ISO27000.es - Archivo de Noticias
La jerarquía de necesidades y controles críticos de seguridad
31/December/2016, 01:10 AM

Probablemente, en algún momento de su carrera (o terapia!) haya escuchado la referencia a la Jerarquía de Necesidades de Maslow. En el artículo se representa un modelo análogo para describir una Jerarquía de Necesidades de Respuesta a Incidentes.


Cyber wargame: ¿preparado para el Ransomware?
31/December/2016, 12:43 AM

Dos horas de simulacro interactivo con los participantes en el DRI 2017 del próximo 27 de Febrero con escenarios de recuperación ante incidentes de Ransomware entre otros incidentes cibernéticos.


Allianz: los ciberriesgos abren una nueva vía de reclamación contra los directivos
31/December/2016, 12:39 AM

Los ciberriesgos no solo representan una amenaza cada vez mayor para las empresas, también empiezan a ser un quebradero de cabeza para sus directivos. Allianz Global Corporate & Specialty (AGCS), la división específica de seguros de responsabilidad civil para administradores o D&O (directors & officers) del grupo alemán y responsable del informe D&O Insurance Insights advierte de que los altos cargos corporativos deben prepararse para afrontar una ola de litigios derivada de este tipo de incidencias.


Prevención de ciberriesgos laborales en el puesto de trabajo
31/December/2016, 12:33 AM

Las pymes no están exentas de la necesidad, y la obligación, de hacer que sus empleados sean conscientes de los riesgos de seguridad de su trabajo y de cómo aplicar las normas para evitar enfermedades y accidentes profesionales, por su seguridad y por la de todos.


Top 15 predicciones en seguridad para 2017
30/December/2016, 11:50 PM

Procedentes de diversas fuentes relevantes en seguridad.


Google libera Crypto Library Testing Tool
10/December/2016, 08:35 PM

Google anuncia la disponibilidad de Project Wycheproof, una herramienta de código abierto diseñada para encontrar vulnerabilidades conocidas en librerías populares de software de cifrado, que incluye AES-EAX, AES-GCM, DH, DHIES, DSA, ECDH, ECDSA, ECIES y RSA, entre otras.


Los ataques de reflexión NTP alcanzan un nuevo record
10/December/2016, 08:35 PM

Los ataques distribuidos de denegación de servicio que aprovechan servidores NTP mal configurados se incrementaron un 276 por ciento en el 2T de 2016 en comparación con el mismo período en el año pasado, alcanzando un nuevo récord, según un nuevo informe.


13 recursos de acceso libre para formación en Seguridad
10/December/2016, 08:16 PM

El volumen de formación gratuita sobre seguridad de la información crece a diario pero dirigir los esfuerzos hacia buen material no siempre es fácil. Echa un vistazo a esta lista.


Convocatoria funcionarios UE de plazas en Seguridad TIC
10/December/2016, 08:05 PM

Plazo para la presentación de candidaturas: 10 de enero de 2017 a las 12.00 horas del mediodía, CET.


¿Golpeado por Ransomware? No pagues!
10/December/2016, 07:57 PM

Avast ha puesto a libre disposición diversas herramientas para descrifar los ataques producidos por 11 familias distintas de ransomware.


Ranking de impactos con ransomware
10/December/2016, 07:36 PM

Publicado por Malwarebytes, el estudio muestra Cerber, Locky y CryptoWall como las 3 familias más comunes y el ranking de los 10 paises con mayor grado de infección con EEUU a la cabeza (Las Vegas).


Nueva directiva europea sobre información no financiera
10/December/2016, 03:13 PM

La Directiva Europea 2014/95/UE sobre información no financiera, que entró en vigor el pasado martes 6 de diciembre obligará a las grandes empresas de interés público o que tengan más de 500 empleados a elaborar un informe no financiero con una breve descripción del modelo de negocio, las políticas y principales riesgos en relación a cuestiones medioambientales y sociales, relativas al personal, a los derechos humanos y a la lucha contra la corrupción.


ISO/IEC 27011:2016 Actualización de la guía para entornos de las telecomunicaciones
10/December/2016, 03:08 PM

Alineada con ISO/IEC 27002:2013 y con ITU-T Rec. X.1051 la adopción de las recomendaciones de ISO/IEC 27011 permite a las organizaciones de telecomunicaciones cumplir con los requisitos básicos de gestión de la seguridad de la información.


ISO/IEC 27004:2016 Métricas de rendimiento de SGSI actualizadas
10/December/2016, 02:42 PM

SO/IEC 27004 proporciona una guía de referencia sobre cómo evaluar el rendimiento y eficacia de un SGSI en relación a los requisitos de la cláusula 9.1 de la norma ISO/IEC 27001:2013,


DRI2017: Cyberseguridad, Gestión de Crisis y riesgos del Cambio climático
28/November/2016, 09:25 PM

Algunos de los temas de las sesiones plenarias que tendrán lugar del 26 de Febrero al 01 de Marzo de 2017 en el Golden Nugget de Las Vegas con representates de la continuidad de negocio de todo tipo de organizaciones que contarán sus experiencias.


DRI2017: 300 USD descuento por registro temprano
28/November/2016, 09:25 PM

Se celebrará del 26 de Febrero al 01 de Marzo de 2017 en el Golden Nugget de Las Vegas con representates de la continuidad de negocio de todo tipo de organizaciones que contarán sus experiencias.


Buenas Prácticas en Estrategias Nacionales de Ciberseguridad
28/November/2016, 08:58 PM

Actualización de la guía que adicionalmente analiza el estado de las Estrategias Nacionales de Ciberseguridad en la Unión Europea y la Asociación Europea de Libre Comercio (EFTA)


Nuevo estándar británico BS 31111 en ciber riesgo y resiliencia
28/November/2016, 08:35 PM

El estándar está en fase de revisión y adopta un enfoque diferente dentro del sector de la tecnología centrándose y apoyando la toma de decisiones apropiadas por la alta dirección en lugar de concentrarse en detalles técnicos. La estructura y la simplicidad se aplica a todos los entornos informáticos y de control actuales y pueden aplicarse a productos y servicios emergentes como Internet de las cosas [IoT].


NIST: Framework de ciberseguridad
28/November/2016, 08:30 PM

Borrador de una herramienta de auto-evaluación (prevista su publicación final en 2017) diseñada para determinar el nivel de madurez en seguridad, determinando si es reactivo o temprano y maduro. La evaluación completa puede conducir a un plan de acción para el mejoramiento de las prácticas y la gestión de seguridad y la implementación de estas mejoras.


Visita al CERTSI de INCIBE: Centro de ciberseguridad de España
28/November/2016, 08:25 PM

Visita all CERTSI publicada por El País para ver cómo se controlan y tratan de resolver todos los asaltos, procedentes de todo el planeta, a las redes e infraestructuras españolas.


Ransomware - Anatomía de un ataque
01/November/2016, 11:52 PM

El video muestra como se construye un ataque típico de ransomware y las consecuencias.


AtomBombing: Nuevo ataque ?code injection? afecta a todas las versiones de Windows
01/November/2016, 11:50 PM

Los expertos de seguridad de EnSilo han detectado una nueva vulnerabilidad que afecta por igual a todas las versiones de Windows, y de la que no nos podemos proteger.


Cursos gratuitos en ciberseguridad
01/November/2016, 11:44 PM

La Universidad de Helsinki, en colaboración con F-Secure han creado Cyber Security Base, una serie de cursos sobre ciberseguridad en idioma inglés.


El informe pericial informático
01/November/2016, 11:18 PM

Qué es y cómo se redacta correctamente un informe pericial informático, punto culminante de la labor de peritaje informático por Pedro de la Torre, perito informático colegiado.


¿Su empresa ha metido la pata? Señor presidente, empatice y mire a cámara
01/November/2016, 11:06 PM

Ánalisis realizado por asesores en diversos de casos de gestión de crisis en empresas (Samsung, Renfe, BP, Germanwings o Volkswagen) que han atravesado graves crisis de reputación y que ratifican la importancia de los requisitos de comunicación incorporados a los sistemas de gestión como ISO 27001 o ISO22301.


