Te compartimos los artículos seleccionados de la semana:

Cómo crear transparencia en la cadena de suministro de software

Cuando ocurre un ataque a la cadena de suministro, las empresas tienen que revisar su software para encontrar el error antes de que lo hagan los malos. Pero un movimiento en el espacio de la seguridad está tratando de facilitar esa búsqueda.  Entre las mejoras recomendadas se encontraba el requisito de una lista de materiales de software (SBOM) para los proveedores de software que contrataban con el gobierno federal. Los SBOM son un registro escrito de los «ingredientes» que comprenden un producto de software (código de fuente abierto y propietario) que se proporciona a cualquiera que cree software, compre software y opere software. 

CIO vs.CTO: Colaboradores principales en tecnología

Entre con los CIO y los CTO, los roles y responsabilidades a veces pueden desdibujarse. El hecho de que la tecnología y la forma en que las organizaciones la utilizan cambie tan rápidamente no ayuda. Sin embargo, muchas empresas tienen un CIO y un CTO, y es importante que los dos trabajen en armonía para maximizar los beneficios de la tecnología.

La línea entre los roles de CIO y CTO es cada vez más borrosa. En este artículo se explica cómo se diferencian estos roles tradicionales, cómo están convergiendo y cómo pueden trabajar juntos para crear valor comercial.

Los humanos no son rival para el sesgo de la IA- Las personas, el poder y la política de la tecnología

Los formuladores de políticas quieren que las personas supervisen y anulen la IA sesgada. Pero la investigación sugiere que no hay evidencia que demuestre que los humanos están a la altura.

«Estas suposiciones sobre la supervisión humana están desempeñando un papel realmente crítico en la justificación del uso de estas herramientas», dijo Ben Green, becario postdoctoral en la Universidad de Michigan y profesor asistente en la Escuela de Políticas Públicas Gerald R. Ford. «Si no funciona, no conseguiremos ninguna de las protecciones que se consideran esenciales para que el sistema sea aceptable para nosotros».

Cómo respaldar operaciones de seguridad con exceso de trabajo y falta de personal

Con escasez de recursos, las empresas pueden hacer que sus profesionales de seguridad usen demasiados sombreros o subcontratar las responsabilidades.

El «1%» de la ciberseguridad tiene empresas con personal dedicado para roles singulares . No es necesario asignar a una persona varios trabajos cuando una empresa puede contratar a alguien para cada uno. Un gran personal de ciberseguridad es un lujo y el rol principal, un CISO, es inasequible para algunas organizaciones. 

 

Síguenos en Redes Sociales para más contenido de valor