¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que Seguir leyendo ¿y si nuestra web es hackeada?

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

En este post vamos a mostrar como reforzar la seguridad en el acceso de los usuarios a las aplicaciones de Google para empresas (recientemente rebautizada como Google Apps for Work). La solución para empresas de Google, al igual que otras Seguir leyendo Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

PCI / DSS: Cumplimiento en entornos cloud

El PCI Security Standard Council (responsable de los estándares de seguridad de datos en los pagos con tarjeta) editó hace unos meses una guía para clarificar el reparto de responsabilidades entre los proveedores de servicios en régimen de cloud computing Seguir leyendo PCI / DSS: Cumplimiento en entornos cloud

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este Seguir leyendo El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Como continuación de  nuestro anterior artículo sobre metodologías ágiles, en este post vamos a analizar con mayor detalle la forma en que las tareas principales de seguridad y gestión de riesgos de un proyecto software tienen encaje en el product Seguir leyendo Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

En este post vamos a realizar un análisis detallado del modo en que se pueden materializar algunos escenarios  típicos de ataques dirigidos tipo APT.  Esperamos que el ejercicio pueda ser de utilidad para aquellas organizaciones  interesadas en evaluar su grado Seguir leyendo Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

Recomendaciones para la implantación efectiva de un proceso de monitorización de eventos de seguridad (SIEM)

La monitorización de eventos de seguridad es uno de los controles básicos en cualquier programa efectivo de seguridad de la información.  Registrar y analizar la actividad en los sistemas de la organización puede permitir no sólo la detección temprana y Seguir leyendo Recomendaciones para la implantación efectiva de un proceso de monitorización de eventos de seguridad (SIEM)