Follow us on:
News

News

iTTi, along with CCI, releases "Benefits of Cybersecurity for Industrial Enterprises (Spanish ed.)"

A perspective on the enabling role of Industrial Cybersecurity, for corporate leaders.

iTTi, along with CCI, releases

With the testimonies of an exclusive group of executives from the industrial sector. Do not think of them just as representing other companies. Think that their roles do exist, too, in your organization. Pay attention to their musings as if they were part of your own Management Team!

iTTi, en colaboración de CCI, publica el documento "Beneficios de la Ciberseguridad para las Empresas Industriales"

Una perspectiva sobre el papel habilitador de la Ciberseguridad Industrial, para la alta dirección de las organizaciones.

iTTi, en colaboración de CCI, publica el documento

Con los testimonios de un exclusivo grupo de directivos del sector industrial. No los vea, únicamente, como representantes de otras empresas. Piense que sus perfiles existen, también, en la suya. ¡Preste atención a sus reflexiones como si de miembros de su propio equipo directivo se tratase!

Como la "casa inteligente" desvela nuestras vidas

Los objetos "escuchan" y "ven", y la información que recogen y transmiten es información sobre lo que dicen y hacen las personas que la habitan; por ello, la importancia de la seguridad de la IoT en general, y de los dispositivos inteligentes para los hogares en particular se torna vital. Enlace

La estrategia de lo digital

Lo digital transciende las tecnologías. Debe verse más como una [nueva] forma de hacer las cosas, como una novedosa estrategia para el negocio, que se verá impulsada, eso sí, por las potentes capacidades tecnológicas junto con la propia habilidad de la organización para adaptarse a dicha nueva estrategia. Enlace

El dinero como datos

La realidad física del dinero se está difuminando en una realidad virtual al transformarse en datos residentes en ordenadores y que viajan por las redes de comunicaciones cambiando de propietario, como pago de bienes tangibles o intangibles, realizándose transacciones con intervención humana o sin ella.  Enlace

Anatomy of COBIT (Spanish ed.)

iTTi, with support by ISACA’s Spanish-speaking chapters, releases a COBIT primer. 

iTTi contributes, this way, to cellebrate this, globally accepted, business framework’s 20th anniversary.

Download the full document here. 

Radiografía de COBIT

iTTi, con el apoyo de los capítulos de ISACA en lengua española, publica una breve introducción al marco de referencia para el negocio, COBIT. 

Contribuye, de ese modo, a la celebración del XX aniversario de este modelo de buenas prácticas, globalmente aceptado. 

Descárguese el documento aquí. 

De paraguas que piden salir de casa y de fábricas robotizadas

Cuando los objetos físicos incluyen microchips que tienen en mayor o menor grado capacidades de un ordenador, e incluso que pueden tomar decisiones en el mundo físico, la seguridad se torna vital. IoT debe tener capacidades para responder a ataques, malware o cualquier incidente negativo. Enlace

¿Negocio digital o digitalización del negocio?

Con la entrada de empresas tecnológicas en negocios "tradicionales", la diferencia entre  estos dos tipos de negocio se ha vuelto un poco borrosa, diferencia entre vender tecnología y utilizar ésta como motor del negocio. Enlace

¿Riesgos operaciones o estratégicos?

Las TI suponen un elemento nuevo dentro del negocio y forman ya, explícita o implícitamente, parte indisoluble de él. Los riesgos de TI, por tanto, deben formar parte de la política general de riesgos de la empresa.

Aunque el primer riesgo asociado a la tecnología es precisamente el no utilizar la tecnología como impulsor del desarrollo del negocio, que se traduce en el riesgo de desaparecer. Enlace

Cámaras digitales: ¿La seguridad insegura?

Se presupone que las cámaras de vigilancia tienen por objeto la seguridad. ¿Pero, la seguridad de quién o de qué? 

Por una parte, hoy día es posible recoger información de cualquier ciudadano, mediante la captación y posterior reconocimiento de las imágenes obtenidas; la manipulación inadecuada de imágenes puede atentar contra la intimidad de las personas.

Por otra, dado que las cámaras tienen IP, pueden constituir el eslabón débil de la red, sirviendo de puerta para la entrada no autorizada a dicha red a la que está conectada. Enlace

El Reglamento General de Protección de Datos y la IA

En el pasado mes de abril el Consejo de la Unión Europea y el Parlamento Europeo sancionaron el nuevo Reglamento General sobre Protección de Datos -Reglamento (UE) 2016/679 de 27/04/2016-, uno de cuyos objetivos es el de permitir a los ciudadanos de la UE recobrar el control de sus datos personales, como el derecho a saber si se están tratando dichos datos y la existencia de decisiones automatizadas, incluida la elaboración de perfiles.

¿Pero es posible que con la Inteligencia Artificial, de momento no sea posible explicar cómo se ha llegado a una decisión? ¿La tecnología puede hacer que una ley sea imposible de cumplir?  Enlace  

Cisnes negros con temporizador / Black swans with a timer

El ‘Reloj del Apocalipsis’ y el miedo relacionado con fechas -como el año 2000-, que no siempre se ha de traducir en daños y pérdidas. Enlace (ES)   

* *

The ‘Doomsday Clock’ and not all date-related fears will always result in damages and losses. Link (EN)

Los medios de transporte ya tienen IP

Y con ello se abre una puerta a ataques desde el exterior a los sistemas de navegación, con lo que se hace imprescindible subsanar las vulnerabilidades de dichos sistemas y hacerlos más robustos, a ser posible desde su diseño. La vida de las personas está en juego. Enlace

Pan, Circo y Cajas Negras

Las ventajas de la ‘revolución digital’ son innegables, pero hay una contrapartida de esa revolución beneficiosa y es que también ha generado un ruido ensordecedor: correo basura; miríada de resultados, pertinentes o no, en cualquier búsqueda en Internet; millones de tuits, ‘selfis’, entradas en blogs, comentarios a la prensa digital que tienen nulo interés general y escaso interés incluso para emisor, receptor o su grupo, etc. El mensaje ha quedado volatilizado por el medio. Enlace

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk