2015: La transformación de la seguridad

2015: el año de la transformación de la seguridad

La información es poder. Dentro de esta sencilla, pero contundente frase, se asientan las bases del espionaje desde épocas inmemoriales. Según hemos conocido este fin de semana, en los últimos meses al menos cuatro ministerios españoles han sufrido ataques por parte de hackers ubicados en Rusia y China. El World Economic Forum sitúa a la ciberseguridad dentro del Top3 de preocupaciones en el presente año. Pero, ¿de verdad es una amenaza real? ¿La información crítica de nuestro país es objetivo de ataques? La respuesta a ambas preguntas es sí, y cada vez más.

…ver más

Tecnología de pago Contactless: año cero

Los hábitos y formas de pago han evolucionado en los últimos años al ritmo de la tecnología, la sociedad y sus necesidades. El 40% de los españoles entre 20 y 50 años confiesa hacer la mayoría de sus pagos con tarjetas de crédito o mediante compras por internet. En Japón estos datos ascienden a más del 80%. Las costumbres cambian y las posibilidades también.

…ver más

Cinco errores comunes en ciberseguridad

Para muchos, el término de ciberseguridad alberga cierto halo de misterio, de no saber exactamente qué es. “Mis círculos de confianza me transmiten que es algo de lo que me debería preocupar, debido a la cantidad de amenazas y casos que salen a la luz de un tiempo a esta parte, pero no sé cómo estamos o qué hacer”

Esta es una reflexión que nos llega de nuestros clientes semana tras semana. Según nuestra experiencia, acercarse a la ciberseguridad desde el miedo o desde las debilidades de la compañía, no ayuda a plantear una solución eficaz, dando lugar a enfoques fallidos y errores como los que se plantean a continuación.

…ver más

Recomendaciones para la seguridad de los pagos por Internet

El Foro Europeo sobre Seguridad de los Pequeños Pagos, formado por los supervisores de los Proveedores de Servicios de Pago (PSP) y los responsables de la vigilancia, recopiló en el año 2012 una serie de recomendaciones consultadas por 17 países de la Unión Europea, con objetivo de mejorar el conocimiento y puesta en común de cuestiones relacionadas con la seguridad de los servicios e instrumentos pago electrónico.

El Banco Central Europeo (BCE) publicó estas recomendaciones en enero de 2013, dentro del documento «Recommendations for the security of internet payments» y pidió a los PSP y a las autoridades competentes, la aplicación de estos requisitos mínimos antes del 1 de febrero de 2015, ofreciendo a las autoridades nacionales establecer un período de transición más corto. EN el caso de España, el Banco de España se fijó se fijó el pasado 30 de Septiembre como fecha límite para cumplir este hito.

…ver más

El pendrive: la nueva arma de destrucción masiva

Actualmente el uso de memorias USB se encuentra generalizado en todo el mundo, tanto para el entorno personal como el profesional. Cuántas veces nos han pasado un pendrive diciéndonos, oye cópiate este fichero o pásame lo otro. Antes de copiar cualquier archivo ¿lo hemos analizado con el antivirus y obtenido su hash para consultarlo en “virustotal.com”? Al no disponer del tiempo necesario para realizar todo este proceso de investigación, cualquier troyano que ejecute una vulnerabilidad 0-day podría infectar nuestro sistema con el simple hecho de conectar un pendrive en nuestro ordenador.

…ver más

Yo te nombro Infraestructura Crítica

Autores: Francisco Esteban Lueje y Javier González Pascual

“Bienvenido al club de las Infraestructuras críticas. Ud. junto a otras 36 operadoras más, ha sido designado por el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como operador crítico de alguna de las más de 150 infraestructuras consideradas como “críticas” dentro de los 12 sectores que aseguran la prestación de servicios esenciales (Administración, Agua, Alimentación, Energía, Espacio, Industria Química, Industria Nuclear, Instalaciones de Investigación, Salud, Sistema Financiero y Tributario, Tecnologías de la Información y las Comunicaciones, y Transporte)”

…ver más

“Privacy Impact Assessment” o Evaluación de Impacto en la Privacidad

En mi anterior entrada denominada “El futuro Reglamento General de Protección de Datos de la Unión Europea (o eso esperamos)” hablaba sobre los objetivos de esta regulación, el complicado proceso de aprobación y los retrasos que se están produciendo. También avancé que una de las materias y novedades más relevantes del futuro marco normativo es el concepto de “Privacy Impact Assessment” o Informe o Evaluación de Impacto en la Privacidad, que desarrollo a continuación.

… ver más

“Summer is coming”

¿Llegará un momento en el que tengamos que proteger también nuestras organizaciones de manera diferente según la estacionalidad? ¿O quizá ya haya llegado, o incluso pasado, ese momento?

En realidad llevamos muchos años predicando, avisando, e incluso amenazando con que llega el invierno, “Winter is coming”, con que estamos indefensos, desprotegidos ante las terribles ciber-amenazas, intentando aumentar nuestras defensas, nuestros presupuestos para ampliar y mejorar equipos, controles, procedimientos… y tengo la sensación de que, súbitamente, nos empiezan a preguntar, a cuestionar e incluso a retar sobre la, en los últimos tiempos famosa, pregunta ¿y nosotros cómo estamos en esto de la ciberseguridad?

…ver más

Ciberamenaza Heartbleed – Lo que significa para su empresa y para usted

Recientemente se ha descubierto uno de los mayores agujeros de seguridad en internet de la historia. Todo empezó durante la noche de fin de año del 2011 tras la activación de una nueva funcionalidad (apodada “Heartbeat”) en la librería de código abierto OpenSSL a manos de un programador Alemán.

El fallo bautizado como Heartbleed (CVE-2014-0160) reside en el manejo de las peticiones Heartbeat, siendo posible alterar la longitud del tamaño de datos de respuesta abriendo la posibilidad de leer datos de la memoria. En consecuencia, obtener datos de sesiones como cookies de sesión, datos descifrados, contraseñas, certificados, entre otros.

…ver más

Redes sociales en el entorno empresarial: ¡Que la fuerza te acompañe!

El uso de la tecnología está integrado de manera tan natural y transparente en nuestras vidas, que no somos conscientes de las implicaciones que puede tener publicar un comentario en una red social.

Así, las empresas se ven expuestas a diferentes riesgos por el uso indebido de redes sociales por parte de sus empleados: desde la revelación de información confidencial a la publicación de contenido ilegal, pasando por la posible difamación de compañeros, superiores o incluso clientes.

…ver más