Detección y prevención de software no autorizado

En nuestro anterior artículo sobre la detección y prevención de dispositivos no autorizados en la red, vimos como uno de los elementos básicos de cualquier programa de seguridad de la información es el establecimiento de un inventario del software y hardware de la organización, lo que nos permitirá tener una idea clara de aquello que debe ser protegido. En este […]

Métodos cuantitativos y análisis del riesgo tecnológico

El análisis y gestión de riesgos en el ámbito de la tecnología es considerado por muchos profesionales casi como un arte. Comparto en gran medida esta opinión. En este campo, las dificultades para disponer de series de datos históricas hacen que el uso de modelos estadísticos predictivos, con larga tradición en otros dominios de riesgo, sea […]

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino dar al analista de riesgos, auditores o responsables de seguridad el contexto básico que le […]

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la electricidad o el gas), debido principalmente a la reducción de costes y consiguiente democratización de […]

Priorización de vulnerabilidades técnicas con CVSS 2.0

Uno de los procesos básicos de seguridad en cualquier empresa moderna es la identificación y gestión de las vulnerabilidades de seguridad de los elementos de su plataforma tecnológica.  El mantenimiento actualizado de los parches de seguridad de las aplicaciones, bases de datos, sistemas operativos, etc… reduce en cierta medida las posibilidades de que nuestros sistemas […]

Conceptos y principios de protección de datos (1)

Cumplir con la Ley de Protección de Datos requiere de conocimientos y recursos especializados. La complejidad de la normativa en general, y en particular la aplicable en los países Europeos, suele ser percibida como una pesada carga, especialmente por parte de empresas pequeñas. Sin embargo, las consecuencias de un error en su cumplimiento pueden ser […]

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a dar algunas pautas sobre cómo establecer un marco de control que permita detectar y prevenir […]

¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que el artículo es especialmente útil para emprendedores y responsables de pequeñas empresas, pues son los […]

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

La solución para empresas de Google, al igual que otras ofertas de servicios en la nube,  brinda la posibilidad de establecer de manera rápida una completa infraestructura de aplicaciones básicas de negocio, accesibles desde Internet y a muy bajo coste, lo que favorece el emprendimiento empresarial. Se trata de soluciones que empiezan a ser muy […]