Riesgo Tecnológico: una guía para responsables de negocio

En este seminario, Miguel A. Sánchez Barroso hace un repaso de distintos escenarios de riesgo tecnológico que afectan a los negocios online. La presentación se apoya en noticias reales y en una exposición didáctica orientada sobre todo a los responsables Seguir leyendo Riesgo Tecnológico: una guía para responsables de negocio

¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que Seguir leyendo ¿y si nuestra web es hackeada?

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

En este post vamos a mostrar como reforzar la seguridad en el acceso de los usuarios a las aplicaciones de Google para empresas (recientemente rebautizada como Google Apps for Work). La solución para empresas de Google, al igual que otras Seguir leyendo Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

Cómo anonimizar ficheros de datos

En este post vamos a hacer un breve repaso de las distintas técnicas que pueden ser empleadas cuando se quiere anonimizar una base de datos que inicialmente contiene datos de carácter personal. Según el diccionario de la Real Academia, anonimizar  Seguir leyendo Cómo anonimizar ficheros de datos

PCI / DSS: Cumplimiento en entornos cloud

El PCI Security Standard Council (responsable de los estándares de seguridad de datos en los pagos con tarjeta) editó hace unos meses una guía para clarificar el reparto de responsabilidades entre los proveedores de servicios en régimen de cloud computing Seguir leyendo PCI / DSS: Cumplimiento en entornos cloud

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este Seguir leyendo El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

Análisis de causas raíz de problemas y búsqueda efectiva de soluciones

Uno de los factores que diferencia a las empresas que saben adaptarse mejor a un entorno cambiante, es el modo que tienen de enfrentarse a los problemas. La cultura de la búsqueda de culpables cuando las cosas van mal, es Seguir leyendo Análisis de causas raíz de problemas y búsqueda efectiva de soluciones

Fraude contable: algunos conceptos básicos

Aunque se suele decir que este tipo de delito es muy poco frecuente, la manipulación de los estados financieros es uno de los tipos de fraude empresarial que finalmente suelen tener un mayor impacto en la sociedad. Casos arquetípicos como Seguir leyendo Fraude contable: algunos conceptos básicos

Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Como continuación de  nuestro anterior artículo sobre metodologías ágiles, en este post vamos a analizar con mayor detalle la forma en que las tareas principales de seguridad y gestión de riesgos de un proyecto software tienen encaje en el product Seguir leyendo Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

En este post vamos a realizar un análisis detallado del modo en que se pueden materializar algunos escenarios  típicos de ataques dirigidos tipo APT.  Esperamos que el ejercicio pueda ser de utilidad para aquellas organizaciones  interesadas en evaluar su grado Seguir leyendo Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

Recomendaciones para la implantación efectiva de un proceso de monitorización de eventos de seguridad (SIEM)

La monitorización de eventos de seguridad es uno de los controles básicos en cualquier programa efectivo de seguridad de la información.  Registrar y analizar la actividad en los sistemas de la organización puede permitir no sólo la detección temprana y Seguir leyendo Recomendaciones para la implantación efectiva de un proceso de monitorización de eventos de seguridad (SIEM)

Sistema de calificación de la seguridad de Leet Security: entrevista a Antonio Ramos

Hace unas semanas tuve el placer de charlar con Antonio Ramos, quien además de presidente del capítulo Madrileño de la ISACA es CEO de Leet Security, una empresa española nacida con la vocación de convertirse en la primera agencia de calificación Seguir leyendo Sistema de calificación de la seguridad de Leet Security: entrevista a Antonio Ramos

Privacidad por Diseño

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley. Seguir leyendo Privacidad por Diseño

Herramientas de ayuda al Data Protection Officer (3): un marco de trabajo para la protecciónde datos

En este post vamos describir un marco de trabajo para la implantación y el mantenimiento de un programa efectivo de medidas de seguridad de protección de datos. El artículo se enmarca dentro de la serie que estamos dedicando a proporcionar Seguir leyendo Herramientas de ayuda al Data Protection Officer (3): un marco de trabajo para la protecciónde datos

Seguridad y transparencia de los proveedores cloud: la certificación STAR

En ocasiones anteriores hemos visto como uno de los principales frenos de las empresas a la hora de externalizar servicios en la nube es la falta de claridad sobre las medidas de seguridad que proporcionan los prestadores de servicios y Seguir leyendo Seguridad y transparencia de los proveedores cloud: la certificación STAR

Métodos ágiles de desarrollo y seguridad de aplicaciones

En este artículo vamos a dar una serie de pautas para el desarrollo de aplicaciones software seguras mediante las llamadas técnicas ágiles de desarrollo. Primero haremos una breve revisión de las características de estos métodos y luego veremos como adaptarlos Seguir leyendo Métodos ágiles de desarrollo y seguridad de aplicaciones

Registro de pérdidas por incidentes operacionales: pautas básicas

A medida que una empresa crece y sus operaciones se hacen más complejas, también crece su riesgo operacional. El riesgo operacional es inherente a cualquier actividad empresarial y se materializa en pérdidas de causas muy diversas, por poner algunos ejemplos: Seguir leyendo Registro de pérdidas por incidentes operacionales: pautas básicas

Criptografía y protección de datos (2 de 2)

Este post finaliza  la serie de dos artículos  que iniciamos en nuestra anterior entrega y dedicada a  dar una panorámica lo más amplia y útil posible sobre el uso de la criptografía en el marco de un programa efectivo de Seguir leyendo Criptografía y protección de datos (2 de 2)