Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

En este artículo vamos a poner a prueba el modelo de red de creencias Bayesiano que desarrollamos en la anterior entrega. El objetivo del modelo es estimar la probabilidad de que un equipo de usuario corporativo resulte infectado por un Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 2)

Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

Este es el primero de una serie de 2 artículos en los que vamos a desarrollar un modelo basado en redes Bayesianas con el que intentaremos estimar la pobabilidad de que un equipo de usuario resulte infectado por un programa Seguir leyendo Estimación de la probabilidad de infección por virus informáticos: Una aplicación de las redes Bayesianas (parte 1)

El eslabón más débil

Una creencia frecuente entre los responsables de pequeñas y medianas empresas es que su nivel de exposición a las ciberamenazas es irrelevante, asumiendo que son las grandes empresas las más expuestas a este tipo de riesgos. Sin embargo, las estadísticas Seguir leyendo El eslabón más débil

Evaluación de impacto en la privacidad

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley. Seguir leyendo Evaluación de impacto en la privacidad

Nuevos métodos de fraude a cuentas de banca online

En artículos anteriores hemos descrito los escenarios más comunes de fraude a clientes de banca online.  En este post vamos a referirnos a un nuevo método que lleva ya algunos meses siendo puesto en práctica por  los delincuentes y que Seguir leyendo Nuevos métodos de fraude a cuentas de banca online

Detección y prevención de software no autorizado

En nuestro anterior artículo sobre la detección y prevención de dispositivos no autorizados en la red, vimos como uno de los elementos básicos de cualquier programa de seguridad de la información es el establecimiento de un inventario del software y hardware de la Seguir leyendo Detección y prevención de software no autorizado

Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Diversos medios han referido la noticia de que una banda organizada ha perpetrado un fraude online de 50 millones de dólares USA, a través del servicio de devolución de impuestos del IRS (Internal Revenue Service) de los Estados Unidos. Según Seguir leyendo Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Métodos cuantitativos y análisis del riesgo tecnológico

El análisis y gestión de riesgos en el ámbito de la tecnología es considerado por muchos profesionales casi como un arte. Comparto en gran medida esta opinión. En este campo, las dificultades para disponer de series de datos históricas hacen que Seguir leyendo Métodos cuantitativos y análisis del riesgo tecnológico

Adopción del Cloud Computing por las entidades financieras

La CSA (Cloud Security Alliance) ha publicado recientemente los resultados de una encuesta sobre la adopción del Cloud Computing por parte de las entidades financieras. La encuesta fue realizada a finales de 2014 a una muestra de 120 ejecutivos y managers Seguir leyendo Adopción del Cloud Computing por las entidades financieras

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino Seguir leyendo Métodos para la instalación de una puerta trasera (backdoor) en un sistema

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la Seguir leyendo Integridad de la Información: marco de referencia

Cálculo de pérdidas estimadas por riesgo operacional en las entidades financieras

La regulación bancaria de Basilea II establece para las entidades financieras la necesidad de hacer reservas de  capital para cubrirse frente a las posibles pérdidas por riesgo de mercado, riesgo de crédito y, además, para las originadas por riesgo operacional. Seguir leyendo Cálculo de pérdidas estimadas por riesgo operacional en las entidades financieras

Priorización de vulnerabilidades técnicas con CVSS 2.0

Uno de los procesos básicos de seguridad en cualquier empresa moderna es la identificación y gestión de las vulnerabilidades de seguridad de los elementos de su plataforma tecnológica.  El mantenimiento actualizado de los parches de seguridad de las aplicaciones, bases Seguir leyendo Priorización de vulnerabilidades técnicas con CVSS 2.0

Conceptos y principios de protección de datos (2)

Este es el segundo post de la serie que iniciamos en la entrega anterior orientada a repasar y clarificar  algunos de los conceptos y principios básicos de la legislación de protección de datos. Se trata de una serie especialmente dirigida Seguir leyendo Conceptos y principios de protección de datos (2)

Conceptos y principios de protección de datos (1)

Cumplir con la Ley de Protección de Datos requiere de conocimientos y recursos especializados. La complejidad de la normativa en general, y en particular la aplicable en los países Europeos, suele ser percibida como una pesada carga, especialmente por parte Seguir leyendo Conceptos y principios de protección de datos (1)

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a Seguir leyendo Detección y prevención de dispositivos no autorizados en la red

Riesgo Tecnológico: una guía para responsables de negocio

En este seminario, Miguel A. Sánchez Barroso hace un repaso de distintos escenarios de riesgo tecnológico que afectan a los negocios online. La presentación se apoya en noticias reales y en una exposición didáctica orientada sobre todo a los responsables Seguir leyendo Riesgo Tecnológico: una guía para responsables de negocio