Blog KPMG Ciberseguridad

open search search

Blog KPMG Ciberseguridad

close

Entradas del tag: seguridad

Aprobado el nuevo reglamento europeo de protección de datos

Por Ana de la Higuera
el 15. 04. 2016

Durante la sesión que tuvo lugar ayer, día 14 de Abril de 2016, ha quedado zanjado el futuro Reglamento Europeo de Protección de Datos. Tras más de cuatro años de trabajo, esta nueva legislación sustituirá a la Directiva de 1995, ya obsoleta debido a la revolución tecnológica y digital que estamos viviendo.

Derecho al olvido: borrón y cuenta nueva

Por Alejandro Viana
el 15. 01. 2015

Que las personas tengan protección sobre sus propiedades y sobre sí mismas es un derecho muy antiguo. También lo es el derecho a que te dejen en paz, llamado de una forma más amigable, el derecho al olvido, el cual asegura el ejercicio de nuestros derechos como individuos.

Actualmente la seguridad informática y la privacidad son dos de las principales preocupaciones en nuestra sociedad en materia de nuevas tecnologías.

Tecnología de pago Contactless: año cero

Por Javier Gonzalez Pascual
el 11. 12. 2014

Los hábitos y formas de pago han evolucionado en los últimos años al ritmo de la tecnología, la sociedad y sus necesidades. El 40% de los españoles entre 20 y 50 años confiesa hacer la mayoría de sus pagos con tarjetas de crédito o mediante compras por internet. En Japón estos datos ascienden a más del 80%. Las costumbres cambian y las posibilidades también.

Recomendaciones para la seguridad de los pagos por Internet

Por Pedro Feu
el 05. 11. 2014

El Foro Europeo sobre Seguridad de los Pequeños Pagos, formado por los supervisores de los Proveedores de Servicios de Pago (PSP) y los responsables de la vigilancia, recopiló en el año 2012 una serie de recomendaciones consultadas por 17 países de la Unión Europea, con objetivo de mejorar el conocimiento y puesta en común de cuestiones relacionadas con la seguridad de los servicios e instrumentos pago electrónico.

El Banco Central Europeo (BCE) publicó estas recomendaciones en enero de 2013, dentro del documento «Recommendations for the security of internet payments» y pidió a los PSP y a las autoridades competentes, la aplicación de estos requisitos mínimos antes del 1 de febrero de 2015, ofreciendo a las autoridades nacionales establecer un período de transición más corto. EN el caso de España, el Banco de España se fijó se fijó el pasado 30 de Septiembre como fecha límite para cumplir este hito.

El pendrive: la nueva arma de destrucción masiva

Por David de la Fuente
el 10. 09. 2014

Actualmente el uso de memorias USB se encuentra generalizado en todo el mundo, tanto para el entorno personal como el profesional. Cuántas veces nos han pasado un pendrive diciéndonos, oye cópiate este fichero o pásame lo otro. Antes de copiar cualquier archivo ¿lo hemos analizado con el antivirus y obtenido su hash para consultarlo en “virustotal.com”? Al no disponer del tiempo necesario para realizar todo este proceso de investigación, cualquier troyano que ejecute una vulnerabilidad 0-day podría infectar nuestro sistema con el simple hecho de conectar un pendrive en nuestro ordenador.

Ciberamenaza Heartbleed – Lo que significa para su empresa y para usted

Por Albert Sans
el 26. 05. 2014

Recientemente se ha descubierto uno de los mayores agujeros de seguridad en internet de la historia. Todo empezó durante la noche de fin de año del 2011 tras la activación de una nueva funcionalidad (apodada “Heartbeat”) en la librería de código abierto OpenSSL a manos de un programador Alemán.

El fallo bautizado como Heartbleed (CVE-2014-0160) reside en el manejo de las peticiones Heartbeat, siendo posible alterar la longitud del tamaño de datos de respuesta abriendo la posibilidad de leer datos de la memoria. En consecuencia, obtener datos de sesiones como cookies de sesión, datos descifrados, contraseñas, certificados, entre otros.

Big Data en seguridad: ¿Should I stay or should I go?

Por Javier Aznar
el 04. 04. 2014

Conocer qué está pasando ahora mismo, qué me ocurrió en el pasado sin que yo lo advirtiera, o qué puede ocurrir en el futuro, suena interesante desde el punto de vista de la seguridad, ¿no?. Los análisis de datos aislados o los reportes prefabricados de logs de un firewall, un IDS o un sistema antivirus corporativo, no están mal, pero, para qué negarlo, no dan respuesta a las preguntas del principio, o al menos no ofrecen la respuesta que nos gustaría.

Entre proyecto y proyecto he podido dedicar un tiempo a comprender el análisis de datos masivo o big data desde dentro, y la experiencia ha sido más que positiva. Nada como volver a tomar apuntes y ejecutar un Linux para abrir la mente.

Social Media y nuevas tendencias para la comunicación en escenarios de desastre

Por Pedro Feu
el 24. 03. 2014

Dentro de la norma ISO 22301:2012 -la cual proporciona los requisitos para un Sistema de Gestión de Continuidad de Negocio basado en las mejores prácticas de gestión de continuidad de negocio- se menciona en diferentes apartados la comunicación.

El apartado 7.4 de la norma desarrolla de manera genérica las directrices y aspectos que la comunicación -en diferentes situaciones- debe seguir.

Entorno tecnológico cambiante y adaptación de la seguridad al medio: Nueva ISO27001:2013

Por Iván Robles
el 07. 03. 2014

La evolución de las tecnologías y de las tendencias para el tratamiento e interactuación con la información, ha conllevado la aparición de nuevas vulnerabilidades y amenazas, y la modificación de los mapas de controles y de riesgos conocidos. Sirva de ejemplo la tendencia de las organizaciones en migrar a la nube, o la proliferación en el uso de dispositivos móviles, tanto a nivel corporativo como personal.

Ya sea desde un prisma empresarial o doméstico, esta nueva era de computación, ha traído consigo una potencial capacidad para poder atentar contra la seguridad. Ciberterrorismo, ciberespionaje o ciberguerra, son algunos ejemplos que han puesto tan de moda el término “ciberseguridad”, asociado a las nuevas capacidades presentes en lo que ha venido a denominarse “ciberespacio”.

El reto de las smartcities

Por Javier Aznar
el 17. 01. 2014

He tenido la oportunidad de leer varios artículos sobre el proyecto de smartcity que se ha diseñado para la ciudad de Glasgow, Reino Unido, como ganadora de una inversión de 24M de libras, a utilizar en los próximos años, y desde entonces le vengo dando vueltas al tema.

Una smartcity basa su funcionamiento en centralizar una gran cantidad de servicios, datos, información y conocimiento, en un solo centro de operaciones, de manera que al agregarlos sea más sencilla su gestión, ofreciendo un amplio abanico de posibilidades tanto a administradores y usuarios como a posibles delincuentes.