Infraestructuras críticas

Yo te nombro Infraestructura Crítica

Autores: Francisco Esteban Lueje y Javier González Pascual

“Bienvenido al club de las Infraestructuras críticas. Ud. junto a otras 36 operadoras más, ha sido designado por el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como operador crítico de alguna de las más de 150 infraestructuras consideradas como “críticas” dentro de los 12 sectores que aseguran la prestación de servicios esenciales (Administración, Agua, Alimentación, Energía, Espacio, Industria Química, Industria Nuclear, Instalaciones de Investigación, Salud, Sistema Financiero y Tributario, Tecnologías de la Información y las Comunicaciones, y Transporte)”

…ver más

“Privacy Impact Assessment” o Evaluación de Impacto en la Privacidad

En mi anterior entrada denominada “El futuro Reglamento General de Protección de Datos de la Unión Europea (o eso esperamos)” hablaba sobre los objetivos de esta regulación, el complicado proceso de aprobación y los retrasos que se están produciendo. También avancé que una de las materias y novedades más relevantes del futuro marco normativo es el concepto de “Privacy Impact Assessment” o Informe o Evaluación de Impacto en la Privacidad, que desarrollo a continuación.

… ver más

“Summer is coming”

¿Llegará un momento en el que tengamos que proteger también nuestras organizaciones de manera diferente según la estacionalidad? ¿O quizá ya haya llegado, o incluso pasado, ese momento?

En realidad llevamos muchos años predicando, avisando, e incluso amenazando con que llega el invierno, “Winter is coming”, con que estamos indefensos, desprotegidos ante las terribles ciber-amenazas, intentando aumentar nuestras defensas, nuestros presupuestos para ampliar y mejorar equipos, controles, procedimientos… y tengo la sensación de que, súbitamente, nos empiezan a preguntar, a cuestionar e incluso a retar sobre la, en los últimos tiempos famosa, pregunta ¿y nosotros cómo estamos en esto de la ciberseguridad?

…ver más

Ciberamenaza Heartbleed – Lo que significa para su empresa y para usted

Recientemente se ha descubierto uno de los mayores agujeros de seguridad en internet de la historia. Todo empezó durante la noche de fin de año del 2011 tras la activación de una nueva funcionalidad (apodada “Heartbeat”) en la librería de código abierto OpenSSL a manos de un programador Alemán.

El fallo bautizado como Heartbleed (CVE-2014-0160) reside en el manejo de las peticiones Heartbeat, siendo posible alterar la longitud del tamaño de datos de respuesta abriendo la posibilidad de leer datos de la memoria. En consecuencia, obtener datos de sesiones como cookies de sesión, datos descifrados, contraseñas, certificados, entre otros.

…ver más

Redes sociales en el entorno empresarial: ¡Que la fuerza te acompañe!

El uso de la tecnología está integrado de manera tan natural y transparente en nuestras vidas, que no somos conscientes de las implicaciones que puede tener publicar un comentario en una red social.

Así, las empresas se ven expuestas a diferentes riesgos por el uso indebido de redes sociales por parte de sus empleados: desde la revelación de información confidencial a la publicación de contenido ilegal, pasando por la posible difamación de compañeros, superiores o incluso clientes.

…ver más

Big Data en seguridad: ¿Should I stay or should I go?

Conocer qué está pasando ahora mismo, qué me ocurrió en el pasado sin que yo lo advirtiera, o qué puede ocurrir en el futuro, suena interesante desde el punto de vista de la seguridad, ¿no?. Los análisis de datos aislados o los reportes prefabricados de logs de un firewall, un IDS o un sistema antivirus corporativo, no están mal, pero, para qué negarlo, no dan respuesta a las preguntas del principio, o al menos no ofrecen la respuesta que nos gustaría.

Entre proyecto y proyecto he podido dedicar un tiempo a comprender el análisis de datos masivo o big data desde dentro, y la experiencia ha sido más que positiva. Nada como volver a tomar apuntes y ejecutar un Linux para abrir la mente.

…ver más

Social Media y nuevas tendencias para la comunicación en escenarios de desastre

Dentro de la norma ISO 22301:2012 -la cual proporciona los requisitos para un Sistema de Gestión de Continuidad de Negocio basado en las mejores prácticas de gestión de continuidad de negocio- se menciona en diferentes apartados la comunicación.

El apartado 7.4 de la norma desarrolla de manera genérica las directrices y aspectos que la comunicación -en diferentes situaciones- debe seguir.

…ver más

Entorno tecnológico cambiante y adaptación de la seguridad al medio: Nueva ISO27001:2013

La evolución de las tecnologías y de las tendencias para el tratamiento e interactuación con la información, ha conllevado la aparición de nuevas vulnerabilidades y amenazas, y la modificación de los mapas de controles y de riesgos conocidos. Sirva de ejemplo la tendencia de las organizaciones en migrar a la nube, o la proliferación en el uso de dispositivos móviles, tanto a nivel corporativo como personal.

Ya sea desde un prisma empresarial o doméstico, esta nueva era de computación, ha traído consigo una potencial capacidad para poder atentar contra la seguridad. Ciberterrorismo, ciberespionaje o ciberguerra, son algunos ejemplos que han puesto tan de moda el término “ciberseguridad”, asociado a las nuevas capacidades presentes en lo que ha venido a denominarse “ciberespacio”.

… ver más

Cómo protegernos ante nuevos tipos de malware

Durante los últimos años ha nacido una industria de desarrollo que se encuentra batiendo records en eficiencia de productos de software, me quiero referir al malware. Este producto es desarrollado por organizaciones delictivas con un objetivo claro, robar información y degradar los servicios publicados en internet tanto de instituciones como de empresas privadas.

Los ciber-delincuentes se encuentran desarrollando malware con numerosas técnicas de evasión de antivirus y controles de seguridad del propio sistema operativo. Actualmente el software más sofisticado son las redes de bots, o también denominadas “botnets“. Básicamente, un bot consiste en un programa diseñado para conectarse, por lo general, a un servidor encargado de enviar órdenes a los ordenadores infectados, también llamados “zombies”. Estos se encuentran a la espera para ejecutar diversas funciones de carácter malicioso, como por ejemplo realizar un ataque para tumbar una página web (DDoS).

…ver más

El momento “ciber”

En la actualidad nos encontramos embebidos dentro de una cultura “ciber”, tanto en el entorno social como dentro de nuestras organizaciones. En consecuencia de este nuevo estado del arte aparecen en escena multitud de nuevos retos y amenazas, las cuales, pueden atentar contra las imágenes de marca, la privacidad y contra la seguridad de nuestros activos en general.

Este nuevo mundo de infraestructuras de telecomunicación, incluyendo por supuesto internet e infinidad de redes privadas o secundarias es lo que podemos definir como el ciber-espacio.

…ver más