Inicio / Autor / Javier Cao Avellaneda
Suscribirse a RSS - Javier Cao Avellaneda

Javier Cao Avellaneda

Post_Tsunami

El Tsunami tecnológico que no pudimos evitar

Publicado el 25/10/2012, por Javier Cao Avellaneda
Este post quiero dedicarlo a mi fuente de inspiración, la mesa redonda "Encuentro de blogueros de seguridad 2012" del evento ENISE de INTECO donde no he podido estar y donde estos cinco compañeros blogueros y "monstruos de la seguridad" a los que admiro han sabido transmitir con precisión cual es la sensación que tenemos los profesionales de la seguridad y sobre todo, nuestras inquietudes...
Imagen_post_resumen

¿Qué sucedió y qué está por venir en seguridad y privacidad? (X) #resumen2011 y #prospectiva2012 - Entrevista a Javier Cao (@javiercao)

Publicado el 29/02/2012, por Javier Cao Avellaneda
En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...
Imagen_gestioneventos

La gestión de eventos de seguridad: un diamante por pulir

Publicado el 26/01/2012, por Javier Cao Avellaneda
Todas las organizaciones, grandes o pequeñas, disponen de sistemas de recogida de eventos que guardan en ficheros de log datos sobre lo que está sucediendo en el funcionamiento de los sistemas de información. Esta materia prima permite establecer un puesto de vigilancia y conocer de primera mano qué ocurre en sus sistemas de información. En algunos casos por tiempo, en otros por desconocimiento...
Post_auditoria_LOPD_2

¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte II)

Publicado el 22/12/2011, por Javier Cao Avellaneda
Como indicábamos en un post anterior, el proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar en la Organización de forma que sean alcanzados los objetivos planteados al realizar la auditoría. Podemos distinguir tres fases bien diferenciadas: Pre auditoría Esta es la fase...
Post_auditoria_LOPD

¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte I)

Publicado el 09/12/2011, por Javier Cao Avellaneda
  Ante la reiterada preocupación del sector profesional de la privacidad sobre la ausencia de consenso respecto a cómo debe ser realizado el proceso de auditoría establecido por los artículos 96 y 110 del R.D. 1720/2007, creo adecuado explicar en este post en qué debe consistir el proceso de auditoría, cuál es su finalidad y qué resultados deben esperarse. En un segundo post abordaré cuáles son...

Posibles causas que alteran las diferencias entre riesgo percibido y riesgo real

Publicado el 08/07/2011, por Javier Cao Avellaneda
Cuando uno se dedica a ser consultor, día a día te vas topando con diferentes tipos de organizaciones y los más variopintos modelos de negocio. Es quizás una de las cosas más bonitas que tiene la consultoría, la variedad de contextos , situaciones y problemas a los que te tienes que enfrentar , lo que hace que cada jornada de trabajo sea un reto continuo que no deja de hacerte aprender. Sin...

Medición de un SGSI: diseñando el cuadro de mandos (II)

Publicado el 16/02/2011, por Javier Cao Avellaneda
Tal como se pudo ver en el post anterior, los objetivos de seguridad de un SGSI se estratifican a diferente altura teniendo como niveles las decisiones estratégicas, tácticas y operativas que la Organización puede tomar. En este contexto y dentro del marco de trabajo de la serie ISO 27000, se publicó el año pasado la norma ISO 27004 Information technology -- Security techniques -- Information...

Medición de un SGSI: diseñando el cuadro de mandos (I)

Publicado el 14/02/2011, por Javier Cao Avellaneda
En el momento actual de inicio y expansión de sistemas de gestión de la seguridad de la información (en adelante SGSI), la principal preocupación es naturalmente lograr la construcción y establecer bien los procesos que permitan lograr construir el ciclo de mejora continua y certificar el sistema. Sin embargo, conforme vayan pasando los años estos sistemas deben ir madurando para lograr...

La gripe A y la continuidad de negocio (II)

Publicado el 07/09/2009, por Javier Cao Avellaneda
Retomando la problemática avanzada en el artículo anterior profundizaré en los aspectos necesarios a tener en cuenta en todo plan de continuidad de negocio. Así, nuestra reacción debe responder a las cinco grandes preguntas: ¿Qué?: Definir las partes de la organización que serán críticas en los primeros momentos y por tanto, que deberán volver a la normalidad lo antes posible. ¿Quién?:...

La gripe A y la continuidad de negocio (I)

Publicado el 04/09/2009, por Javier Cao Avellaneda
Este invierno se presenta complicado para muchas organizaciones. Además de la crisis económica y las consecuencias que está teniendo en las cuentas de resultados y los presupuestos, se atisba en el horizonte una nueva amenaza de carácter global. Se trata de un virus – pero esta vez no es informático, sino humano – denominado H1N1, comúnmente conocido por Gripe A. Esta amenaza puede tener...