Jeimy Cano | Universidad de los Andes (Colombia) (original) (raw)
Papers by Jeimy Cano
Advanced sciences and technologies for security applications, 2024
Revista SISTEMAS, Oct 26, 2020
En un proceso acelerado de transformación digital por cuenta de la asimetría global provocada por... more En un proceso acelerado de transformación digital por cuenta de la asimetría global provocada por un evento, para muchos predecible, las organizaciones enfrentan un escenario de mayor visibilidad digi-Uno
Revista sistemas, Sep 30, 2022
Fundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos i... more Fundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos inseguro Miembro investigador del Grupo de Estudios en Comercio Electrónico 1 1 El autor agradece los valiosos y generosos comentarios de profesionales distinguidos como Manuel Dávila, Pedro Hecht, Rodrigo López Lio, Gabriela Saucedo y Diego A. Zuluaga, quienes permitieron afinar las ideas y reflexiones de este artículo.
Revista de ingenieria, Apr 1, 2002
The continuous reports of security vulnerabilities and new ways to have access to privileged reso... more The continuous reports of security vulnerabilities and new ways to have access to privileged resources of our host, notice the necessity to be prepared to face a possible attack in our computational infrastructures and communications. Therefore, the organizations that would maintain high security levels, require to establish, along with the good computer security practices, computer incident response teams, strategies for the identification and harvesting of the evidence of the incident, as well as personal permanently trained in computer security. In this sense, this article offers to readers an analysis scenario to think about incident response and digital evidence. Los continuos reportes de seguridad anunciando vulnerabilidades y nuevas formas de tener acceso a recursos privilegiados de nuestras maquinas, nos advierten la necesidad de prepararnos para enfrentar un posible ataque a nuestras infraestructuras de computacion y comunicaciones. Estudios recientes [1,2] muestran que si bien las organizaciones han destinado recursos para modificar sus estructuras computacionales para mejorar sus condiciones de seguridad, no se han concientizado sobre la necesidad de estar preparados para enfrentar un incidente de seguridad y en menor proporcion considerar procesos para recolectar evidencia de dicho incidente
Revista sistemas, Jun 8, 2020
Resumen Cuando una década se cierra es natural efectuar una visión retrospectiva sobre lo ocurrid... more Resumen Cuando una década se cierra es natural efectuar una visión retrospectiva sobre lo ocurrido y los aprendizajes adquiridos. En la década 2009-2019 fueron múltiples los eventos y las tendencias materializados en el dominio de la seguridad y la ciberseguridad, los cuales cambiaron la forma en que las organizaciones modernas asimilan y gestionan las amenazas digitales en la dinámica de sus negocios. Este documento presenta cinco temáticas relevantes (la computación en la nube, la computación móvil, la convergencia tecnológica, las redes sociales y la asimetría de los ciberconflictos) para sustentar las bases de las prácticas y retos emergentes de seguridad y control en los próximos diez años para las empresas digitales y tecnológicamente modificadas. Palabras clave Seguridad, lecciones aprendidas, retos, ciberseguridad, resiliencia Lecciones aprendidas y retos pendientes.
Universidad del Rosario eBooks, 2020
Este libro reúne aportes originales iberoamericanos alrededor de la Seguridad Informática. Su obj... more Este libro reúne aportes originales iberoamericanos alrededor de la Seguridad Informática. Su objetivo principal es promover y desarrollar dicha área del conocimiento, generando un escenario permanente de aprendizaje e intercambio de experiencias significativas
Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 2008
Revista sistemas, Jul 1, 2022
Revista sistemas, Mar 16, 2022
Revista sistemas, Mar 23, 2023
Resumen La inestabilidad global y los cambios acelerados por cuenta de las tensiones internaciona... more Resumen La inestabilidad global y los cambios acelerados por cuenta de las tensiones internacionales generan retos en las empresas en torno a las estrategias digitales previstas para continuar su proceso de transformación digital y la conquista de sus clientes. En este sentido, la multinube aparece como una postura de interés para las organizaciones, en la medida en que les permite no sólo crecer y desplegar rápidamente sus nuevos productos y servicios, sino encontrar un punto de apalancamiento financiero (costoefectivo) para asegurar su desempeño operacional. Desde esa perspectiva, este artículo hace una síntesis de los modelos propios de la computación en la nube y su esquema de responsabilidades, para situar la estrategia multinube y motivar reflexiones documentadas, de cara a los riesgos que las compañías deben considerar para posicionarse en el contexto digital. Palabras claves Multinube, Ciberseguridad, Estrategia digital, Transformación digital, Riesgo cibernético Consideraciones y retos para las organizaciones modernas.
