Dr. Cano is an B.Sc. and M.Sc. in Systems and Computer Science at Universidad de los Andes, Colombia. Disciplinary Law Specialist from Universidad Externado de Colombia. Ph.D in Business Administration from Newport University, CA. USA. Ph.D in Education from Saint Thomas University, Colombia. Executive Certificate in Management & Leadership at MIT Sloan School of Management.
Interaction with digital technologies has inherently become a part of every aspect of human life.... more Interaction with digital technologies has inherently become a part of every aspect of human life. From the corporate sphere, which increasingly depend on the benefits of technology for their operations and business continuity, to the everyday, where aspects of the human being, such as interaction between people, or access to basic services, every time, and to a greater extent rely on digital technologies. Therefore, the concept of Corporate Digital Responsibility arises, which covers all aspects related to the impact of technology on society and how organizations, both that promote technological development and those that make use of technology to offer their products or services, must act in accordance with established ethical principles. This systematic literature review explores the concept of Corporate Digital Responsibility and the principles that should guide the development of new technologies and their use by organizations and society
The evolutionary study of the role of the academy and its challenges in the training of security/... more The evolutionary study of the role of the academy and its challenges in the training of security/cybersecurity professionals in Colombia is an effort carried out by the Colombian Association of Systems Engineers (ACIS), which for more than 20 years has been applying a national information security survey in order to study and understand the behavior of security in the Colombian context. The results of the last 10 years in the selected topic shows the most relevant trends in the country, based on the challenges that the academy has had in the formation of security/cybersecurity programs, as well as the data related to the creation of training programs in security/cybersecurity registered by the Ministry of National Education. The most outstanding challenges such as research levels, required infrastructure and strategic alliances are contrasted with international reports and articles to suggest some concrete proposals for higher education institutions in Colombia in this area
The increasing expansion and diversification in the strategies and practices of cybercrime has be... more The increasing expansion and diversification in the strategies and practices of cybercrime has become a difficult obstacle in order both to understand the extent of embedded risks and to define efficient policies of prevention for corporations, institutions and agencies. The present study represents the most comprehensive review of the origin, typologies and developments of Cybercrime phenomenon over the past decade so far. By means of this detailed study, this paper tackles the issue first describing and discussing former different criteria of classification in the field and secondly, providing a broad list of definitions and an analysis of the cybercrime practices. A conceptual taxonomy of cybercrime is introduced and described. The proposal of a classification criterion is used in conjunction with a cybercrime hierarchy derived from the degrees and scale of vulnerability and targets.
Maturity models, used descriptively to explain<br> changes in reality or normatively to gui... more Maturity models, used descriptively to explain<br> changes in reality or normatively to guide managers to make<br> interventions to make organizations more effective and efficient, are<br> based on the principles of statistical quality control and PDCA<br> continuous improvement (Plan, Do, Check, Act). Some frameworks<br> developed over the concept of maturity models include COBIT,<br> CMM, and ITIL.<br> This paper presents some limitations of traditional maturity<br> models, most of them related to the mechanistic and reductionist<br> principles over which those models are built. As systems theory helps<br> the understanding of the dynamics of organizations and<br> organizational change, the development of a systemic maturity model<br> can help to overcome some of those limitations.<br> This document proposes a systemic maturity model, based on a<br> systemic conceptualization of organizations, focu...
Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencia... more Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencias en seguridad de la información y de reflexiones de centros de pensamiento internacionales para establecer algunas indicaciones y orientaciones sobre posibles movimientos de la inseguridad de la información en 2018.
Este documento de trabajo compila el ejercicio de reflexion y analisis desarrollado en la mesa de... more Este documento de trabajo compila el ejercicio de reflexion y analisis desarrollado en la mesa de Politicas Publicas y Gestion en el marco del “I Encuentro de Investigacion Educativa en los Procesos de Formacion Posgradual: Retos y perspectivas” realizado en la Universidad Santo Tomas. Se construyo alrededor de tres (3) preguntas orientadoras: (1) ?Estan preparados los docentes-investigadores de los posgrados para asumir el reto educativo en un contexto cada vez mas disruptivo e inestable? ?En que se deben actualizar o reinventar?, (2) ?Que competencias se deben actualizar en los docentes-investigadores de posgrado para potenciar su capacidad de reinvencion y motivar transformacion en sus estudiantes?, y (3) ?Cuales son los retos que tienen las politicas publicas en educacion, de cara a la cuarta revolucion industrial y el desafio de una educacion interdisciplinar? Las propuestas y posturas expuestas por los participantes se organizan alrededor de las respuestas a cada una de las pr...
