tag:blogger.com,1999:blog-30574630.post2077242521666334304..comments2023-07-10T06:52:53.778-04:00Comments on E-arquitectura: Herramientas de la ConfianzaMazhttp://www.blogger.com/profile/01685334169755375718noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-30574630.post-83501282856155092022007-09-25T18:20:00.000-04:002007-09-25T18:20:00.000-04:00@daemon: Gracias por tu comentario. El tema de la ...@daemon: Gracias por tu comentario. <BR/><BR/>El tema de la Ingeniería Social creo que será siempre un tema muy complejo de enfrentar, precisamente porque tiene que lidiar con "personas". E incluso debe considerar aspectos como el <A HREF="http://en.wikipedia.org/wiki/Fud" REL="nofollow">FUD</A> (Fear, Uncertainty and Doubt), lo cual en el mundo de la WEB 2.0 puede provocar un gran daño a una compañía. Por ejemplo, la gente de "tecnología" debería coordinarse con las áreas de Comunicaciones o Relaciones Públicas de una organización, entre otros motivos, para enfrentar riesgos de imagen, aún cuando en forma directa no se vieran comprometidas las plataformas tecnológicas de la organización. En otro ámbito, <A HREF="http://www.freakonomics.com/pdf/Why%20Phishing%20Works-1.pdf" REL="nofollow">este artículo</A> sobre técnicas de phishing, que ha circulado el último tiempo con bastante profusión en la red, es muy decidor. <BR/><BR/>Respecto a la protección del <B>dato</B>, es cierto, pero desde la óptica del sustento tecnológico (no por ello menos importante). Pero desde un punto de vista del negocio, lo más relevante es la <B>Continuidad Operacional</B>. Si para asegurarla, debes completar la prestación de los servicios mediante lápiz, papel y ábacos, un Arquitecto de Seguridad debe contemplar esa alternativa en el peor caso. Al final del día, lo que importa desde el punto de vista del negocio es la <B>satisfacción del cliente</B>. Los datos pueden estar muy protegidos y respaldados, pero si no logras completar las <B>medidas de satisfacción y las expectativas del cliente</B>, el sustento tecnológico puede terminar siendo irrelevante.<BR/><BR/>Gracias por el complemento!Mazhttps://www.blogger.com/profile/01685334169755375718noreply@blogger.comtag:blogger.com,1999:blog-30574630.post-33998302504287223562007-09-21T17:51:00.000-04:002007-09-21T17:51:00.000-04:00Gracias a ti maz, por el artículoGracias a ti maz, por el artículothermosillahttps://www.blogger.com/profile/10608385591099686950noreply@blogger.comtag:blogger.com,1999:blog-30574630.post-76454938205271319842007-09-20T15:34:00.000-04:002007-09-20T15:34:00.000-04:00Estimado, me parecen bastante interesantes tus pos...Estimado, me parecen bastante interesantes tus post respecto de la Seguridad Informática aplicada al e-business, de hecho en Chile es poco lo que se sabe sobre seguridad y lo pobre que somos en esta materia, de hecho NO conozco ninguna empresa certificada en alguna norma internacional de Seguridad.<BR/>Es claro de acuerdo a tu matriz que los puntos a tomar en cuenta y en que deben estar basados los requerimientos para una buena política de seguridad aplicada al e-business son lo que se concoce como la "triada", es decir, Disponibilidad, Integridad y Confidencialidad, estos conceptos son los que debemos respectar en cualquier ámbito que tenga que ver con informática.<BR/>Aunque no lo tocas directamente en tu matriz, algo que debe estar presente es la cultura a los usuarios (de todo nivel) respecto de como prevenir ataques de Ingeniería Social, que luego darán paso a los que tu detallas, como por ejemplo:<BR/>Phishing, Man in the Middle, DoD, DDoS, etc.<BR/>Recordemos que el bién más preciado hoy en cualquier organización es el DATO, y ese esto lo que debemos resguardar.<BR/><BR/>Salu2Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-30574630.post-66853144822418011812007-09-19T17:22:00.000-04:002007-09-19T17:22:00.000-04:00@eligos: Excelente comentario y te agradezco muchí...@eligos: Excelente comentario y te agradezco muchísimo la precisión. Es un error y lo voy a corregir de inmediato. :-)<BR/><BR/>Muchas gracias!Mazhttps://www.blogger.com/profile/01685334169755375718noreply@blogger.comtag:blogger.com,1999:blog-30574630.post-89245269853276954302007-09-19T14:59:00.000-04:002007-09-19T14:59:00.000-04:00Bueno el artículo, pero me queda una duda... En la...Bueno el artículo, pero me queda una duda... En la matriz, bajo la dimensión Predictibilidad y Comportamiento Histórico, ¿los puntos Bases de Información Histórica, Predictores de Riesgo, son riesgos?¿Por qué?<BR/><BR/>Graciasthermosillahttps://www.blogger.com/profile/10608385591099686950noreply@blogger.com