Revista sistemas, Jul 1, 2022
Introducción En un mundo de acelerada transformación digital, con mayor inte-racción y negocios a... more Introducción En un mundo de acelerada transformación digital, con mayor inte-racción y negocios a través de la tecnología, se advierte una necesidad creciente de una menor inter-Uno
Profesor universitario a nivel de pregrado, especialización, maestría y doctorado en Colombia y v... more Profesor universitario a nivel de pregrado, especialización, maestría y doctorado en Colombia y varios países de Latinoamérica en temas como computación forense, evidencia digital, gobierno y gestión de la seguridad de la información, gerencia de sistemas de información, criminalidad informática, auditoría de TI, ciberseguridad y protección de datos personales desde 1996 a la fecha. ORCID:
Zenodo (CERN European Organization for Nuclear Research), Jan 5, 2015
Maturity models, used descriptively to explain changes in reality or normatively to guide manager... more Maturity models, used descriptively to explain changes in reality or normatively to guide managers to make interventions to make organizations more effective and efficient, are based on the principles of statistical quality control and PDCA continuous improvement (Plan, Do, Check, Act). Some frameworks developed over the concept of maturity models include COBIT, CMM, and ITIL. This paper presents some limitations of traditional maturity models, most of them related to the mechanistic and reductionist principles over which those models are built. As systems theory helps the understanding of the dynamics of organizations and organizational change, the development of a systemic maturity model can help to overcome some of those limitations. This document proposes a systemic maturity model, based on a systemic conceptualization of organizations, focused on the study of the functioning of the parties, the relationships among them, and their behavior as a whole. The concept of maturity from the system theory perspective is conceptually defined as an emergent property of the organization, which arises as a result of the degree of alignment and integration of their processes. This concept is operationalized through a systemic function that measures the maturity of organizations, and finally validated by the measuring of maturity in some organizations. For its operationalization and validation, the model was applied to measure the maturity of organizational Governance, Risk and Compliance (GRC) processes.
Advanced sciences and technologies for security applications, 2024
Revista SISTEMAS, Oct 26, 2020
En un proceso acelerado de transformación digital por cuenta de la asimetría global provocada por... more En un proceso acelerado de transformación digital por cuenta de la asimetría global provocada por un evento, para muchos predecible, las organizaciones enfrentan un escenario de mayor visibilidad digi-Uno
Revista sistemas, Sep 30, 2022
Fundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos i... more Fundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos inseguro Miembro investigador del Grupo de Estudios en Comercio Electrónico 1 1 El autor agradece los valiosos y generosos comentarios de profesionales distinguidos como Manuel Dávila, Pedro Hecht, Rodrigo López Lio, Gabriela Saucedo y Diego A. Zuluaga, quienes permitieron afinar las ideas y reflexiones de este artículo.
Revista de ingenieria, Apr 1, 2002
The continuous reports of security vulnerabilities and new ways to have access to privileged reso... more The continuous reports of security vulnerabilities and new ways to have access to privileged resources of our host, notice the necessity to be prepared to face a possible attack in our computational infrastructures and communications. Therefore, the organizations that would maintain high security levels, require to establish, along with the good computer security practices, computer incident response teams, strategies for the identification and harvesting of the evidence of the incident, as well as personal permanently trained in computer security. In this sense, this article offers to readers an analysis scenario to think about incident response and digital evidence. Los continuos reportes de seguridad anunciando vulnerabilidades y nuevas formas de tener acceso a recursos privilegiados de nuestras maquinas, nos advierten la necesidad de prepararnos para enfrentar un posible ataque a nuestras infraestructuras de computacion y comunicaciones. Estudios recientes [1,2] muestran que si bien las organizaciones han destinado recursos para modificar sus estructuras computacionales para mejorar sus condiciones de seguridad, no se han concientizado sobre la necesidad de estar preparados para enfrentar un incidente de seguridad y en menor proporcion considerar procesos para recolectar evidencia de dicho incidente
Revista sistemas, Jun 8, 2020
Resumen Cuando una década se cierra es natural efectuar una visión retrospectiva sobre lo ocurrid... more Resumen Cuando una década se cierra es natural efectuar una visión retrospectiva sobre lo ocurrido y los aprendizajes adquiridos. En la década 2009-2019 fueron múltiples los eventos y las tendencias materializados en el dominio de la seguridad y la ciberseguridad, los cuales cambiaron la forma en que las organizaciones modernas asimilan y gestionan las amenazas digitales en la dinámica de sus negocios. Este documento presenta cinco temáticas relevantes (la computación en la nube, la computación móvil, la convergencia tecnológica, las redes sociales y la asimetría de los ciberconflictos) para sustentar las bases de las prácticas y retos emergentes de seguridad y control en los próximos diez años para las empresas digitales y tecnológicamente modificadas. Palabras clave Seguridad, lecciones aprendidas, retos, ciberseguridad, resiliencia Lecciones aprendidas y retos pendientes.