Publicada ISO/IEC 27034-6: Casos de estudio para el desarrollo de aplicaciones
01/November/2016, 10:26 PM

El propósito de este documento es proporcionar ejemplos de orientación en seguridad para que las organizaciones adquieran, desarrollen, subcontraten y gestionen la seguridad para sus aplicaciones específicas durante todo el ciclo de vida.


Webminar: cambios hay en las Prácticas Profesionales del DRI
27/October/2016, 09:01 PM

Este es un webinar de una hora que ningún Profesional Certificado del DRI - ni profesional de la continuidad del negocio - debe perderse. Las Prácticas profesionales de DRI, el estándar más utilizado en el mundo y el corazón de los cursos del DRI, se han revisado.


New World Hackers se adjudican el ataque al proveedor Dyn
22/October/2016, 03:29 PM

A través de Twitter, explicaron como miembros desde Rusia y China organizaron las redes de computadoras "zombies" que lanzaron en simultáneo la asombrosa cifra de 1,2 terabits de datos por segundo a los servidores gestionados por Dyn, firma que ofrece servicio en EEUU a compañías de gran influencia como Twitter, Spotify y medios de comunicación como CNN, Infobae y The New York Times.


Identificación y reporte de incidentes de seguridad para operadores estratégicos
21/October/2016, 06:23 PM

Esta guía básica de protección de Infraestructuras Críticas relativa a la Identificación y Reporte de incidentes de seguridad para operadores estratégicos tiene como finalidad servir de manual de actuación para el reporte y gestión de incidentes relacionados con las Infraestructuras Críticas (IICC) y los Operadores Estratégicos, a través del Centro de Respuesta a Incidentes de Seguridad de INTECO (INTECO-CERT).


El gran hack: New York City comprometido
21/October/2016, 06:06 PM

Vehículos hackeados conduciendo erráticamente, robo masivo de dinero, hospitales paralizados por malware, ... New York Magazine ha desarrollado un escenario catastrófico en base a tecnología actualmente en uso para NYC y con servicios afectados desde banca a hospitales pasando por sistemas de distribución del agua en base a 47 incidentes reales recientes.


Malware. Cuál es su objetivo y cómo nos infecta
19/October/2016, 02:29 PM

¿quién desarrolla estos programas, porqué lo hacen y cómo se ponen en circulación?


5 Errores comunes en la gestión de riesgos y las señales de advertencia que no se pueden ignorar
19/October/2016, 01:06 PM

Los siguientes son cinco errores frecuentes de gestión de riesgos y algunas señales de advertencia de cada uno. Las señales de alarma se dividen en indicadores organizacionales, de procesos y de comportamiento.


Best Practices Scientific Working Group on Digital Evidence
15/October/2016, 11:18 PM

Acceso libre a documentación útil para la investigación forense en diversos dispositivos y soportes de información.


Código de conducta europeo de protección de datos en proveedores de Cloud
15/October/2016, 10:15 PM

Promocionada por CISPE y alineada con la nueva regulación de protección de datos de la UE, los servicios adecuados al CoC podrán identificarse claramente mediante una ?marca de confianza? que los proveedores podrán utilizar para indicar su conformidad con este código de conducta y un registro público.


Arresto de un contratista de la NSA por posible robo de secretos
14/October/2016, 05:54 PM

Es el segundo caso en tres años relacionado con la empresa de consultoría Booz Allen Hamilton. El caso anterior fue Edward J.Snowden que trabajaba para Dell pero dentro de la cadena de subcontratas de la consultora con un impacto entonces del 10% de pérdidas en bolsa.


DRI: Mujeres en Continuidad de Negocio
14/October/2016, 05:46 PM

Aunque no para de aumentar al representación femenina en la continuidad de negocio y en puestos de responsabilidad dentro de sus organizaciones, queda aún mucho trabajo por hacer. DRI Internacional ha creado un Comité formado por mujeres para la Gestión de la Continuidad en el Negocio en torno a varios proyectos para llamar la atención sobre las necesidades, intereses y retos únicos a los que se enfrentan las mujeres en esta profesión..


ISO27000.ES: Undécimo aniversario
14/October/2016, 02:47 PM

Aportando noticias e información en español sobre los sistemas de gestión de seguridad de la información desde Octubre 2005 coincidiendo con la publicación de la norma internacional ISO 27001 ese año.


USA Democracia en riesgo: Clinton, Trump... y Hackers
10/October/2016, 11:56 PM

Más de15 millones de votantes pueden quedarse en casa por las dudas en la ciberseguridad el día de las elecciones.


RMLE 2000: Certificación Profesional en Gestión de Riesgos
10/October/2016, 11:56 PM

La gestión de riesgos es una prioridad máxima en cualquier sector de actividad industrial, desde la cadena de suministro hasta la ciberseguridad. Última cita el año del 14 a 18 de Noviembre en Madrid.


13 pasos para el desarrollo de productos IoT seguros
10/October/2016, 11:49 PM

Guía de seguridad producida por The Cloud Security Alliance (CSA) IoT Working Group.


Gestión de la seguridad en la cadena de suministro
10/October/2016, 11:19 PM

Un modo óptimo de enfrentarse a la seguridad en cadenas de suministro cada vez más fragmentadas es mediante el uso de modelos que dividen los servicios TI en diferentes capas de arquitectura.


ISO 27001: incremento anual del 20% en el número de certificaciones
10/October/2016, 10:54 PM

El último informe anual realizado por ISO indica adicionalmente un incremento del 78% en las certificaciones en continuidad de negocio (ISO 22301) y un 77% en gestión de la energía (ISO 50001) con ISO 27001 en el tercer puesto de mayor crecimiento anual.


PwC: La seguridad ya no es un centro de costes de TI
10/October/2016, 10:52 PM

Muchas organizaciones ya no ven la ciberseguridad como una barrera para el cambio, tampoco como un coste de TI.


ENISE 10: Encuentro Internacional de la Seguridad de la Información
10/October/2016, 10:28 PM

Se celebrará en León, 18 y 19 de octubre de 2016 con ponentes destacados como Phil Zimmermann creador de Pretty Good Privacy (PGP), entre otros.


IoT: la llegada de un Tsunami para la seguridad
10/October/2016, 10:24 PM

Toolkits modulares que permiten habilitar millones de dispositivos conectados y hackeables con Arduino sumarán igualmente el mismo número de vulnerabilidades si la industria falla en abordar el problema de la seguridad.


Técnico de Verizon admite la venta de datos de clientes durante años
10/October/2016, 10:10 PM

Durante 5 años se lucró con la venta de los datos que obtenía de dos sistemas internos de la organización principalmente.


Ser Compliance... o pagar más caro
10/October/2016, 10:08 PM

La infraestructura tecnológica que brinda soporte y servicio al proceso de negocio debe estar diseñada para asegurar el cumplimiento de puntos esenciales.


Informe Nacional del Estado de Seguridad (INES): Comienza el plazo
10/October/2016, 09:59 PM

Un informe para cuya tercera edición las Administraciones Públicas deben facilitar sus datos, a través de INES, antes del 31 de enero de 2017.


Fuga de datos: ¿Es eficaz la prevención?
30/September/2016, 10:21 PM

Estudio de SANS en las que se da respuesta a: qué medidas implementan los encuestados que creen prevendrán fugas, qué medidas no necesariamente implementadas consderan los encuestados son preventivasy a qué barreras frenan a los encuestados de hacer lo que se debe hacer.


DRI: Formación y certificación profesional en gestión de riesgos en Madrid
26/September/2016, 08:54 PM

Última cita del año de un curso que permite afrontar el examen de certificación oficial del DRI en gestión de riesgos y obtener el reconomicimiento en alguno de los grados de certificación internacional más reconocido del mundo.


Caso de estudio: Planes DRI activados, resiliencia Conseguida
26/September/2016, 08:48 PM

DRI Internacional activó exitósamente sus planes de continuidad y de respuesta ante crisis el ffin de semana de la explosión de una bomba en el barrio de Chelsea de Manhattan al estar las oficinas ubicada a menos de 30 metros de lugar de los hechos.


