Le invitamos a participar en este Seminario y obtener información relevante sobre los temas de interés a la comunidad de TI, así como sus CPE´s.
El Seminario se llevará a cabo el próximo 17 de mayo en las instalaciones del Hotel Barceló, en horario de 8:00 a 18:00 horas.
Información e Inscripciones con Luisa Lopez a los telefonos: 2335-7334  2336-4840  o al correo electrónico: mercadeo@isaca-guatemala.org