Nations must define priorities, objectives, goals and scope when formulating a national strategy ... more Nations must define priorities, objectives, goals and scope when formulating a national strategy that covers cyberspace, cybersecurity, stakeholder engagement, capacity building, cyber governance, cybercrime and cyber defense. The goal of this article is to propose a National Cybersecurity Strategy Model (NCSSM) based on key pillars in order to tackle the completion of all the requirements in a national strategy. This approach aims to develop international cybersecurity strategies, alliances and cooperation. Our research is focused on a comparative analysis of ten leading countries and five intergovernmental organizations cybersecurity strategies. It includes eleven cybersecurity frameworks aligned with cyber governance and cyber law.
2017 International Conference on Information Systems and Computer Science (INCISCOS)
Nowadays, private corporations and public institutions are dealing with constant and sophisticate... more Nowadays, private corporations and public institutions are dealing with constant and sophisticated cyberthreats and cyberattacks. As a general warning, organizations must build and develop a cybersecurity culture and awareness in order to defend against cybercriminals. Information Technology (IT) and Information Security (InfoSec) audits that were efficient in the past, are trying to converge into cybersecurity audits to address cyber threats, cyber risks and cyberattacks that evolve in an aggressive cyber landscape. However, the increase in number and complexity of cyberattacks and the convoluted cyberthreat landscape is challenging the running cybersecurity audit models and putting in evidence the critical need for a new cybersecurity audit model. This article reviews the best practices and methodologies of global leaders in the cybersecurity assurance and audit arena. By means of the analysis of the current approaches and theoretical background, their real scope, strengths and weaknesses are highlighted looking forward a most efficient and cohesive synthesis. As a resut, this article presents an original and comprehensive cybersecurity audit model as a proposal to be utilized for conducting cybersecurity audits in organizations and Nation States. The CyberSecurity Audit Model (CSAM) evaluates and validates audit, preventive, forensic and detective controls for all organizational functional areas. CSAM has been tested, implemented and validated along with the Cybersecurity Awareness TRAining Model (CATRAM) in a Canadian higher education institution. A research case study is being conducted to validate both models and the findings will be published accordingly.
Desde hace algunos años, se ha presentado un crecimiento importante en la utilización de disposit... more Desde hace algunos años, se ha presentado un crecimiento importante en la utilización de dispositivos móviles en la vida diaria. El Instituto de Seguridad Informática CSI (Computer Security lnstitute) publica cada año el reporte "CSI Computer Crime and Security Survey" que expone la situación actual de la seguridad y crimen informático ofreciendo estadísticas basadas en la experiencia de múltiples organizaciones en los Estados Unidos. El reporte recoge los incidentes de seguridad más frecuentes en los EE.UU. pero no los que no son detectados por los expertos en seguridad de las distintas compañías.
En un escenario de disrupciones digitales, de cambios acelerados e innovaciones emergentes, en el... more En un escenario de disrupciones digitales, de cambios acelerados e innovaciones emergentes, en el que las organizaciones adelantan acciones para dar cuenta de una nueva transformación digital, la seguridad de la información se encuentra en un proceso de reinvención, con el fin de atender los retos emergentes que supone acompañar a las organizaciones para articular su promesa de valor con las exigencias de un entorno digital y tecnológicamente modificado.
La transformación digital es una tendencia generalizada en las empresas del siglo XXI. Su necesid... more La transformación digital es una tendencia generalizada en las empresas del siglo XXI. Su necesidad de estar más cerca de las expectativas del cliente y anticipar sus cambios, lleva a las empresas a desarrollar iniciativas de productos y/o servicios digitalmente modificados que permitan capturar mayor información con el fin de lograr experiencias excepcionales en aquellos. En este sentido, los flujos de información que se habilitan desde los objetos físicos, las interfases y las personas establecen los nuevos retos digitales para la seguridad de la información. En consecuencia, en este artículo se presentan algunas reflexiones sobre estos retos, para entender que el desafío no está en restringir, sino en habilitar una interacción confiable y flexible en la que empresa, clientes y terceros de confianza toman riesgos de forma inteligente.
Este artículo fundamenta y contextualiza un ejercicio exploratorio sobre la alfabetización de dat... more Este artículo fundamenta y contextualiza un ejercicio exploratorio sobre la alfabetización de datos en el gremio de profesionales de tecnología de información de la Asociación Colombiana de Ingenieros de Sistemas, con el fin de establecer cuál es el estado actual y sus implicaciones en la práctica profesional. La muestra de 73 encuestados revela exigencias y tendencias marcadas alrededor del uso de herramientas analíticas básicas y avanzadas, visualización de los análisis, integridad de las fuentes y protección de los datos personales, las cuales se matizan con retos claves que deben asumir tanto las empresas como las instituciones de educación superior.