Encuesta: El 70% cree que la ciberseguridad es un problema exclusivo del departamento TI
26/September/2016, 08:41 PM

Síntoma de la desconexión que existe sobre este problema, el 70% declaró que el departamento de TI es responsable del manejo de amenazas a la seguridad, y casi dos tercios creen que la seguridad cibernética no es responsabilidad de su departamento.


Cómo hacer frente a los 5 incidentes de ciberseguridad más comunes
26/September/2016, 08:35 PM

Artículo de INCIBE con atención directa a los aspectos más inmediatos ilustrados con referencias a casos reales.


Octubre: Mes Europeo de la ciberseguridad
22/September/2016, 09:44 PM

Toma parte en las actividades programadas por los colaboradores activos durante este mes y en los diversos países de la Unión Europea


NIST SP 800-171 alineada con ISO/IEC 27001
22/September/2016, 09:38 PM

El nuevo requisito para la protección de los sistemas informáticos de los contratistas de agencias gubernamentales de EEUU entra en vigor a finales de año (NIST 800-171) con penas muy severas en caso de incumplimiento.


Certificaciones en seguridad altamente apreciadas, no siempre verificadas
22/September/2016, 09:27 PM

Los empleadores a menudo requieren certificaciones como requisito de especialiación de los nuevos empleados. Por desgracia, muchas empresas no verifican estas credenciales, acción peligrosa en la búsqueda de talentos en ciberseguridad ya que en muchos casos no hay certificaciones reales ya que se han incluido para pasar los filtros de selección.


Australia destino para el ciberturismo
22/September/2016, 09:21 PM

Servicios y formación en ciberseguridad son demandados desde Australia, cuyas autoridades ven una oportunidad de mercado en un sector con una demanda mundial actual de 1 millón de puestos de trabajo.


Revisión pública: BS 10012:2017 Data protection
15/September/2016, 12:59 PM

Se abre el acceso a comentarios para la norma británica que especifica los requisitos de un sistema de gestión para información pesonal.


DRI: Última cita del año en Madrid del curso oficial RMLE de gestión de riesgos
12/September/2016, 11:57 PM

El curso de Gestión de Riesgos RMLE 2000 se celbrará del 14-18 de Noviembre en Madrid y se centra en la enseñanza de habilidades en gestión de riesgos que deben ser conocidas por responsables, consultores, auditores y asesores relacionados con cualquier sistema de gestión implantado en las organizaciones (p.ej. ISO/IEC 9001, ISO/IEC 14001, ISO/IEC 27001, ISO/IEC 20000, ISO 22301, ISO 50001, ...).


Recursos free de hacking online
12/September/2016, 03:14 PM

Si estás buscando aprender acerca de TI, la seguridad y hacking vía online hay una gran cantidad de cursos free disponibles que pueden ayudarte como estos seis programas gratuitos para dicho propósito.


DCD Converged México: 8ª edición ell 27 y 28 de Septiembre
12/September/2016, 12:39 PM

Bajo el lema 'El Datacenter en la era del Cloud e Internet of Things' y con más de 90 ponentes y 55 expositores alberga el Mission Critical Security Summit que reune a los actores clave de la cadena de la estrategia de seguridad de las mayores organizaciones latinoamericanas.


Los costes ocultos de una fuga de información
12/September/2016, 12:20 PM

Un nuevo informe de Deloitte aborda cuestiones que van más allá de la protección de datos, señalando los costos ocultos que acompañan la respuesta, una vez se ha producido un ataque cibernético.


47% de las compañías más preocupadas por la pérdida de datos personales que por Hackers
12/September/2016, 12:15 PM

Alrededor del 47 por ciento de las empresas con ingresos de al menos 100M USD expresó su preocupación por la pérdida de datos privados, mientras que sólo el 26% por ciento mencionó a los piratas informáticos o fallos de seguridad. Las infecciones por virus, vulnerabilidades de software y mantener una buena reputación de la empresa también se encuentran entre las principales preocupaciones.


Código de Derecho de la Ciberseguridad
12/September/2016, 01:35 AM

Compendio completo de toda la normativa que afecta a todos los diversos aspectos de la ciberseguridad y seguridad de la información en la actualidad desde sus diversos enfoques e implicaciones.Sistema de alertas de actualización con suscripción que se puede realizar a través de los servicios de BOE a la carta.


98% declara ISO 27001 mejora la postura seguridad de la información
12/September/2016, 01:28 AM

El Informe Global en ISO 27001 de 2016 presenta los resultados de una encuesta de profesionales de seguridad de la información de todo el mundo que han implementado (40%), están poniendo en práctica (40%) o la intención de implementar un sistema de gestión de seguridad de la información (20%) que cumple con el estándar de mejores prácticas internacionales, ISO 27001.


Cisco 2016: Informe anual
12/September/2016, 01:16 AM

Este informe anual desprende, entre otros interesantes datos, que las PYMES muestran signos de que sus defensas contra atacantes son más débiles de lo que les exigen sus retos.


DHS: Información complementaria a Risk-Based Performance Standard 8
12/September/2016, 12:59 AM

DHS Infrastructure Security Compliance Division (ISCD) ha publicado un enlace al CFATS (Chemical Facility Anti-Terrorism Standards) Knowledge Center de orientación en seguridad cibernética en los planes de seguridad de estas instalaciones.


Caída de Telstra en Australia causada por un daño en un cable gestionado por terceros
16/August/2016, 09:42 PM

El apagón fue causado por un cable de fibra óptica dañado, el resultado de dejar al cargo del ?trabajo aburrido? a una tercera empresa, indican desde la compañía.


Pérdida del servicio en el data center provoca la cancelación de casi 1000 vuelos de Delta Airlines
16/August/2016, 09:31 PM

Delta Airlines tuvo que cancelar la mayor parte de sus vuelos el pasado 8 de Agosto al resultar imposible realizar las facturaciones por fallo en el sistema informático de soporte.


PCI lanza herramientas de protección dirigidas al pequeño comercio
12/July/2016, 01:41 AM

Guías para establecer pagos seguros, ayudas para identificar los sistemas de pagos más comunes, cuestiones para consultar con los comerciantes y glosario de términos son los pilares de esta iniciativa.


Ponemon Instittue: El estado de la ciberseguridad en Pymes 2016
12/July/2016, 01:36 AM

Promovido por Keeper securiy y de libre descarga, Ponemon ha encuestado a 600 responsables TI de pequeñas y medianas empresas. El 50% declara haber tenido incidentes de seguridad en los úlitmos 12 meses y el 59% no garantiza la aplicación de medidas higiénicas y prácticas básicas por los empleados, entre otros datos de interés.


Hacking smartphones por comandos de voz dirogidos a Apple Siri o Google Now
12/July/2016, 01:25 AM

Enlace a videos con la demostración realizada por un grupo de investigadores de la Universidad de Georgetown y la Universidad de Berkeley de cómo se pueden utilzar comandos de voz camuflados en vídeos de YouTube (mientras se están visualizando o incluso a distancias cercanas del emisor) para ataques maliciosos que comprometen teléfonos inteligentes.


Shard: una herramienta para detectar contraseñas comunes
12/July/2016, 01:07 AM

Diseñada para permitir a los usuarios finales poner a prueba si una contraseña que utilizan para un sitio se utiliza también en otros como Facebook, LinkedIn, Reddit, Twitter o Instagram. Su creador, Philp O'Keefe declaró que desarrolló la herramienta después de descubrir que las contraseñas de 8 caracteres de sus cuentas y generadas aleatoriamente estaban en varias casos entre las más de 177 millones de contraseñas de LinkedIn que se filtraron en Mayo.


Norton WIFI Risk Report: el verano y las WIFI públicas
12/July/2016, 12:52 AM

Al 88% de los consumidores les preocupa una conexión a redes Wi-Fi abiertas que compromentan sus datos pero el 57% asume que todas las Wi-Fi disponibles en lugares públicos como aeropuertos, hoteles y cafeterías cuentan con sistemas de seguridad integrados. Nada más lejos de la realidad, el robo de información en estas redes para su venta en el mercado negro y vaciar las cuentas bancarias del consumidor es práctica común.


