Gestión de configuraciones seguras de sistemas

Las configuraciones por defecto de servidores, estaciones de trabajo, elementos de red y otros dispositivos, son una de las principales fuentes de vulnerabilidad de los sistemas. Una configuración por defecto puede hacer por ejemplo que un sistema tenga habilitadas cuentas de usuario predefinidas con contraseñas ampliamente conocidas que permitirán a un atacante una vez identificadas […]

Analítica de datos e innovación bancaria

En el contexto de la incesante digitalización de la economía, el valor comercial de la información aumenta en paralelo al uso innovador de los datos de los consumidores. Las personas vamos dejando constantemente por el mundo digital (a veces sin ser totalmente conscientes de ello) ingentes cantidades de información digital sobre quiénes somos; con quien […]

Iniciando el camino para cumplir con la nueva Regulación Europea de Protección de Datos

La aprobación el 14 de abril de 2016 de la nueva Regulación General de Protección de Datos, supone la unificación de la normativa en todos los estados miembros de la UE. Dicho reglamento ha generado mucha polémica durante todo el proceso de su tramitación, principalmente por los retos que supondrá su cumplimiento para las empresas, que […]

Los hospitales sufren un aumento exponencial de robos de informacion personal (post de Juan Nieto Pajares).

Originalmente publicado en Historia Clínica Electrónica y sus aledaños. :
Esta artículo da pie a preguntarnos por nuestra seguridad. “Los centros sanitarios invierten muy poco en seguridad informática frente a otras industrias, por ello las redes informáticas de los hospitales son cada vez un objetivo mas frecuente de los hackers. Recientemente se ha…

Analítica de ubicación de dispositivos móviles: impacto en la privacidad

En este breve artículo vamos a hablar del análisis de ubicación de móviles y su impacto en la privacidad. Las soluciones analíticas de ubicación de dispositivos móviles brindan grandes oportunidades para optimizar el comercio y la prestación de servicios en el mundo físico; siendo el principio subyacente de estas aplicaciones bastante sencillo:

Autenticación reforzada en el marco de la directiva de pagos PSD2

La directiva revisada de servicios de pago (PSD2) de la comision europea establece el requisito de Autenticacion Reforzada (Strong Authentication) como uno de los pilares esenciales para garantizar la seguridad de los pagos minoristas por Internet. Esta directiva es un paso más en el camino hacia un mercado digital europeo único y favorece el crecimiento […]

Perfilado de Activos de Información

Una de las dificultades inherentes a las metodologías de Seguridad de la Información viene determinada por la naturaleza intangible y por la ubicuidad de los activos de información. La mayor parte de las metodologías establece como punto de partida para el análisis de riesgos la elaboración de un inventario de los activos de información, como […]

Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Dentro de las vulnerabilidades de las aplicaciones web, algunas de las más frecuentes se encuentran asociadas al modo en que la aplicación decide si un usuario está autorizado a ejecutar una determinada función o acceder a un determnado recurso (ej: un documento). El escenario de mayor riesgo es cuando un atacante es capaz de explotar […]

Limitaciones organizativas a la seguridad de las aplicaciones

La seguridad de las aplicaciones suele enfocarse como un añadido al final del proceso de desarrollo. Normalmente este “añadido” suele materializarse en la realización de algún tipo de tests de seguridad (pen testing, análisis estáticos y dinámicos del código fuente…), resultado de los cuales se identifican y corrigen las vulnerabilidades detectadas en el producto software. […]