La acelerada transformación de las empresas y de la sociedad, acompañada del incremento de la den... more La acelerada transformación de las empresas y de la sociedad, acompañada del incremento de la densidad digital de los objetos físicos, establece un nuevo paradigma de comprensión social y económico, que debilita la visión mecanicista del mundo y privilegia una más relacional, en la que ya no son los elementos del sistema los que tienen el protagonismo, sino sus interacciones y conexiones conocidas (y emergentes).
En un contexto acelerado de disrupciones e innovaciones, la banca no ha sido ajena a los efectos ... more En un contexto acelerado de disrupciones e innovaciones, la banca no ha sido ajena a los efectos de la transformación digital de sus productos y servicios. En este escenario, el fundamento de la actividad bancaria como lo son la creación de dinero y los créditos, así como la intermediación entre los clientes y las empresas, se ha venido revaluando y ha dado lugar a un quiebre en sus prácticas vigentes. En tal sentido, este artículo plantea algunos análisis sobre los retos de ciberseguridad y seguridad de la información, a propósito de los nuevos portafolios de iniciativas digitales como las fintech, que buscan desintermediar a la banca de sus oficios tradicionales.
International Journal of Information Security and Privacy, 2017
This paper reviews the existing methodologies and best practices for digital investigations phase... more This paper reviews the existing methodologies and best practices for digital investigations phases like collecting, evaluating and preserving digital forensic evidence and chain of custody of cybercrimes. Cybercriminals are adopting new strategies to launch cyberattacks within modified and ever changing digital ecosystems, this article proposes that digital investigations must continually readapt to tackle cybercrimes and prosecute cybercriminals, working in international collaboration networks, sharing prevention knowledge and lessons learned. The authors also introduce a compact cyber forensics model for diverse technological ecosystems called Cyber Forensics Model in Digital Ecosystems (CFMDE). Transferring the knowledge, international collaboration, best practices and adopting new digital forensic tools, methodologies and techniques will be hereinafter paramount to obtain digital evidence, enforce organizational cybersecurity policies, mitigate security threats, fight anti-foren...
Interaction with digital technologies has inherently become a part of every aspect of human life.... more Interaction with digital technologies has inherently become a part of every aspect of human life. From the corporate sphere, which increasingly depend on the benefits of technology for their operations and business continuity, to the everyday, where aspects of the human being, such as interaction between people, or access to basic services, every time, and to a greater extent rely on digital technologies. Therefore, the concept of Corporate Digital Responsibility arises, which covers all aspects related to the impact of technology on society and how organizations, both that promote technological development and those that make use of technology to offer their products or services, must act in accordance with established ethical principles. This systematic literature review explores the concept of Corporate Digital Responsibility and the principles that should guide the development of new technologies and their use by organizations and society
The evolutionary study of the role of the academy and its challenges in the training of security/... more The evolutionary study of the role of the academy and its challenges in the training of security/cybersecurity professionals in Colombia is an effort carried out by the Colombian Association of Systems Engineers (ACIS), which for more than 20 years has been applying a national information security survey in order to study and understand the behavior of security in the Colombian context. The results of the last 10 years in the selected topic shows the most relevant trends in the country, based on the challenges that the academy has had in the formation of security/cybersecurity programs, as well as the data related to the creation of training programs in security/cybersecurity registered by the Ministry of National Education. The most outstanding challenges such as research levels, required infrastructure and strategic alliances are contrasted with international reports and articles to suggest some concrete proposals for higher education institutions in Colombia in this area
The increasing expansion and diversification in the strategies and practices of cybercrime has be... more The increasing expansion and diversification in the strategies and practices of cybercrime has become a difficult obstacle in order both to understand the extent of embedded risks and to define efficient policies of prevention for corporations, institutions and agencies. The present study represents the most comprehensive review of the origin, typologies and developments of Cybercrime phenomenon over the past decade so far. By means of this detailed study, this paper tackles the issue first describing and discussing former different criteria of classification in the field and secondly, providing a broad list of definitions and an analysis of the cybercrime practices. A conceptual taxonomy of cybercrime is introduced and described. The proposal of a classification criterion is used in conjunction with a cybercrime hierarchy derived from the degrees and scale of vulnerability and targets.