Industrialización del Cibercrimen
12/July/2016, 12:46 AM

Las conclusiones de la investigación apuntan a cambiar la mentalidad, ver la seguridad como el facilitador que hace posible la innovación digital generando beneficios y dejando de lado las discusiones sobre hackers y reconocer que nuestras empresas son el blanco de despiadados empresarios criminales con planes de negocio y grandes recursos como: el intento de fraude, la extorsión o el robo de la propiedad intelectual.


Fuga de datos desde el sonido de los fans de un ordenador
12/July/2016, 12:01 AM

La categorizacion de métodos para canales encubiertos comprende métodos electromagnéticos, ópticos, térmicos y acústicos. Éste último es el objetivo de un nuevo documento de investigación que analiza cómo obtener datos de un ordenador aislado de una red de datos y sin altavoces así como contramedidas.


Myactivity: Herramienta de Google para la administración de tus datos
11/July/2016, 09:12 PM

ISO27000.es estuvo en Atmosphere Europe 2016 en el que la compañía presentó distintas soluciones a empresas con especial atención a la seguridad de la información que almacena. Myactivity permite revisar y administrar tus actividades, como las búsquedas que has realizado, los sitios web que has visitado o los vídeos que has visto.


DRI: Quinto aniversario de la fundación
11/July/2016, 08:53 PM

La donación de más de 26 500 USD en esfuerzos de socorro y recuperación en todo el mundo en colaboración con 26 organizaciones asociadas junto a actividades de ayuda en New York por 21 000 USD para ayuda al Nepal, entre otros.


Aprobación del EU-US Privacy Shield
11/July/2016, 07:36 PM

El marco para la regulación de flujos de datos transaltánticos entre las dos regiones ha sido aprobado. DigitalEurope, el grupo de presión del sector de la tecnología que incluye a Google, Apple, AWS y otras 10.000 empresas más, ha celebrado la noticia.


ISO 27009:2016 - Information technology - Security techniques - Sector-specific application of ISO/IEC 27001 - Requirements
05/July/2016, 10:06 AM

Primera versión de la norma que define los requisitos para el uso de la norma ISO/IEC 27001 en cualquier sector específico (campo, área de aplicación o sector industrial). El documento explica cómo refinar e incluir requisitos adicionales a los de la norma ISO/IEC 27001 y cómo incluir controles o conjuntos de control adicionales a los del Anexo A.


DRI: Entrenamiento para situaciones de desastre
24/June/2016, 06:04 PM

Entregable del DRI con seis casos de estudio reales y lecciones aprendidas. Próximos cursos oficiales en España disponibles.


Democracia algorítmica: Facebook y Google a la caza del voto
24/June/2016, 06:00 PM

Crónica internacional de Víctor Guerrero de cómo Facebook y Google manipulan las elecciones norteamericanas en base a la análitica de datos de sus usuarios.


15 Cosas que no sabías que podrían ser hackeadas
24/June/2016, 05:43 PM

Si los teléfonos celulares introdujeron problemas en la seguridad años más tarde aún no resueltos eficazmente en muchas organizaciones, ¿se repitirán los mismos errores con el internet de las cosas?


Gartner: Las 10 tecnologías más importantes en seguridad de la información
24/June/2016, 05:28 PM

Como los equipos de seguridad de la información pueden proporcionar el apoyo más eficaz a las empresas y a la gestión de riesgos.


El negocio del Hacking
24/June/2016, 05:20 PM

Aprender el negocio del hacking ayuda a una mejor protección del negocio propio.


La afectación del Brexit a la protección de datos
24/June/2016, 05:04 PM

Artículo publicado por Datacenter Dynamics de Karen James, directora general de PHS Data Solutions.


ISO 27001: Beneficios tangibles
24/June/2016, 04:57 PM

La seguridad no se puede garantizar al 100% pero un estudio de PECB señala que en el listado de las empresas que han sufrido las violaciones más significativas en la seguridad de sus datos en el periodo 2014-15 no se localizan organizaciones certificadas en ISO 27001.


Nuevo Ransomware "RAA" y como prevenir la infección
24/June/2016, 04:53 PM

Todos los pasos de la infección con el nuevo ransomware realizado 100% en JavaScript y descubierto por investigadores en seguridad junto a medidas de protección.


Peak Hosting se declara en bancarrota
19/June/2016, 09:27 PM

La empresa alojaba en su centro de datos de Oregon al desarrollador de juegos Machine Zone, que canceló su contrato después de una interrupción del juego "Game of War" durante dos horas en Octubre.


"Estúpidos humanos, sois el eslabón más débil"
08/June/2016, 02:12 AM

Al menos eso indican las estadísticas del ICO (Information Commissioner?s Office) en el Reino Unido con un 62% de los incidentes por errores humanos y lejos del 9% de páginas web inseguras y hacking. El más común es el error en los destinatarios en el envío de información.


Estaciones de recarga de baterías como peligro a la seguridad de dispositivos móviles
08/June/2016, 02:08 AM

Un nuevo estudio de Kaspersky Lab detectó que los puntos de recarga gratuitos ?ubicados en aeropuertos, cafeterías o estaciones de autobús? comprometen los datos de celulares o tablets.


Las grandes fugas en 1T de 2016
08/June/2016, 02:00 AM

Análisis de Información proporcionada por Eleven Paths en base a recopilación de las fugas de información que han tenido lugar a lo largo de los cuatro primeros meses de 2016 y que proceden exclusivamente de fuentes abiertas.


Los usuarios realmente conectan los USB Drives que encuentran
08/June/2016, 01:54 AM

Este estudio pone en cuestión la efectividad de la educación en seguridad para prevenir fugas de información al no encontrarse diferencias demográficas, de conocimientos en seguridad y formación en aquellos que conectaron los dispositivos USB.


Primer sello de ciberseguridad en España para empresas
08/June/2016, 01:48 AM

Esta innovadora iniciativa de la Agrupación Empresarial Innovadora de Ciberseguridad y Tecnologías Avanzadas (AEI) ha transcendido en Bruselas, donde se está organizando una asociación europea de ciberseguridad a petición de la Comisión Europea, con el objetivo de generar la agenda estratégica de I+D en ciberseguridad.


Fuga del manual militar completo de la OTAN por e-mail
08/June/2016, 01:03 AM

Funcionarios del Ministerio de Defensa enviaron el documento adjunto por error en un correo electrónico el pasado 29 de marzo. La fuga del documento de 192 páginas clasificado de alto secreto y "restringido OTAN" con las frecuencias de radio, las reglas de interferencia de radiocomunicaciones, coordenadas GPS, códigos clave militares, identificativos de llamada, información aérea crítica, tablas de descifrados, protocolos de autenticación y nombres, números de teléfono y los identificadores de correo electrónico de todos los funcionarios involucrados en los dos juegos de guerra.


Ayuda! Han hackeado mi edificio!
08/June/2016, 12:53 AM

Shodan como motor de búsqueda donde extraer dispositivos conectados a Internet e identicar propietarios de edificios como hospitales, iglesias y muchas más instalaciones.


HPE Security Research: Cyber Risk Report 2016
08/May/2016, 05:05 PM

El objetivo de este informe es proporcionar información de seguridad que lleva a una mejor comprensión del panorama de amenazas y proporcionar los recursos que pueden ayudar en minimizar los riesgos de seguridad.


DRI International: 14,000 profesionales certificados en continuidad
08/May/2016, 04:56 PM

DRI International alcanza los 14,000 profesionales certificados en continuidad de negocio en todo el mundo como síntoma de la importancia de esta materia en la resiliencia y supervivencia de las organizaciones.


Primer MOOC gratuito de INCIBE sobre Ciberseguridad para Micropymes y Autónomos
30/April/2016, 10:24 PM

Dividido en doce unidades ayuda a estos colectivos e impulsar una cultura de seguridad en el entorno digital.


