Un par de indicadores esenciales de la efectividad de las medidas de seguridad

Hace unas pocas semanas vio la luz la nueva versión del famoso estándar de seguridad de datos de la industria de tarjetas, PCI/DSS 3.2. Una lectura entre líneas de los nuevos requisitos incluidos permite identificar, en mi opinión, algunas de las principales dificultades y situaciones que limitan el éxito y efectividad de los programas de […]

Métodos cuantitativos y análisis del riesgo tecnológico

El análisis y gestión de riesgos en el ámbito de la tecnología es considerado por muchos profesionales casi como un arte. Comparto en gran medida esta opinión. En este campo, las dificultades para disponer de series de datos históricas hacen que el uso de modelos estadísticos predictivos, con larga tradición en otros dominios de riesgo, sea […]

Recomendaciones para la implantación efectiva de un proceso de monitorización de eventos de seguridad (SIEM)

La monitorización de eventos de seguridad es uno de los controles básicos en cualquier programa efectivo de seguridad de la información.  Registrar y analizar la actividad en los sistemas de la organización puede permitir no sólo la detección temprana y prevención de actividades fraudulentas, sino que puede ayudar en la detección de problemas técnicos y […]

Sistema de calificación de la seguridad de Leet Security: entrevista a Antonio Ramos

Hace unas semanas tuve el placer de charlar con Antonio Ramos, quien además de presidente del capítulo Madrileño de la ISACA es CEO de Leet Security, una empresa española nacida con la vocación de convertirse en la primera agencia de calificación de la seguridad. El sistema de calificación de Leet Security, ideado por el propio Antonio, […]

Seguridad y transparencia de los proveedores cloud: la certificación STAR

En ocasiones anteriores hemos visto como uno de los principales frenos de las empresas a la hora de externalizar servicios en la nube es la falta de claridad sobre las medidas de seguridad que proporcionan los prestadores de servicios y sobre cómo los clientes podrán ver cumplidas sus responsabilidades legales en un modelo de prestación […]

Twitter, la horca y la autenticación en dos pasos…

Si hace unos días nos hacíamos eco de la noticia sobre el hackeo de la cuenta de Twitter de Associated Press , hoy me gustaría reseñar una noticia relacionada titulada: «Twitter ensaya con una doble contraseña para evitar hackeos«… Según parece, los responsables de Twitter han  tomado conciencia por fín de que el mecanismo de autenticación basado […]

Manipulando los mercados desde Twitter

Hoy se ha publicado una noticia muy interesante que quiero reseñar aquí, aunque sea brevemente, porque creo que nos puede ayudar a reflexionar sobre las consecuencias económicas de aspectos de la economía digital como son las redes sociales, el hacking al servicio de intereses económicos y/o políticos y sobre la distancia existente entre un modelo de economía […]

Propuesta de estrategia Europea de Ciberseguridad: Implicaciones para el sector privado

El pasado 6 de Febrero la Comisión Europea hizo pública su propuesta para una estrategia unificada de ciberseguridad en la UE.  Dicha propuesta parte de la premisa de que los países de la unión necesitan robustecer su capacidad de prevención, detección, resistencia y coordinación ante las crecientes amenazas del ciberespacio. El documento establece que la […]

Independencia de los auditores: lecciones de la crisis

Las pérdidas millonarias que muchas entidades financieras han registrado desde el inicio de la crisis en 2007 y el impacto que ello ha tenido en la economía global, han hecho a muchos preguntarse  cómo los auditores pudieron emitir informes favorables sin ninguna reserva sobre la “salud” de las cuentas de estas entidades. En España tenemos […]

Amenazas en la Internet «de las cosas»

En todos los debates a los que he asistido sobre las amenazas en un mundo interconectado, siempre he percibido el mismo sesgo: Normalmente, los estudios sobre  ciberamenazas suelen estar financiados por empresas que “viven” de la venta de soluciones de seguridad (antivirus, firewalls…), lo que genera cierto escepticismo (en algunos casos bien fundado, y razonable) […]