Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Dentro de las vulnerabilidades de las aplicaciones web, algunas de las más frecuentes se encuentran asociadas al modo en que la aplicación decide si un usuario está autorizado a ejecutar una determinada función o acceder a un determnado recurso (ej: Seguir leyendo Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la Seguir leyendo Integridad de la Información: marco de referencia

Cómo anonimizar ficheros de datos

En este post vamos a hacer un breve repaso de las distintas técnicas que pueden ser empleadas cuando se quiere anonimizar una base de datos que inicialmente contiene datos de carácter personal. Según el diccionario de la Real Academia, anonimizar  Seguir leyendo Cómo anonimizar ficheros de datos

Fraude contable: algunos conceptos básicos

Aunque se suele decir que este tipo de delito es muy poco frecuente, la manipulación de los estados financieros es uno de los tipos de fraude empresarial que finalmente suelen tener un mayor impacto en la sociedad. Casos arquetípicos como Seguir leyendo Fraude contable: algunos conceptos básicos

Guía de buenas prácticas para la calidad y fiabilidad de las hojas de cálculo en las organizaciones

En este artículo vamos a revisar las causas de la baja fiabilidad de las hojas de cálculo usadas en las organizaciones y propondremos una serie de buenas prácticas para mitigar los riesgos que estos errores pueden suponer. En un artículo Seguir leyendo Guía de buenas prácticas para la calidad y fiabilidad de las hojas de cálculo en las organizaciones

End User Computing: Riesgos de la Informática de Usuario Final en las empresas

En un mundo altamente digitalizado, la integridad y la calidad de la información dependen en gran medida de los sistemas informáticos que la procesan, siendo evidente que la integridad de la información de negocio nunca puede ser mayor que la Seguir leyendo End User Computing: Riesgos de la Informática de Usuario Final en las empresas