Aprobado el reglamento de protección de datos por la UE
29/April/2016, 08:36 PM

La reforma pretende devolver a los ciudadanos el control de sus datos personales y garantizar en toda la UE unos estándares de protección elevados y adaptados al entorno digital.


Recursos en ciberseguridad
26/April/2016, 12:31 PM

Acceso a más de 1 Petabyte de información dispuesta por Department of Homeland Security en proyectos de colaboracion con diversos países como "IMPACT" (Australia, Canada, Israel, Japón, Reino Unido y Holanda).


ISO 31000, A Risk Management Standard for Decision-Makers
22/April/2016, 06:39 PM

Presentación realizada en el evento DRI 2016 correspondiente al estándar 31000 con los datos de adopción por país y otra información relevante sobre el contenido del estándar y su adopción. Acceso a presentaciones del DRI gratuita previo registro.


VIII Encuesta internacional de seguridad de la información
20/April/2016, 01:43 PM

La Asociación Colombiana de Ingenieros de Sistemas (ACIS), realiza esta encuesta anualmente. Investigación neutral y académica, que busca conocer y medir la realidad de la seguridad de la información en todos los países latinoamericanos y con ello construir referentes regionales sobre esta temática.


"Exit", nuevo tema de Jean-Michel Jarre y Edward Snowden
20/April/2016, 01:07 PM

"Uno de los asuntos recurrentes del disco es la ambigua relación que establecemos con la tecnología. Por un lado tenemos el mundo en nuestro bolsillo, pero por otro este no deja de espiarnos. Snowden se ha convertido en un héroe moderno, no por decir "basta", sino por alertarnos de los peligros que conlleva la tecnología. Nuestro futuro necesita más gente valiente como él", ha dicho Jarre.


Cómo hackear un Hospital
20/April/2016, 12:58 PM

Expertos de Kaspersky Lab avisan de los incidentes de seguridad registrados en el presente año 2016 en hospitales y equipos médicos. Ataques ransomware a un hospital de Los Ángeles y dos de Alemania, una intrusión al monitor y dosificador de medicinas de un paciente y otro ataque a un hospital de Melbourne, entre otros casos en aumento por IoT.


El espacio aéreo de Suecia bloqueado por APT Ruso, no por una tormenta solar
17/April/2016, 08:39 PM

El pasado 4 de Noviembre, la administración de aviación civil Sueca anunció la cancelación del tráfico aéreo por más de una hora por una tormenta solar. Una nueva investigación apunta sin embargo a un grupo hacker relacionado con los servicios rusos de inteligencia.


CISSP Free Project
17/April/2016, 08:33 PM

Material de utilidad para aquellos que tengan intención de preparar el examen en un futuro pero también para aquellos que buscan material útil de referencia en seguridad de la información y la continuidad del negocio.


Simposio en Resiliencia BANG
15/April/2016, 12:55 AM

Esponsorizado por DRI International, asociación líder con más 13 000 socios activos certificados en el mundo, la jornada tendrá lugar el próximo 16 de Mayo en Londres.


Mail-Tester: comprueba que tu servidor de correo está bien configurado
15/April/2016, 12:15 AM

Artículo de Lorenzo Martínez en "securitybydefault.com" sobre una herramienta que en base a permite el análisis con Spamassassin, comprobaciones de SPF, DKIM, DMARC, resolución inversa, verificación del contenido del correo y de verificación en listas negras o blacklists.


BT busca reclutar 900 personas en seguridad en los próximos 12 meses
15/April/2016, 12:08 AM

"El elevado número de violaciones de la seguridad y y alto perfil de los datos han dominado los titulares en los últimos meses. Esto ha llevado a un aumento en el interés de los consumidores y los departamentos de TI en querer saber cómo mejorar la protección ante el mundo digital", dijo el presidente de BT en seguridad, Mark Hughes.


Informe 2016 sobre las amenazas en los datos
14/April/2016, 11:51 PM

El Informe se basa en una encuesta realizada por 451 Research durante Octubre y Noviembre del 2015 a más de 1 100 responsables senior de seguridad de todo el mundo, incluidos los claves en mercados regionales de los EE.UU., Reino Unido, Alemania, Japón, Australia, Brasil y México y de segmentos clave como el gobernamental, retail, finanzas y salud.


Herramientas Software y servicios para la implantación de ISO 27001
14/April/2016, 10:39 PM

Curiosa Infografía con una relación generica de tipos de herramientas software relacionadas con las cláusulas de la norma.


Simposio en Resiliencia BANG
15/April/2016, 12:55 AM

Esponsorizado por DRI International, asociación líder con más 13 000 socios activos certificados en el mundo, la jornada tendrá lugar el próximo 16 de Mayo en Londres.


Mail-Tester: comprueba que tu servidor de correo está bien configurado
15/April/2016, 12:15 AM

Artículo de Lorenzo Martínez en "securitybydefault.com" sobre una herramienta que en base a permite el análisis con Spamassassin, comprobaciones de SPF, DKIM, DMARC, resolución inversa, verificación del contenido del correo y de verificación en listas negras o blacklists.


BT busca reclutar 900 personas en seguridad en los próximos 12 meses
15/April/2016, 12:08 AM

"El elevado número de violaciones de la seguridad y y alto perfil de los datos han dominado los titulares en los últimos meses. Esto ha llevado a un aumento en el interés de los consumidores y los departamentos de TI en querer saber cómo mejorar la protección ante el mundo digital", dijo el presidente de BT en seguridad, Mark Hughes.


Informe 2016 sobre las amenazas en los datos
14/April/2016, 11:51 PM

El Informe se basa en una encuesta realizada por 451 Research durante Octubre y Noviembre del 2015 a más de 1 100 responsables senior de seguridad de todo el mundo, incluidos los claves en mercados regionales de los EE.UU., Reino Unido, Alemania, Japón, Australia, Brasil y México y de segmentos clave como el gobernamental, retail, finanzas y salud.


Herramientas Software y servicios para la implantación de ISO 27001
14/April/2016, 10:39 PM

Curiosa Infografía con una relación generica de tipos de herramientas software relacionadas con las cláusulas de la norma.


Desprotección de los bufetes de abogados
12/April/2016, 03:50 PM

Los "Papeles de Panamá" han puesto de manifiesto la falta de protección básica que existe en muchas empresas, en concreto en bufetes de abogados, junto a la falta de atención a medidas básicas de seguridad.


Extorsión en la campaña de impuestos
12/April/2016, 03:29 PM

Criptoransomware está amenazando la campaña en EEUU y con otras campañas ya lanzadas como en España aportamos un enlace de concienciación.


Cómo estrellar un Drone de 222 millones en el Pacífico
12/April/2016, 03:16 PM

Artículo sobre las técnicas empleadas por "AnonSec" en tomar el control de un Drone de la Nasa y cómo se pudo evitar por una rápida actuación


TCP/IP y vulnerabilidades ICS
12/April/2016, 03:02 PM

Documento técnico de Joseph J. Januszewski con análisis de vulnerabilidades por el propio diseño del protocolo TCP/IP junto a algunas soluciones.


El coste de las brechas en seguridad
12/April/2016, 02:56 PM

Informe anual de Kaspersky Lab en riesgos de seguridad con respuestas de 5564 profesionales de 38 paises que arroja valores importantes tanto para Pymes (coste medio 11 000 USD) como grandes empresas (84 000USD).


7 Perfiles de intrusos de alto riesgo
12/April/2016, 02:45 PM

Para poder entender quién son estos intrusos y por qué suponen un riesgo, hay que comenzar por observar la raíz del problema.


¿Cómo lidiar con vulnerabilidades Zero-Day?
19/March/2016, 01:28 AM

Las llamadas vulnerabilidades de ?día cero? hacen referencia a ataques totalmente desconocidos por las víctimas y por los propios fabricantes de software, lo preocupante es que este tipo de ataques es una nueva tendencia.


DRI: tendencias 2016 en continuidad de negocios y gestión de riesgos
19/March/2016, 01:03 AM

Los prestigiosos miembros del Future Vision Committee del DRI discuten las tendencias principales de resiliencia que se esperan en el 2016 en gestión de riesgos y continuidad de negocio, seguridad cibernética, la cadena de suministro y la recuperación global.