Maturity models, used descriptively to explain<br> changes in reality or normatively to gui... more Maturity models, used descriptively to explain<br> changes in reality or normatively to guide managers to make<br> interventions to make organizations more effective and efficient, are<br> based on the principles of statistical quality control and PDCA<br> continuous improvement (Plan, Do, Check, Act). Some frameworks<br> developed over the concept of maturity models include COBIT,<br> CMM, and ITIL.<br> This paper presents some limitations of traditional maturity<br> models, most of them related to the mechanistic and reductionist<br> principles over which those models are built. As systems theory helps<br> the understanding of the dynamics of organizations and<br> organizational change, the development of a systemic maturity model<br> can help to overcome some of those limitations.<br> This document proposes a systemic maturity model, based on a<br> systemic conceptualization of organizations, focu...
Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencia... more Esta presentación es el resultado del análisis de diversas fuentes de información sobre tendencias en seguridad de la información y de reflexiones de centros de pensamiento internacionales para establecer algunas indicaciones y orientaciones sobre posibles movimientos de la inseguridad de la información en 2018.
Este documento de trabajo compila el ejercicio de reflexion y analisis desarrollado en la mesa de... more Este documento de trabajo compila el ejercicio de reflexion y analisis desarrollado en la mesa de Politicas Publicas y Gestion en el marco del “I Encuentro de Investigacion Educativa en los Procesos de Formacion Posgradual: Retos y perspectivas” realizado en la Universidad Santo Tomas. Se construyo alrededor de tres (3) preguntas orientadoras: (1) ?Estan preparados los docentes-investigadores de los posgrados para asumir el reto educativo en un contexto cada vez mas disruptivo e inestable? ?En que se deben actualizar o reinventar?, (2) ?Que competencias se deben actualizar en los docentes-investigadores de posgrado para potenciar su capacidad de reinvencion y motivar transformacion en sus estudiantes?, y (3) ?Cuales son los retos que tienen las politicas publicas en educacion, de cara a la cuarta revolucion industrial y el desafio de una educacion interdisciplinar? Las propuestas y posturas expuestas por los participantes se organizan alrededor de las respuestas a cada una de las pr...
Nations must define priorities, objectives, goals and scope when formulating a national strategy ... more Nations must define priorities, objectives, goals and scope when formulating a national strategy that covers cyberspace, cybersecurity, stakeholder engagement, capacity building, cyber governance, cybercrime and cyber defense. The goal of this article is to propose a National Cybersecurity Strategy Model (NCSSM) based on key pillars in order to tackle the completion of all the requirements in a national strategy. This approach aims to develop international cybersecurity strategies, alliances and cooperation. Our research is focused on a comparative analysis of ten leading countries and five intergovernmental organizations cybersecurity strategies. It includes eleven cybersecurity frameworks aligned with cyber governance and cyber law.
2017 International Conference on Information Systems and Computer Science (INCISCOS)
Nowadays, private corporations and public institutions are dealing with constant and sophisticate... more Nowadays, private corporations and public institutions are dealing with constant and sophisticated cyberthreats and cyberattacks. As a general warning, organizations must build and develop a cybersecurity culture and awareness in order to defend against cybercriminals. Information Technology (IT) and Information Security (InfoSec) audits that were efficient in the past, are trying to converge into cybersecurity audits to address cyber threats, cyber risks and cyberattacks that evolve in an aggressive cyber landscape. However, the increase in number and complexity of cyberattacks and the convoluted cyberthreat landscape is challenging the running cybersecurity audit models and putting in evidence the critical need for a new cybersecurity audit model. This article reviews the best practices and methodologies of global leaders in the cybersecurity assurance and audit arena. By means of the analysis of the current approaches and theoretical background, their real scope, strengths and weaknesses are highlighted looking forward a most efficient and cohesive synthesis. As a resut, this article presents an original and comprehensive cybersecurity audit model as a proposal to be utilized for conducting cybersecurity audits in organizations and Nation States. The CyberSecurity Audit Model (CSAM) evaluates and validates audit, preventive, forensic and detective controls for all organizational functional areas. CSAM has been tested, implemented and validated along with the Cybersecurity Awareness TRAining Model (CATRAM) in a Canadian higher education institution. A research case study is being conducted to validate both models and the findings will be published accordingly.
