Herramientas de ayuda al Data Protection Officer (4): El ciclo de vida de la Información

La recientemente aprobada Regulación Europea de Protección de Datos establece la necesidad de llevar a cabo Análisis de Impacto en la Privacidad (DPIA, según siglas en Inglés) en aquellos tratamientos de información que puedan tener un impacto significativo en el derecho a la privacidad de los individuos. Una herramienta esencial a la hora de llevar […]

Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Dentro de las vulnerabilidades de las aplicaciones web, algunas de las más frecuentes se encuentran asociadas al modo en que la aplicación decide si un usuario está autorizado a ejecutar una determinada función o acceder a un determnado recurso (ej: un documento). El escenario de mayor riesgo es cuando un atacante es capaz de explotar […]

Limitaciones organizativas a la seguridad de las aplicaciones

La seguridad de las aplicaciones suele enfocarse como un añadido al final del proceso de desarrollo. Normalmente este «añadido» suele materializarse en la realización de algún tipo de tests de seguridad (pen testing, análisis estáticos y dinámicos del código fuente…), resultado de los cuales se identifican y corrigen las vulnerabilidades detectadas en el producto software. […]

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino dar al analista de riesgos, auditores o responsables de seguridad el contexto básico que le […]

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una «utility» (como pueda ser la electricidad o el gas), debido principalmente a la reducción de costes y consiguiente democratización de […]

¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que el artículo es especialmente útil para emprendedores y responsables de pequeñas empresas, pues son los […]

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

La solución para empresas de Google, al igual que otras ofertas de servicios en la nube,  brinda la posibilidad de establecer de manera rápida una completa infraestructura de aplicaciones básicas de negocio, accesibles desde Internet y a muy bajo coste, lo que favorece el emprendimiento empresarial. Se trata de soluciones que empiezan a ser muy […]

Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Como continuación de  nuestro anterior artículo sobre metodologías ágiles, en este post vamos a analizar con mayor detalle la forma en que las tareas principales de seguridad y gestión de riesgos de un proyecto software tienen encaje en el product backlog del proyecto.

Privacidad por diseño y análisis de impacto en la privacidad: conceptos en la nueva regulación de protección de datos

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley. La realidad es que es perfectamente posible cumplir formalmente con la regulación sin que esto […]

Métodos ágiles de desarrollo y seguridad de aplicaciones

En este artículo vamos a dar una serie de pautas para el desarrollo de aplicaciones software seguras mediante las llamadas técnicas ágiles de desarrollo. Primero haremos una breve revisión de las características de estos métodos y luego veremos como adaptarlos para crear productos software con el menor nivel de riesgo residual. [leer artículo completo]   […]