Amenaza Ransomware
19/March/2016, 01:02 AM

La reciente paralización de cuatro computadoras por ransomware en el Hospital de Ottawa es otro recordatorio de que la formación en concienciación no puede ser un evento anual.


Guías en seguridad ICO
19/March/2016, 12:35 AM

Aunque el foco de atención sea la legislación en UK, se dispone de información de interés general para organizaciones de diversos sectores y la forma de cumplir con la protección de datos personales y el acceso a la información oficial del sector público.


50 Blogs en castellano en seguridad informática
18/March/2016, 12:35 PM

Recopilación de blogs relacionados con la seguridad informática.


Nuevo mapa del mundo: considerará la soberanía de datos
18/March/2016, 12:33 PM

Según el CEO de DataCenterDynamics, este mapa de países neutrales y no neutrales tendrá una repercusión directa en la localización de los data center.


Los directivos no combaten la ciberdelincuencia de un modo eficaz
02/March/2016, 11:42 AM

Según un estudio de IBM, no tienen claro quién es su auténtico adversario en la ciberdelincuencia y falta coordinación entre los directivos de las áreas de negocio y los directores de seguridad.


Indisponibilidad: 16 millones de dolares al año en ingresos y productividad
02/March/2016, 01:27 AM

El informe encargado por Veeam muestra que el 84% de los responsables TI senior encuestados en todo el mundo admiten una brecha en la disponibilidad deseada y la real.


ISO 27000:2016 cuarta edición del vocabulario para los SGSI
02/March/2016, 01:09 AM

ISO/IEC 27000: 2016 aporta la visión general de los sistemas de gestión de seguridad de la información junto a los términos y definiciones que se utilizan comúnmente en la familia de normas para los SGSI.


DRI 2016: 5 Congreso anual en continuidad de negocio
24/February/2016, 05:04 PM

La asociación líder con más 13 000 socios activos certificados en el mundo celebra del 06 al 09 de Marzo su conferencia anual en Atlanta.


Herramientas para escanear sistemas con firmas Malware personalizadas
23/February/2016, 08:13 PM

Al analizar el malware descubierto durante un incidente de seguridad, el investigador formula a menudo indicadores de compromiso (IOC) que son los signos de infección y que pueden ayudar a la empresa a determinar qué sistemas pueden haber sido comprometidos.


Robo de clave de descifrado por medios no intrusivos
23/February/2016, 03:26 PM

Un equipo de investigadores de seguridad de la Universidad de Tel Aviv y Technion han descubierto un nuevo método para robar datos sensibles desde un ordenador situado en otra habitación con una pared de separación de 15 centímetros de grosor de revestimiento metálico.


¿Cuánto reduce el impacto la gestión de la continuidad de negocio?
23/February/2016, 03:01 PM

Informe del Ponemon Institute con porcentajes de reducción en base al estudio en diversas regiones el mundo.


Ejercicios en Continuidad de Negocio para servicios financieros
23/February/2016, 02:55 PM

FDIC (Federal Deposit Insurance Corporation) ha creado 7 ejercicios con videos y material de apoyo a modo de reto para entidades financieras con el objetivo de valorar adecuadamente los riesgos en aspectos operacionales TI.


Kit de concienciación para empresas
23/February/2016, 02:34 PM

Este kit tiene por objetivo facilitar a los empresarios y directores la tarea de fomentar buenos hábitos de seguridad entre sus empleados y colaboradores. Adicionalmente, INCIBE desarrolla talleres gratuitos de Ciberseguridad para micropymes y autónomos por toda España.


I Summit Seguridad Informática: Madrid 16 de Abril
23/February/2016, 02:29 PM

Formaciones tipo Masterclass, de 45 minutos de duración, donde profesionales de primer nivel ofrecerán conocimientos y experiencias prácticas a los asistentes sobre lo último en Seguridad Informática


Zika, la guerra que Brasil quiere ganar en los Juegos Olímpicos de Río 2016
19/February/2016, 10:34 PM

El virus Zika ya ha infectado a más de un millón y medio de personas en Brasil y se calcula que al menos medio millón de turistas viajen a Río de Janeiro por los Juegos Olímpicos.


¿Ya dispone su empresa de un Chief Data Officer (CDO)?
19/February/2016, 12:38 PM

Gartner predice que en 2017 el 50% de las grandes empresas tendrá uno.


Museo Malware
10/February/2016, 11:15 AM

Creado el pasado 05 de Febrero está formado una colección de programas que se distribuyeron en los años 80s y 90s en PC. El Museo permite revivir de forma segura sus efectos en aquellos tiempos.


Cloud Maturity Model 3.0
05/February/2016, 01:07 PM

Proporciona una visualización de extremo a extremo para evaluar la madurez de una organización de TI en dominios específicos y a través de modelos de servicios en la nube.


El Internet de las (vulnerables) Cosas
27/January/2016, 01:24 AM

Interesante presentación del estudio en distintos dispositivos IoT realizado por dos investigadores de la Universidad de Princeton y las implicaciones en la seguridad.


Impresoras desprotegidas como vía de ataques
27/January/2016, 01:16 AM

Miles de impresoras con dispostivos de almacenamiento desprotegidos permanecen expuestas desde Internet.


Estafa de 50 Millones de Euros a un fabricante de componentes aeroespaciales
27/January/2016, 01:07 AM

El ataque dirigido a las cuentas de E-mail de los ejecutivos de la empresa FACC provocaba la transferencia de dinero desde los departamentos financieros a cuentas bancarias de otros países. Este tipo de ataques dirigidos a cargos directuvos se ha incrementado significativamente en los últimos meses.


Los trabajos más demandados y cotizados del mercado español del 2016
27/January/2016, 12:08 AM

Dentro del sector de TI el más cotizado es el experto en seguridad y datos de la información con salarios de referencia entre 60 000 y 90 000 EUR.


UE: Encuesta y mercado en Ciberseguridad
27/January/2016, 12:03 AM

La encuesta a clientes y proveedores y análisis del mercado de la industria de la Ciberseguridad forma parte de las actividades previstas en el marco "Digital Single Market (DSM) Package" lanzada por la comisión Junkers.


DRI: ¿Tienes lo que se necesita para sobrevivir a un ataque cibernético?
25/January/2016, 08:03 PM

Averigüelo con esta simulación en línea del DRI que contiene 3 escenarios y recursos de apoyo: DRI es la mayor organización internacional en formación y certificación de profesionales en el mundo de la continuidad de negocio.


Acción judicial contra una empresa en Valencia por posible reproducción de software no autorizado
22/January/2016, 11:03 PM

La valoración estimada de posibles perjuicios económicos para las compañías afectadas oscila entre 400.000 y 500.000 Euros, a falta de confirmación pericial


Technical Corrigendum ISO/IEC 27001:2013 - Declaración de aplicabilidad
22/January/2016, 10:51 PM

Sin cambios aparentemente significativos en el texto, la cláusula 6.1.3 d) presenta ahora los requisitos en formato de listado y especifica la necesidad de indicar el estado de implementacion de los controles necesarios.


Nuevas normas contra los ciberataques
22/January/2016, 10:33 PM

Los eurodiputados votan nuevas normas que garantizarán que las empresas de sectores críticos, como la energía o la sanidad, protejan sus redes informáticas e informen detalladamente de todos los ataques.


Fin del soporte a Internet Explorer 8, 9 y 10.
18/January/2016, 12:08 AM

La única versión del navegador que seguirá recibiendo actualizaciones será Internet Explorer 11


¿Me han hackeado?
17/January/2016, 11:55 PM

Indicadores típicos que sugieren una respuesta afirmativa.


¿Cómo valorar los riesgos procedentes de drones?
17/January/2016, 11:49 PM

Informe con información de unos 200 modelos y riesgos asociados según sus funcionalidades y autonomía. El proyecto de control remoto de la Red de Cambio Social organizada por Oxford Research Group examina y reta a los cambios en el ámbito militar del uso de aviones no tripulados, las fuerzas de operaciones especiales, empresas privadas militares y de seguridad y actividades cibernéticas y de inteligencia.


