Summer is coming

“Summer is coming”

¿Llegará un momento en el que tengamos que proteger también nuestras organizaciones de manera diferente según la estacionalidad? ¿O quizá ya haya llegado, o incluso pasado, ese momento?

En realidad llevamos muchos años predicando, avisando, e incluso amenazando con que llega el invierno, “Winter is coming”, con que estamos indefensos, desprotegidos ante las terribles ciber-amenazas, intentando aumentar nuestras defensas, nuestros presupuestos para ampliar y mejorar equipos, controles, procedimientos… y tengo la sensación de que, súbitamente, nos empiezan a preguntar, a cuestionar e incluso a retar sobre la, en los últimos tiempos famosa, pregunta ¿y nosotros cómo estamos en esto de la ciberseguridad?

…ver más

Ciberamenaza Heartbleed – Lo que significa para su empresa y para usted

Recientemente se ha descubierto uno de los mayores agujeros de seguridad en internet de la historia. Todo empezó durante la noche de fin de año del 2011 tras la activación de una nueva funcionalidad (apodada “Heartbeat”) en la librería de código abierto OpenSSL a manos de un programador Alemán.

El fallo bautizado como Heartbleed (CVE-2014-0160) reside en el manejo de las peticiones Heartbeat, siendo posible alterar la longitud del tamaño de datos de respuesta abriendo la posibilidad de leer datos de la memoria. En consecuencia, obtener datos de sesiones como cookies de sesión, datos descifrados, contraseñas, certificados, entre otros.

…ver más

Redes sociales en el entorno empresarial: ¡Que la fuerza te acompañe!

El uso de la tecnología está integrado de manera tan natural y transparente en nuestras vidas, que no somos conscientes de las implicaciones que puede tener publicar un comentario en una red social.

Así, las empresas se ven expuestas a diferentes riesgos por el uso indebido de redes sociales por parte de sus empleados: desde la revelación de información confidencial a la publicación de contenido ilegal, pasando por la posible difamación de compañeros, superiores o incluso clientes.

…ver más

Big Data en seguridad: ¿Should I stay or should I go?

Conocer qué está pasando ahora mismo, qué me ocurrió en el pasado sin que yo lo advirtiera, o qué puede ocurrir en el futuro, suena interesante desde el punto de vista de la seguridad, ¿no?. Los análisis de datos aislados o los reportes prefabricados de logs de un firewall, un IDS o un sistema antivirus corporativo, no están mal, pero, para qué negarlo, no dan respuesta a las preguntas del principio, o al menos no ofrecen la respuesta que nos gustaría.

Entre proyecto y proyecto he podido dedicar un tiempo a comprender el análisis de datos masivo o big data desde dentro, y la experiencia ha sido más que positiva. Nada como volver a tomar apuntes y ejecutar un Linux para abrir la mente.

…ver más

Social Media y nuevas tendencias para la comunicación en escenarios de desastre

Dentro de la norma ISO 22301:2012 -la cual proporciona los requisitos para un Sistema de Gestión de Continuidad de Negocio basado en las mejores prácticas de gestión de continuidad de negocio- se menciona en diferentes apartados la comunicación.

El apartado 7.4 de la norma desarrolla de manera genérica las directrices y aspectos que la comunicación -en diferentes situaciones- debe seguir.

…ver más

Entorno tecnológico cambiante y adaptación de la seguridad al medio: Nueva ISO27001:2013

La evolución de las tecnologías y de las tendencias para el tratamiento e interactuación con la información, ha conllevado la aparición de nuevas vulnerabilidades y amenazas, y la modificación de los mapas de controles y de riesgos conocidos. Sirva de ejemplo la tendencia de las organizaciones en migrar a la nube, o la proliferación en el uso de dispositivos móviles, tanto a nivel corporativo como personal.

Ya sea desde un prisma empresarial o doméstico, esta nueva era de computación, ha traído consigo una potencial capacidad para poder atentar contra la seguridad. Ciberterrorismo, ciberespionaje o ciberguerra, son algunos ejemplos que han puesto tan de moda el término “ciberseguridad”, asociado a las nuevas capacidades presentes en lo que ha venido a denominarse “ciberespacio”.

… ver más

Cómo protegernos ante nuevos tipos de malware

Durante los últimos años ha nacido una industria de desarrollo que se encuentra batiendo records en eficiencia de productos de software, me quiero referir al malware. Este producto es desarrollado por organizaciones delictivas con un objetivo claro, robar información y degradar los servicios publicados en internet tanto de instituciones como de empresas privadas.

Los ciber-delincuentes se encuentran desarrollando malware con numerosas técnicas de evasión de antivirus y controles de seguridad del propio sistema operativo. Actualmente el software más sofisticado son las redes de bots, o también denominadas “botnets“. Básicamente, un bot consiste en un programa diseñado para conectarse, por lo general, a un servidor encargado de enviar órdenes a los ordenadores infectados, también llamados “zombies”. Estos se encuentran a la espera para ejecutar diversas funciones de carácter malicioso, como por ejemplo realizar un ataque para tumbar una página web (DDoS).

…ver más

El momento “ciber”

En la actualidad nos encontramos embebidos dentro de una cultura “ciber”, tanto en el entorno social como dentro de nuestras organizaciones. En consecuencia de este nuevo estado del arte aparecen en escena multitud de nuevos retos y amenazas, las cuales, pueden atentar contra las imágenes de marca, la privacidad y contra la seguridad de nuestros activos en general.

Este nuevo mundo de infraestructuras de telecomunicación, incluyendo por supuesto internet e infinidad de redes privadas o secundarias es lo que podemos definir como el ciber-espacio.

…ver más

El reto de las smartcities

He tenido la oportunidad de leer varios artículos sobre el proyecto de smartcity que se ha diseñado para la ciudad de Glasgow, Reino Unido, como ganadora de una inversión de 24M de libras, a utilizar en los próximos años, y desde entonces le vengo dando vueltas al tema.

Una smartcity basa su funcionamiento en centralizar una gran cantidad de servicios, datos, información y conocimiento, en un solo centro de operaciones, de manera que al agregarlos sea más sencilla su gestión, ofreciendo un amplio abanico de posibilidades tanto a administradores y usuarios como a posibles delincuentes.

… ver más

Seguridad en dispositivos móviles

Han pasado 6 años desde que se anunciaba el lanzamiento del primer smartphone, y se ha convertido ya en un elemento imprescindible, tanto en nuestra vida personal como profesional. Desde la tienda de la esquina hasta el banco on-line, desde el mail corporativo a la colaboración de negocio, los móviles y servicios asociados se han integrado rápidamente tanto en los aspectos virtuales como en todos los aspectos de nuestra vida cotidiana…

…ver más