La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.
por Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento, el 27-jul-2021 11:37:43
La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.
por Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento, el 03-may-2021 16:58:27
La gestión de la identidad y el acceso es un conjunto de políticas, procesos y tecnologías que tienen como objetivo mitigar los riesgos asociados al acceso de la información. Sin embargo, cuando se habla de gestión de identidad y acceso se considera que la única forma de madurar la gestión y dar solución a los múltiples riesgos producto de su gestión inadecuada, es la implementación de una solución tecnológica, lo cual resulta ser todo un elefante blanco en algunas organizaciones al no contar con políticas y procesos que soporten la automatización.
por Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento, el 24-feb-2020 14:42:27
En la medida en que las empresas se esfuerzan por aprovechar la tecnología para potencializar su negocio, enfrentan grandes retos para mantener segura su información. El universo cambiante de amenazas, la adopción de nuevas tecnologías y regulaciones hacen aún más compleja esta tarea, obligando a definir estrategias de ciberseguridad que estén en constante evolución y sobre todo que se adapten a la cultura y requerimientos del negocio.
por Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento, el 25-nov-2019 17:39:15
En nuestro anterior blog “Zero Trust: redefiniendo la estrategia de ciberseguridad” pusimos sobre la mesa algunas buenas prácticas usadas para definir la estrategia de ciberseguridad a nivel organizacional, destacando el modelo Zero Trust, el cual propone eliminar la idea de una red confiable dentro de un entorno corporativo y que las empresas creen microperímetros de control alrededor de sus datos y activos sensibles, obteniendo así visibilidad sobre el uso de estos. Sin embargo, la adopción de este modelo requiere de tiempo, recursos y esfuerzos significativos, lo cual demanda que se planee y analice cuidadosamente su desarrollo, definiendo metas a partir de las necesidades organizacionales y su arquitectura actual.
por Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento, el 24-abr-2019 8:46:54
La infraestructura tecnológica y la interconectividad han traído múltiples beneficios a nuestras organizaciones, cambiando la forma en que pensamos y operamos, ofreciendo grandes oportunidades y fomentando el desarrollo, sin embargo, ¿estamos pensando en las consecuencias que estos cambios le traen a la seguridad de la información? y ¿cómo nos estamos preparando? Estas preguntas pueden resultar difíciles de responder en la medida en que no se tenga una estrategia de ciberseguridad que nos prepare para situaciones de riesgo.