5º informe anual Arxan sobre el estado de la seguridad en apps
17/January/2016, 11:39 PM

Mientras que la mayoría de los usuarios de aplicaciones y ejecutivos de empresas indican que creen que sus aplicaciones son seguras, casi todas las evaluadas e incluyendo apps populares de banca, de salud aprobadas por la FDA y de pago, demuestran ser vulnerables al menos a dos de Top 10 de riesgos de OWASP.


La Ley del equilibrio en la nube para TI: Entre la promesa y el peligro
17/January/2016, 11:29 PM

La adopción de la nube no tiene por qué significar la apertura de la organización a un aumento de los riesgos y amenazas en seguridad si las políticas correctas están adoptadas, de acuerdo con la nueva encuesta de CSA.


800 expertos de 40 países identifican los principales riesgos corporativos a nivel global
17/January/2016, 11:20 PM

El panorama del riesgo para las empresas descrito en el quinto barometro anual del riesgo de Allianz apunta cambios sustanciales para 2016. Información global y por paises de acceso abierto.


Uso empresarial de los datos personales como riesgo
17/January/2016, 10:15 PM

Un nuevo informe de Accenture advierte que el uso empresarial de los datos personales de los consumidores está en riesgo y recomienda estrategias y principios para proteger adecuadamente los datos de consumidores, generar confianza y crecer simultáneamente en negocio.


Talleres gratuitos sobre ciberseguridad dirigidos a micropymes y autónomos
14/January/2016, 05:02 PM

Iniciativa del INCIBE para mejorar la seguridad de las empresas, negocios y proveedores de los diferentes sectores de actividad. Los 70 talleres se impartirán de Enero a Mayo en diferentes ciudades de toda la geografía española.


Calendario de cursos DRI para 2016
14/January/2016, 04:57 PM

Añade el curso RMLE 2000 y certificación internacional del DRI en gestión de riesgos dirigido a responsables, consultores, auditores y asesores aplicable a los nuevos requisitos de los sistemas de gestión ISO/IEC 9001, ISO/IEC 14001, ISO/IEC 27001, ISO/IEC 20000, ISO 22301, ISO 50001, ...).


Ataques a Smart TVs via EZCast
13/January/2016, 08:28 PM

Vulnerabilidad reportada por Checkpoint como nuevo ejemplo y anticipo de soluciones IoT que no consideran la seguridad en su diseño pero exponen gravemente información personal y/o corporativa.


5 millones de Euros para iniciativas en Ciberseguridad
13/January/2016, 08:04 PM

INCIBE, Red.es y el CDTI darán apoyo financiero a empresas de ciberseguridad mediante un convenio de doce años de duración y 5 millones de euros de presupuesto para el apoyo de iniciativas de inversión en pymes tecnológicas españolas.


25 Productos Cisco con certificados y claves privadas incluidas en su firmware
22/December/2015, 02:19 PM

El problema reside en la ausencia de un mecanismo de generación de certificados y claves en los dispositivos afectados. Todos incluyen el mismo certificado y claves únicas.


El inquietante caso del Ministro del Interior y su foto oficial con la contraseña «123456» en un post-it
22/December/2015, 02:11 PM

Según contaba @GreekAnalyst al parecer el Ministro del Interior griego posó para la típica foto oficial en su despacho delante del ordenador... en el que podía verse un post-it con su usuario y contraseña apuntados.


España a la cabeza en ataques dirigidos
22/December/2015, 01:55 PM

Las organizaciones españolas están sufriendo algunas de las peores pérdidas de datos que se están produciendo en Europa, estando relacionadas en su mayoría con el robo de tarjetas de crédito y datos personales.


Vulnerabilidad en Juniper confirmada por la empresa
22/December/2015, 01:40 PM

Las versiones específicas de ScreenOS que se ven afectados son ScreenOS 6.2.0r15 en adelante y la empresa urge en aplicación del parche a sus clientes. La explotación de esta vulnerabilidad queda demostrada en los logs del sistema porque el registro contendría una entrada con el ususario 'system'.


Google considera unirse a Mozilla y Microsoft en el abandono de certificados SHA-1
22/December/2015, 01:25 PM

Tras las consideraciones iniciales de Mozilla y luego de Microsoft, Google también considera poner fin al apoyo de los certificados TLS y SSL que utilizan el algoritmo hash SHA-1 para el año 2016. Los servidores seguros que sólo soportan este algoritmo quedarían inservibles para el acceso con los tres navegadores.


SANS Critical Security Controls (CSCs)
19/December/2015, 01:07 AM

Los controles de seguridad SANS crítico (CSC) proporcionan 20 controles que las organizaciones de cualquier tamaño pueden utilizar para reducir el riesgo de las amenazas cibernéticas a los activos críticos y aumentar su capacidad para detectar y responder a las amenazas.


Inyección SQL emerge como el ataque nº 1 en 2015
19/December/2015, 12:51 AM

Una nueva encuesta del Ponemon Institute estima que casi el 80 por ciento de las empresas declaran que las aplicaciones de su organización se ha vuelto más vulnerable a los ataques.


ENISA: Guía técnica para gestión de incidentes.
19/December/2015, 12:46 AM

Este documento describe un marco para la presentación de informes de incidentes de seguridad en base a los requisitos establecidos por el artículo 19 del Reglamento eIDAS (regulación UE nº 910/20141 de los servicios electrónicos de identificación y confianza).


Carta AEPD: regulación antes del 29 de Enero del uso de Dropbox, Google Apps, Flickr...
19/December/2015, 12:18 AM

La Agencia Española de Protección de Datos (AEPD) en base al fallo del Tribunal de Justicia de la Unión Europea del pasado mes de octubre avisa de la necesidad antes del 29 de Enero de 2016 de acciones de revisión y declaración a la AEPD por aquellas empresas españolas que utilicen plataformas tecnológicas (p.ej. Facebook, Dropbox, Google Apps, Flickr entre otras).


BS 12999:2015: Gestión de daños
19/December/2015, 12:11 AM

Código de prácticas para la organización en la gestión de la estabilización, mitigación y restauración de las propiedades, contenidos, servicios y activos después del daño porducido por un incidente.


Normativa y certificación en Cloud Computing
01/December/2015, 03:11 PM

Olof Sandstrom, miembro de CSA España y director de operaciones de Arsys, presentó el tercer Estudio de 2015, una labor de recolectar y comparar 21 marcos de referencia (normas, regulación y códigos de buenas prácticas) atendiendo a tipología, ámbito, cumplimiento obligado o no, alcance, sector, orientación, certificación y aplicabilidad.


Aclaraciones ISO 27001:2013
16/November/2015, 08:36 PM

La nueva edición de la norma ISO/IEC 27001 puede ayudar a las empresas de cualquier tamaño a protegerse. En esta conversación con expertos como Angelika Plate, Edward Humphreys, y Rob Norwell se responden a preguntas claves.


Mapa de ciberamenazas en tiempo real
14/November/2015, 09:04 PM

Busca tu estado de amenaza en tiempo real en cualquier parte del mundo y en 3D.


Test de Kaspersky Lab en ciberseguridad
14/November/2015, 08:55 PM

Test para medir reacción de los usuarios


ISO Survey 2014: 7% de aumento anual en certificaciones ISO 27001
04/November/2015, 12:15 PM

Como novedad destaca la aparición por primera vez el estándar ISO 22301 para sistemas de gestión en continuidad de negocio con 1757 certificados.


Cyber Essentials y ISO 27001 los dos certificaciones más comunes que se solicitan en UK
04/November/2015, 11:58 AM

Casi el 70 % de los gerentes de compras de grandes organizaciones creen que las PYME proveedoras podrían hacer más para proteger los datos sensibles de los clientes.


KeePass al descubierto
04/November/2015, 11:49 AM

La herramienta open source "KeeFarce" accede a las password cifradas almacenadas en KeePass.


Android Vulnerability Test Suite
04/November/2015, 11:46 AM

Disponible en Google play, cuando se descubre una vulnerabilidad, Google recibe la noticia y se aplica un parche para Android.


