Gestión de incidentes con impacto en la privacidad

El nuevo Reglamento Europeo de Protección de Datos establece la obligación de reportar a la autoridad reguladora y en un plazo no superior a 72 a horas cualquier brecha de la seguridad que pueda tener potencialmente un impacto significativo en Seguir leyendo Gestión de incidentes con impacto en la privacidad

Usuarios privilegiados: Cómo controlar su acceso al sistema

El control de acceso a los sistemas es uno de los elementos básicos de cualquier programa de ciberseguridad y privacidad. Una gestión efectiva del control de acceso lógico permite: Establecer quién (tanto si se trata de una persona como de Seguir leyendo Usuarios privilegiados: Cómo controlar su acceso al sistema

Un par de indicadores esenciales de la efectividad de las medidas de seguridad

Hace unas pocas semanas vio la luz la nueva versión del famoso estándar de seguridad de datos de la industria de tarjetas, PCI/DSS 3.2. Una lectura entre líneas de los nuevos requisitos incluidos permite identificar, en mi opinión, algunas de Seguir leyendo Un par de indicadores esenciales de la efectividad de las medidas de seguridad

Gestión de configuraciones seguras de sistemas

Las configuraciones por defecto de servidores, estaciones de trabajo, elementos de red y otros dispositivos, son una de las principales fuentes de vulnerabilidad de los sistemas. Una configuración por defecto puede hacer por ejemplo que un sistema tenga habilitadas cuentas Seguir leyendo Gestión de configuraciones seguras de sistemas

Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Dentro de las vulnerabilidades de las aplicaciones web, algunas de las más frecuentes se encuentran asociadas al modo en que la aplicación decide si un usuario está autorizado a ejecutar una determinada función o acceder a un determnado recurso (ej: Seguir leyendo Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Limitaciones organizativas a la seguridad de las aplicaciones

La seguridad de las aplicaciones suele enfocarse como un añadido al final del proceso de desarrollo. Normalmente este “añadido” suele materializarse en la realización de algún tipo de tests de seguridad (pen testing, análisis estáticos y dinámicos del código fuente…), Seguir leyendo Limitaciones organizativas a la seguridad de las aplicaciones

Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

En este artículo vamos a poner a prueba el modelo de red de creencias Bayesiano que desarrollamos en la anterior entrega. El objetivo del modelo es estimar la probabilidad de que un equipo de usuario corporativo resulte infectado por un Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

Este es el primero de una serie de 2 artículos en los que vamos a desarrollar un modelo basado en redes Bayesianas con el que intentaremos estimar la pobabilidad de que un equipo de usuario resulte infectado por un programa Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

Detección y prevención de software no autorizado

En nuestro anterior artículo sobre la detección y prevención de dispositivos no autorizados en la red, vimos como uno de los elementos básicos de cualquier programa de seguridad de la información es el establecimiento de un inventario del software y hardware de la Seguir leyendo Detección y prevención de software no autorizado

Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Diversos medios han referido la noticia de que una banda organizada ha perpetrado un fraude online de 50 millones de dólares USA, a través del servicio de devolución de impuestos del IRS (Internal Revenue Service) de los Estados Unidos. Según Seguir leyendo Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Métodos cuantitativos y análisis del riesgo tecnológico

El análisis y gestión de riesgos en el ámbito de la tecnología es considerado por muchos profesionales casi como un arte. Comparto en gran medida esta opinión. En este campo, las dificultades para disponer de series de datos históricas hacen que Seguir leyendo Métodos cuantitativos y análisis del riesgo tecnológico

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino Seguir leyendo Métodos para la instalación de una puerta trasera (backdoor) en un sistema

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la Seguir leyendo Integridad de la Información: marco de referencia

Priorización de vulnerabilidades técnicas con CVSS 2.0

Uno de los procesos básicos de seguridad en cualquier empresa moderna es la identificación y gestión de las vulnerabilidades de seguridad de los elementos de su plataforma tecnológica.  El mantenimiento actualizado de los parches de seguridad de las aplicaciones, bases Seguir leyendo Priorización de vulnerabilidades técnicas con CVSS 2.0

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a Seguir leyendo Detección y prevención de dispositivos no autorizados en la red

¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que Seguir leyendo ¿y si nuestra web es hackeada?

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

En este post vamos a mostrar como reforzar la seguridad en el acceso de los usuarios a las aplicaciones de Google para empresas (recientemente rebautizada como Google Apps for Work). La solución para empresas de Google, al igual que otras Seguir leyendo Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este Seguir leyendo El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)