Perfilado de Activos de Información

Una de las dificultades inherentes a las metodologías de Seguridad de la Información viene determinada por la naturaleza intangible y por la ubicuidad de los activos de información. La mayor parte de las metodologías establece como punto de partida para Seguir leyendo Perfilado de Activos de Información

Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

En este artículo vamos a poner a prueba el modelo de red de creencias Bayesiano que desarrollamos en la anterior entrega. El objetivo del modelo es estimar la probabilidad de que un equipo de usuario corporativo resulte infectado por un Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

Este es el primero de una serie de 2 artículos en los que vamos a desarrollar un modelo basado en redes Bayesianas con el que intentaremos estimar la pobabilidad de que un equipo de usuario resulte infectado por un programa Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

Evaluación de impacto en la privacidad

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley. Seguir leyendo Evaluación de impacto en la privacidad

Métodos cuantitativos y análisis del riesgo tecnológico

El análisis y gestión de riesgos en el ámbito de la tecnología es considerado por muchos profesionales casi como un arte. Comparto en gran medida esta opinión. En este campo, las dificultades para disponer de series de datos históricas hacen que Seguir leyendo Métodos cuantitativos y análisis del riesgo tecnológico

Cálculo de pérdidas estimadas por riesgo operacional en las entidades financieras

La regulación bancaria de Basilea II establece para las entidades financieras la necesidad de hacer reservas de  capital para cubrirse frente a las posibles pérdidas por riesgo de mercado, riesgo de crédito y, además, para las originadas por riesgo operacional. Seguir leyendo Cálculo de pérdidas estimadas por riesgo operacional en las entidades financieras

Priorización de vulnerabilidades técnicas con CVSS 2.0

Uno de los procesos básicos de seguridad en cualquier empresa moderna es la identificación y gestión de las vulnerabilidades de seguridad de los elementos de su plataforma tecnológica.  El mantenimiento actualizado de los parches de seguridad de las aplicaciones, bases Seguir leyendo Priorización de vulnerabilidades técnicas con CVSS 2.0

Riesgo Tecnológico: una guía para responsables de negocio

En este seminario, Miguel A. Sánchez Barroso hace un repaso de distintos escenarios de riesgo tecnológico que afectan a los negocios online. La presentación se apoya en noticias reales y en una exposición didáctica orientada sobre todo a los responsables Seguir leyendo Riesgo Tecnológico: una guía para responsables de negocio

Recomendaciones para el desarrollo de aplicaciones móviles seguras

Uno de los retos principales para mantener la confianza en los negocios online es el de la seguridad de las aplicaciones móviles. Varios factores están influyendo en que éste sea un área de la máxima prioridad: • El imparable crecimiento Seguir leyendo Recomendaciones para el desarrollo de aplicaciones móviles seguras

Riesgo tecnológico y estimación de la probabilidad: enfoques alternativos

La siguiente fórmula, sobradamente conocida por muchos, es en la que se basan la mayor parte de los análisis de riesgos que se llevan a cabo en las empresas: Riesgo (evento) = Probabilidad x Impacto Esta fórmula define el riesgo Seguir leyendo Riesgo tecnológico y estimación de la probabilidad: enfoques alternativos