Universidad del Rosario eBooks, 2020
Este libro reúne aportes originales iberoamericanos alrededor de la Seguridad Informática. Su obj... more Este libro reúne aportes originales iberoamericanos alrededor de la Seguridad Informática. Su objetivo principal es promover y desarrollar dicha área del conocimiento, generando un escenario permanente de aprendizaje e intercambio de experiencias significativas
Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 2008
Revista sistemas, Jul 1, 2022
Revista sistemas, Mar 16, 2022
Revista sistemas, Mar 23, 2023
Resumen La inestabilidad global y los cambios acelerados por cuenta de las tensiones internaciona... more Resumen La inestabilidad global y los cambios acelerados por cuenta de las tensiones internacionales generan retos en las empresas en torno a las estrategias digitales previstas para continuar su proceso de transformación digital y la conquista de sus clientes. En este sentido, la multinube aparece como una postura de interés para las organizaciones, en la medida en que les permite no sólo crecer y desplegar rápidamente sus nuevos productos y servicios, sino encontrar un punto de apalancamiento financiero (costoefectivo) para asegurar su desempeño operacional. Desde esa perspectiva, este artículo hace una síntesis de los modelos propios de la computación en la nube y su esquema de responsabilidades, para situar la estrategia multinube y motivar reflexiones documentadas, de cara a los riesgos que las compañías deben considerar para posicionarse en el contexto digital. Palabras claves Multinube, Ciberseguridad, Estrategia digital, Transformación digital, Riesgo cibernético Consideraciones y retos para las organizaciones modernas.
Revista sistemas, Jul 1, 2022
Introducción En un mundo de acelerada transformación digital, con mayor inte-racción y negocios a... more Introducción En un mundo de acelerada transformación digital, con mayor inte-racción y negocios a través de la tecnología, se advierte una necesidad creciente de una menor inter-Uno
Profesor universitario a nivel de pregrado, especialización, maestría y doctorado en Colombia y v... more Profesor universitario a nivel de pregrado, especialización, maestría y doctorado en Colombia y varios países de Latinoamérica en temas como computación forense, evidencia digital, gobierno y gestión de la seguridad de la información, gerencia de sistemas de información, criminalidad informática, auditoría de TI, ciberseguridad y protección de datos personales desde 1996 a la fecha. ORCID:
Zenodo (CERN European Organization for Nuclear Research), Jan 5, 2015
Maturity models, used descriptively to explain changes in reality or normatively to guide manager... more Maturity models, used descriptively to explain changes in reality or normatively to guide managers to make interventions to make organizations more effective and efficient, are based on the principles of statistical quality control and PDCA continuous improvement (Plan, Do, Check, Act). Some frameworks developed over the concept of maturity models include COBIT, CMM, and ITIL. This paper presents some limitations of traditional maturity models, most of them related to the mechanistic and reductionist principles over which those models are built. As systems theory helps the understanding of the dynamics of organizations and organizational change, the development of a systemic maturity model can help to overcome some of those limitations. This document proposes a systemic maturity model, based on a systemic conceptualization of organizations, focused on the study of the functioning of the parties, the relationships among them, and their behavior as a whole. The concept of maturity from the system theory perspective is conceptually defined as an emergent property of the organization, which arises as a result of the degree of alignment and integration of their processes. This concept is operationalized through a systemic function that measures the maturity of organizations, and finally validated by the measuring of maturity in some organizations. For its operationalization and validation, the model was applied to measure the maturity of organizational Governance, Risk and Compliance (GRC) processes.
Contiene: 0) La informática forense, una disciplina técnico-legal; 1) La computación forense, una... more Contiene: 0) La informática forense, una disciplina técnico-legal; 1) La computación forense, una perspectiva de tres roles; 2) El intruso y sus técnicas; 3) El administrador y la infraestructura de la seguridad informática 4) El investigador y la criminalística digital; 5) Retos y riesgos emergentes para la computación forense; 6) Anexos complementarios.
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez m... more En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo.
En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse.
Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.
Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencia... more Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencias en seguridad de la información y de reflexiones de centros de pensamiento internacionales para establecer algunas indicaciones y orientaciones sobre posibles movimientos de la inseguridad de la información en 2018.