Blog KPMG Ciberseguridad

open search search

Blog KPMG Ciberseguridad

close
EU_Flags_580x191

Aprobado el nuevo reglamento europeo de protección de datos

Durante la sesión que tuvo lugar ayer, día 14 de Abril de 2016, ha quedado zanjado el futuro Reglamento Europeo de Protección de Datos. Tras más de cuatro años de trabajo, esta nueva legislación sustituirá a la Directiva de 1995, ya obsoleta debido a la revolución tecnológica y digital que estamos viviendo.

El arte de la búsqueda de información.

Fugas de información: Millones de datos críticos indexados en buscadores

Buenas a todos, en el post de hoy de KPMG Ciberseguridad quería hablaros de fugas de información, y en concreto sobre los millones de datos que acaban siendo indexados por Google por malas configuraciones de los servicios empresariales (habitualmente desplegados bajo instalaciones por defecto sin ningún tipo de bastionado).

En los últimos meses he dedicado varios artículos en el blog de Flu Project para hablar sobre fugas de información, y cada vez que amplío mis investigaciones al respecto y nuestros lectores nos facilitan nuevos datos, identificamos nuevas tipologías de activos empresariales con información crítica fugada en la red.

El momento "ciber"

La seguridad de la información en manos de los proveedores

La externalización de servicios, en cualquiera de sus modalidades, representa la opción preferida por la mayoría de las organizaciones para reducir sus costes asociados a las tecnologías de la Información. El ecosistema de TI planteado, donde flexibilidad y precio son los indicadores predominantes, hace que cada vez sean más los proveedores, de todo tipo y tamaño, que para el desempeño de sus funciones tienen acceso a información de la compañía.

Proveedores de servicios de IT son los más representativos, pero no los únicos que generan, acceden, gestionan y soportan información y como es de esperar, aumentando la superficie de exposición aumentan los riesgos: se estima que el 18% de los incidentes de seguridad están provocados directamente por proveedores de servicios. Estos incidentes se sitúan además como los más caros en términos de daños, por delante de los provocados por ciber espionaje y los provocados por malware.

Evento KPMG

KPMG España en los congresos URJC TechFest y TASSI (UPM)

El equipo de ciberseguridad de KPMG España impartirá varias conferencias en los congresos URJC TechFest y TASSI (UPM), relacionadas con el ámbito del hacking ético, el malware y el desarrollo de soluciones de ciberseguridad.

EU-US_privacy_580x191

EU-US Privacy Shield, el reemplazo de Safe Harbor

El deadline fijado para reemplazar el acuerdo para transferencia de datos de carácter personal entre Europa y Estados Unidos, Safe Harbor, finalizaba el pasado 31 de enero sin un acuerdo cerrado entre ambas partes para establecer un marco alternativo.

A partir de este momento y con base en el comunicado emitido por el Grupo de Trabajo del artículo 29, se abría un escenario en el que las autoridades europeas para la protección de datos deberían empujar y articular todas las acciones necesarias y apropiadas para garantizar el correcto y seguro tratamiento de datos de carácter personal de miembros de estados europeos por empresas y organismos estadounidenses.

Fin_de_bitcoin_580x191

Introducción a Bitcoin. ¿Es este el fin de esta criptomoneda?

Se conoce por Bitcoin a una moneda criptográfica digital de intercambio. Dicha moneda se sustenta en un protocolo y una red P2P consensuada, que se conocen por el mismo término de Bitcoin.

El protocolo de Bitcoin es anónimo y descentralizado, esto es, no está respaldado por algún gobierno, ni depende de la confianza de un emisor central. Por el contrario, utiliza un sistema de prueba de trabajo para alcanzar un consenso entre todos los nodos que integran la red.

Blackberry seguridad

Seguridad en los smartphones corporativos

Buenas a todos, en el post de hoy me gustaría hablaros de uno de los focos de infección de malware que están más de moda en las empresas, las infecciones en smartphones corporativos. El teléfono de empresa es ya una necesidad, desde jefes de proyectos y gerentes, a directores y socios, empleados que requieren estar localizados o en contacto con compañeros y clientes, no podrían trabajar si pierden sus smartphones. Por ello, se han convertido en un activo esencial para la empresa, que almacena información muy crítica a golpe de PIN, patrón de desbloqueo, etc. Recordemos que en los smartphones tenemos autenticadas cuentas en clientes de correo, redes sociales, y aplicaciones de distinta índole, en los que si alguien averigua nuestra llave de desbloqueo, estaríamos vendidos.

Phising_580x191_png

Santa Claus se va de pesca: el phishing repunta en Navidad

Las navidades es una época estupenda para salir de pesca -phishing- y lo sabes, o al menos deberías saberlo. Desde sus inicios, el phishing siempre se ha intentado jugar con los sentimientos de la gente para poder obtener información confidencial (ingeniería social), y que mejor época que una en la que nuestros sentimientos están a flor de piel y a su vez estamos ansiosos a la espera de regalos, ya sea solicitados o no.

Estas navidades se han producido dos casos de phising que han resaltado sobre el resto por el gran número de gente que ha mordido el anzuelo. Los ganchos utilizados han sido emails de varias compañías de mensajería, por un lado, y el sorteo de un vehículo de gama alta a través de una conocida red social, por otro.

graficos_pantalla_580x191

El arte de la búsqueda de información (2ª parte)

Buenas a todos, en el post de hoy continuaremos la cadena sobre el arte de la búsqueda de información hablando de ciberinteligencia.

En las labores de ciberinteligencia se requiere del uso de metodologías que plasmen la experiencia adquirida durante numerosos años por analistas expertos en la búsqueda eficiente de información. En este sentido, existen diversas metodologías, con sus correspondientes fases, desgranadas por analistas de información expertos de distintos organismos.

servidores_580x191

El malware dridex, un vector de los 90 explotado en sistemas del siglo XXI

Desde los años 60, cuando se desarrollaron las primeras versiones de malware, han pasado ya 45 años. Víctor Vyssotsky, Robert Morris Sr. y Dennis Ritchie, de los laboratorios Bell, considerados como los programadores del primer malware, desarrollaron en los 60 el videojuego “Core War”, al que denominaron “Darwin”, y que consistía en dos programas que luchaban entre sí para ocupar el mayor número posible de una memoria común compartida para destruir al enemigo (como si de un worm se tratase). Si bien el malware ha evolucionado de forma exponencial desde ese momento hasta la actualidad, no ha sido hasta finales de la primera década de los 2000 cuando ha sufrido una explosión a gran escala, tal y como podemos ver en la siguiente gráfica publicada por Av-Test: