Spanish English French German Italian Portuguese Russian

Artículos

La siguiente sección contiene artículos enviados por miembros de ASIS Capítulo 215 u otros profesionales de seguridad que han decidido contribuir con el material publicado. Las opiniones expresadas en los artículos firmados son las de los autores y no reflejan necesariamente los puntos de vista de ASIS International, el Capítulo 215 -Buenos Aires- de ASIS International, ni la de sus Miembros Directivos. Así mismo, la veracidad o contenido de los artículos publicados, datos e información de los mismos, son pura y exclusiva responsabilidad del autor del artículo. Para más información, por favor lea nuestras Condiciones de Uso haciendo click aquí.

Amenaza Interna: ¿basta con un análisis de riesgo?

Escrito por Lucas de la Rosa el .

Las compañías enfrentan cada día diferentes tipos de amenazas. Estas amenazas, independientemente de la categoría a la cual pertenezcan (externas, internas o combinación de ambas), comparten un factor común: todas son tan dinámicas como el mundo en el cual nos encontramos insertos. Para identificar y posteriormente mitigar tales amenazas, se aplica un plan de acción como consecuencia de la metodología de análisis de riesgo seleccionada por cada organización. Este resumen conceptual es una regla básica para la gestión de la seguridad pero no suficiente a la hora de proteger nuestros activos.

Conceptos básicos sobre protección de información - Parte 1: Cifrado

Escrito por Gaston Garcia Doego el .

GGDEn la actualidad, la información se ha convertido en uno de los activos más importantes de las compañías, sino el más importante. Por ende, su protección y confidencialidad, ha comenzado a requerir medidas de seguridad adecuadas. Y la importancia de su protección, ha tomado mayor relevancia cuando Edward Snowden dio a conocer varios programas de la NSA, relacionados con la vigilancia masiva; o las filtraciones recientes de datos personales de webs reconocidas.

Consecuencias de una Mala Sensación de Seguridad

Escrito por Jose Javier Potito el .

169 55c114d46518bMuchas empresas contratan servicios de seguridad y vigilancia privada para proteger los activos de su organización. A su vez, combinan a la vigilancia humana con otros medios de protección como ser los sistemas de alarmas o circuitos cerrados de televisión. Está combinación de medios de protección humanos con medios de protección electrónicos, es conocida como convergencia de seguridad.

Monitoreo y Evaluación: Conceptos, diferencias y aplicaciones

Escrito por Jose Javier Potito el .

JJPEl presente artículo se basa en la experiencia de estudio obtenida durante el desarrollo del curso de “Desarme, Desmovilización y Reintegración (DDR, de ahora en adelante)” realizado en el Instituto para Formación en Operaciones de Paz (www.peaceopstraining.org). El propósito del articulo es el de adaptar los sistemas de monitoreo y evaluación (M&E, de ahora en adelante) de DDR para que puedan ser implementados en la gestión de la seguridad corporativa.

El robo de cobre en la Argentina y su relación con la Crisis Energética y la Seguridad

Escrito por Oscar Mario Diaz el .

76 55dcca871413aEste llamativo delito –el robo de cobre– y su relación con los problemas de la situación energética, impactan directamente en la Seguridad, ya que evidentemente, se ha transformado en una nueva amenaza a nivel local en la República Argentina. Este artículo, está basado en lo aportado por especialistas en temas energéticos, conferencias y seminarios, junto a la explotación de información a través de los medios de comunicación social, toda vez que el tema, es sumamente novedoso y poco material bibliográfico hay existente sobre el particular. Finalmente, cerraremos con unas breves conclusiones personales.

Auspician las Reuniones 2019


logo ypf2logo pampa energialogo Gire

Próximos Eventos

Capacitación

ASIS_215 Twitter