Seguridad Informática: ¿Es mi despacho vulnerable?

seguridad informaticaEsta es una pregunta inocente que se contesta normalmente con relativa facilidad y rapidez, con poca reflexión y, casi siempre, negando la posibilidad de que existan vulnerabilidades serias porque, en caso contrario, no nos sentiríamos cómodos con el desasosiego que nos causaría pensar en las consecuencias que se podrían desencadenar si ocurriese algo fuera de control.

De la mano del prestigioso bufete penalista Bonatti y de la ACPJT he tenido la oportunidad de realizar una ponencia sobre Seguridad Informática en los Despachos Legales  en la cual,

sin tecnicismos, hemos atravesado la delgada línea del confort y nos hemos asomado al mundo de las vulnerabilidades sobre la Seguridad Informática que permanecen latentes a nuestro alrededor, reflexionando sobre las mismas, haciéndonos llegar a la conclusión que el confort es sólo un estado momentáneo de espejismo.

El programa fue:

      • Presentación de una breves preguntas globales de reflexión
      • ¿Qué es lo que le preocupa al responsable del Negocio?
      • Tipos de Amenazas
      • La Seguridad Física
      • La Seguridad Lógica
      • Prevención y Control Interno
      • Incidentes e Intrusismo
      • Resultados sobre de un caso real

Las conclusiones obtenidas fueron:

Las Seguridad Física y la Seguridad Lógica normalmente suelen estar bien atendidas en cuanto en tanto la primera es evidente y salta a la vista mejorándose aplicando el sentido común  y la segunda, normalmente, suele descansar en las manos o responsabilidades en un proveedor externo.

Sin embargo, no caemos en la cuenta de las amenazas internas y externas, por ser éstas menos evidentes, siendo estas dos áreas las que en estos momentos pueden acarrear las peores y más comprometedoras consecuencias para el negocio.

Para ver/descargar la presentación dirigirse al apartado de Conferencias de este blog.

Anuncios
Esta entrada fue publicada en Cursos y Formación, Delitos Informáticos, Divulgación, Malware, Opinión, Pentest, Seguridad Informática, Todos y etiquetada , , , , , , , , . Guarda el enlace permanente.