Recomendaciones para el desarrollo de aplicaciones móviles seguras

Uno de los retos principales para mantener la confianza en los negocios online es el de la seguridad de las aplicaciones móviles. Varios factores están influyendo en que éste sea un área de la máxima prioridad: • El imparable crecimiento Seguir leyendo Recomendaciones para el desarrollo de aplicaciones móviles seguras

Riesgo tecnológico y estimación de la probabilidad: enfoques alternativos

La siguiente fórmula, sobradamente conocida por muchos, es en la que se basan la mayor parte de los análisis de riesgos que se llevan a cabo en las empresas: Riesgo (evento) = Probabilidad x Impacto Esta fórmula define el riesgo Seguir leyendo Riesgo tecnológico y estimación de la probabilidad: enfoques alternativos

Peores escenarios de riesgo tecnológico en el e-commerce: guía para el comité de dirección

La supervivencia a largo plazo de cualquier negocio depende de una gestión adecuada de la dualidad Riesgos / Beneficios. Se trata de aprovechar las oportunidades de negocio, maximizando la creación de valor para la organización e impidiendo al mismo tiempo Seguir leyendo Peores escenarios de riesgo tecnológico en el e-commerce: guía para el comité de dirección

Gestión de la Seguridad de la Información corporativa en dispositivos móviles

En este artículo vamos a hacer un breve repaso de las necesidades de seguridad de los dispositivos móviles (tabletas, teléfonos móviles inteligentes…) cuando se usan en el contexto empresarial, tanto en el caso de dispositivos propiedad de la empresa, como Seguir leyendo Gestión de la Seguridad de la Información corporativa en dispositivos móviles

End User Computing: Riesgos de la Informática de Usuario Final en las empresas

En un mundo altamente digitalizado, la integridad y la calidad de la información dependen en gran medida de los sistemas informáticos que la procesan, siendo evidente que la integridad de la información de negocio nunca puede ser mayor que la Seguir leyendo End User Computing: Riesgos de la Informática de Usuario Final en las empresas

Nuevas ciberamenazas y gestión de la seguridad de la información: ¿están las organizaciones preparadas?

El 11 de Mayo de 2013 se publicó en la prensa la noticia de un robo a nivel mundial realizado mediante disposiciones de efectivo fraudulentas en cajeros automáticos. Con una coordinación perfecta, la cantidad total sustraída en cientos de cajeros Seguir leyendo Nuevas ciberamenazas y gestión de la seguridad de la información: ¿están las organizaciones preparadas?

Protección de datos y Cloud Computing

La Agencia Española de Protección de datos ha publicado recientemente (26-04-2013) dos breves guías sobre el Cloud Computing. Una guía va dirigida a los clientes de servicios  y la otra a los prestadores de este tipo de servicios. Voy a Seguir leyendo Protección de datos y Cloud Computing

E-commerce y fraude online: guía para emprendedores

La presente crisis y la facilidad existente en la actualidad para montar una infraestructura de comercio online de manera rápida y barata,  están impulsando la aparición de nuevas iniciativas de comercio electrónico.  Los emprendedores en esta área suelen estar inicialmente Seguir leyendo E-commerce y fraude online: guía para emprendedores

Externalización en la nube de aplicaciones críticas de negocio: ¿Es posible?. ¿Cómo?

Existe por parte de algunas empresas una cierta reticencia a externalizar “en la nube” aplicaciones informáticas centrales para su negocio, por la pérdida de control que esto conlleva.  Sin embargo, con una apropiada gestión de los riesgos y eligiendo un Seguir leyendo Externalización en la nube de aplicaciones críticas de negocio: ¿Es posible?. ¿Cómo?

APT: Espionaje económico, versión 2.0

 Antiguamente, el espionaje industrial implicaba sobornar a personas de la organización a la que se iba a espiar, o infiltrar en ella a agentes encubiertos con el objetivo de robar sus secretos. Todos tenemos en la memoria la típica imagen Seguir leyendo APT: Espionaje económico, versión 2.0

DDoS: Sabotaje en la red

En la era digital, la disponibilidad e integridad de las infraestructuras de Internet es esencial para el funcionamiento de la economía global, así como para la seguridad y bienestar de la sociedad y los estados. En un mundo interconectado en Seguir leyendo DDoS: Sabotaje en la red

Escenarios de robo de credenciales y fraude online

En este artículo vamos a describir brevemente las estrategias de ataque que más frecuentemente se usan para el robo de datos personales de los usuarios de servicios online y la realización de transferencias fraudulentas de fondos.  El objetivo que perseguimos Seguir leyendo Escenarios de robo de credenciales y fraude online

Amenazas en la Internet “de las cosas”

En todos los debates a los que he asistido sobre las amenazas en un mundo interconectado, siempre he percibido el mismo sesgo: Normalmente, los estudios sobre  ciberamenazas suelen estar financiados por empresas que “viven” de la venta de soluciones de Seguir leyendo Amenazas en la Internet “de las cosas”

Ayudas para la elección de una estrategia efectiva de prevención del fraude online

En este post haremos un breve repaso a una taxonomía de controles para prevenir y mitigar el fraude online. Las contramedidas presentadas son especialmente útiles, aunque no exclusivas,  para el fraude a cuentas de banca online, consecuencia de phising,  malware Seguir leyendo Ayudas para la elección de una estrategia efectiva de prevención del fraude online