Desde hace algunos años, se ha presentado un crecimiento importante en la utilización de disposit... more Desde hace algunos años, se ha presentado un crecimiento importante en la utilización de dispositivos móviles en la vida diaria. El Instituto de Seguridad Informática CSI (Computer Security lnstitute) publica cada año el reporte "CSI Computer Crime and Security Survey" que expone la situación actual de la seguridad y crimen informático ofreciendo estadísticas basadas en la experiencia de múltiples organizaciones en los Estados Unidos. El reporte recoge los incidentes de seguridad más frecuentes en los EE.UU. pero no los que no son detectados por los expertos en seguridad de las distintas compañías.
En un escenario de disrupciones digitales, de cambios acelerados e innovaciones emergentes, en el... more En un escenario de disrupciones digitales, de cambios acelerados e innovaciones emergentes, en el que las organizaciones adelantan acciones para dar cuenta de una nueva transformación digital, la seguridad de la información se encuentra en un proceso de reinvención, con el fin de atender los retos emergentes que supone acompañar a las organizaciones para articular su promesa de valor con las exigencias de un entorno digital y tecnológicamente modificado.
La transformación digital es una tendencia generalizada en las empresas del siglo XXI. Su necesid... more La transformación digital es una tendencia generalizada en las empresas del siglo XXI. Su necesidad de estar más cerca de las expectativas del cliente y anticipar sus cambios, lleva a las empresas a desarrollar iniciativas de productos y/o servicios digitalmente modificados que permitan capturar mayor información con el fin de lograr experiencias excepcionales en aquellos. En este sentido, los flujos de información que se habilitan desde los objetos físicos, las interfases y las personas establecen los nuevos retos digitales para la seguridad de la información. En consecuencia, en este artículo se presentan algunas reflexiones sobre estos retos, para entender que el desafío no está en restringir, sino en habilitar una interacción confiable y flexible en la que empresa, clientes y terceros de confianza toman riesgos de forma inteligente.
Este artículo fundamenta y contextualiza un ejercicio exploratorio sobre la alfabetización de dat... more Este artículo fundamenta y contextualiza un ejercicio exploratorio sobre la alfabetización de datos en el gremio de profesionales de tecnología de información de la Asociación Colombiana de Ingenieros de Sistemas, con el fin de establecer cuál es el estado actual y sus implicaciones en la práctica profesional. La muestra de 73 encuestados revela exigencias y tendencias marcadas alrededor del uso de herramientas analíticas básicas y avanzadas, visualización de los análisis, integridad de las fuentes y protección de los datos personales, las cuales se matizan con retos claves que deben asumir tanto las empresas como las instituciones de educación superior.
La acelerada transformación de las empresas y de la sociedad, acompañada del incremento de la den... more La acelerada transformación de las empresas y de la sociedad, acompañada del incremento de la densidad digital de los objetos físicos, establece un nuevo paradigma de comprensión social y económico, que debilita la visión mecanicista del mundo y privilegia una más relacional, en la que ya no son los elementos del sistema los que tienen el protagonismo, sino sus interacciones y conexiones conocidas (y emergentes).
En un contexto acelerado de disrupciones e innovaciones, la banca no ha sido ajena a los efectos ... more En un contexto acelerado de disrupciones e innovaciones, la banca no ha sido ajena a los efectos de la transformación digital de sus productos y servicios. En este escenario, el fundamento de la actividad bancaria como lo son la creación de dinero y los créditos, así como la intermediación entre los clientes y las empresas, se ha venido revaluando y ha dado lugar a un quiebre en sus prácticas vigentes. En tal sentido, este artículo plantea algunos análisis sobre los retos de ciberseguridad y seguridad de la información, a propósito de los nuevos portafolios de iniciativas digitales como las fintech, que buscan desintermediar a la banca de sus oficios tradicionales.
International Journal of Information Security and Privacy, 2017
This paper reviews the existing methodologies and best practices for digital investigations phase... more This paper reviews the existing methodologies and best practices for digital investigations phases like collecting, evaluating and preserving digital forensic evidence and chain of custody of cybercrimes. Cybercriminals are adopting new strategies to launch cyberattacks within modified and ever changing digital ecosystems, this article proposes that digital investigations must continually readapt to tackle cybercrimes and prosecute cybercriminals, working in international collaboration networks, sharing prevention knowledge and lessons learned. The authors also introduce a compact cyber forensics model for diverse technological ecosystems called Cyber Forensics Model in Digital Ecosystems (CFMDE). Transferring the knowledge, international collaboration, best practices and adopting new digital forensic tools, methodologies and techniques will be hereinafter paramount to obtain digital evidence, enforce organizational cybersecurity policies, mitigate security threats, fight anti-foren...
Uploads
Papers by Jeimy Cano