U-TAD: Estado de la ciberseguridad 2015
04/November/2015, 11:44 AM

A nivel global se ha estimado un déficit de más de un millón de profesionales de ciberseguridad.


Principios Lean aplicados al SGSI - ISO 27001:13
04/November/2015, 11:24 AM

¿Por qué no aplicar los principios Lean a la estrategia de implantación del SGSI y de gestión de riesgos atendiendo ar la norma ISO 27001?


Creando una red securizada para Internet of Things
04/November/2015, 11:05 AM

La protección de los dispositivos para que no lleguen a estar comprometidos y evitar dispositivos como fuente de ataque son los dos ejes de este artículo de Ben Desjardins (Director de Security Solutions, Radware).


Data Center: ¿Más accesibles de lo que parecen?
04/November/2015, 11:00 AM

Este y otros artículos de interés en el mundo de los data centers ya disponibles en el último número de la revista DatacenterDynamics.


FitBit y la amenaza del IoT
28/October/2015, 02:30 AM

Hack a las pulseras FitBit que en 10 segundos permite convertirlas en distribuidoras de malware


Acuerdo sobre transferencias de datos a EEUU y Puerto Seguro declarado inválido por el TJUE
28/October/2015, 02:07 AM

Las organizaciones que hasta ahora han venido basando sus transferencias a destinatarios en los EE.UU. adheridos al sistema de Puerto Seguro (p. ej., compañías matrices, proveedores de servicio, etc.) han de buscar ahora alternativas, tales como el consentimiento, las cláusulas contractuales tipo o las reglas corporativas vinculantes


¿Cuáles son los perfiles más buscados en los departamentos de seguridad?
28/October/2015, 01:59 AM

Panda Security ha consultado a compañías como Adecco y Michael Page para ver cuáles son los roles más buscados, qué certificaciones tienen y cuánto cobran.


Malwarestats
28/October/2015, 01:19 AM

El propósito de MalwareStats.org es proporcionar una valiosa ayuda a la fase de análisis en la exploración de las características del código permitiéndo tomar decisiones más concretas,motivadas por estadísticas estructuradas.


Instituciones médicas registran 340% más ataques que otras industrias
28/October/2015, 01:15 AM

?La rápida digitalización de la industria de la salud, en combinación con el valor de los datos que se manejan en ella, ha aumentado considerablemente el número de ataques dirigidos contra dicho sector?, asegura Carl Leonard, analista de seguridad de Raytheon | Websense.


Test SSL de cumplimiento con PCI y NIST
28/October/2015, 12:48 AM

Prueba gratuita de cumplimiento de las directrices del NIST, de los requisitos de PCI DSS, de las vulnerabilidades y debilidades más recientes de SSL/TLS y de contenido de terceros inseguros que pueden exponer la privacidad del usuario.


AlertCops: servicio de alertas de seguridad ciudadana de las Fuerzas y Cuerpos de Seguridad del Estado
28/October/2015, 12:27 AM

El objetivo es universalizar el acceso a los servicios públicos de seguridad ciudadana, de modo que cualquier persona, con independencia de su idioma, origen o de sus discapacidades auditivas o vocales pueda comunicar a las Fuerzas y Cuerpos de Seguridad del Estado (Policía y Guardia Civil) una alerta sobre un acto delictivo o incidencia de seguridad del que está siendo víctima o testigo.


II Informe sobre la necesidad legal de cifrar información y datos personales
28/October/2015, 12:14 AM

Presentado por el Despacho de Abogados con especialización en tecnología y protección de datos:ABANLEX con referencias a la legislación española y análisis de obligaciones.


El comercio clandestino de datos: El mercado de la información digital robada
28/October/2015, 12:03 AM

¿Qué ocurre después de un ataque que ha conseguido su objetivo? El informe muestra ejemplos de cómo los datos robados son colocados en paquetes según su categoría.


Global risk management survey
21/September/2015, 12:01 AM

Novena edición de la publicación de Deloitte con la evaluación del estado en la gestión del riesgo en la industria de servicios financieros.


Cambia los settings iOS9 ya: Aumenta la privacidad y seguridad
20/September/2015, 11:50 PM

iOS 9 está fuera, y es el momento de actualizar tu iPhone o iPad a la última versión del sistema operativo móvil de Apple.


ENISA: Inegridad en la cadena de suministro
20/September/2015, 10:23 PM

Revision de los riesgos y retos en la cadena de provisión de servicios en las tecnologías de la información las comunicaciones.


Leyes de protección de datos del mundo
20/September/2015, 09:38 PM

Herramienta de consulta del estado de la regulación en materia de protección de datos para países del todo el mundo con posibilidad de comparación entre países.


Publicada ISO/IEC 27033-1:2015
20/September/2015, 06:53 PM

Dentro de la serie con 6 publicaciones, esta parte define y describe los conceptos y guía en la gestión asociados con la seguridad en las redes de comunicaciones.


KRiO homologada por ENISA
20/September/2015, 06:51 PM

La Agencia Europea de Seguridad de las Redes y de la Información ha includo en su Catálogo de Soluciones de Análisis de Riesgos la herramienta basada en la metodología internacional de análisis y gestión del riesgo ISO 31000,


ISACA Madrid con el Mes Europeo de la Ciberseguridad de ENISA
19/September/2015, 03:34 PM

El evento, que se celebra el próximo día 8 de octubre, será de acceso gratuito tanto para asociados de ISACA Madrid, como para no asociados.


Teefónica adquiere Gesconsultor
15/September/2015, 04:12 PM

La operadora española, a través de su filial ElevenPaths, ha cerrado la adquisición de la solución tecnológica GesConsultor, especializada en los sistemas de gestión y cumplimiento normativo (Governance, Risk & Compliance o GRC)


Mobile Malware Report
15/September/2015, 03:53 PM

Informe trimestral de amenazas de la empresa G Data que llama la atención sobre las apps dedicadas al espionaje de los dispositivos móviles, especialmente en el malware pre-instalado de fábrica en el firmware de algunos terminales.


Informe sobre Amenazas a la Seguridad en Internet, 2015, Vol. 20
15/September/2015, 03:41 PM

Desglosa aspectos en "MOBILE & IOT", "WEB THREATS", "SOCIAL MEDIA & SCAMS", "TARGETED ATTACKS", "DATA BREACHES & PRIVACY", "E-CRIME & MALWARE". Las publicaciones de Symantec Security Response están realizadas por un equipo internacional de ingenieros de seguridad, investigadores y analistas de amenazas que desarrollan una variedad de contenidos sobre las amenazas más recientes y su impacto en las organizaciones y los usuarios finales.


Publicada ISO/IEC TR 27023:2015
31/July/2015, 10:22 AM

El objetivo de la norma es mostrar la relación correspondiente entre las versiones revisadas de la norma ISO/IEC 27001 e ISO/IEC 27002 además de ser de utilidad para todos los usuarios que migran de las versiones de 2005 a las de 2013 en ambos estándares.


Publicada ISO/IEC 24760-2:2015
17/July/2015, 04:53 PM

Proporciona directrices para la implementación de sistemas para la gestión de la información relacionda con la identidad y especifica los requisitos para la implementación y operación de un marco para la gestión de identidades.


Publicada ISO/IEC 27042:2015
17/July/2015, 04:48 PM

Proporciona orientación sobre el análisis e interpretación de la evidencia digital con enfoque a cuestiones de continuidad, validez, reproducibilidad y repetibilidad.


Publicada ISO/IEC 27041:2015
17/July/2015, 02:50 PM

Proporciona orientación sobre mecanismos para asegurar que los métodos y procesos utilizados en la investigación de los incidentes de seguridad de la información son apropiados.


Gmail & Hotmail: Cómo saber si ahora mismo te están espiando
17/July/2015, 01:58 PM

La comunicación vía e-mail puede exponer a individuos y a organizaciones al robo de información personal y económica y ser atacados en el momento más crítico.


Emoticonos como alternativa a códigos Pin
17/July/2015, 01:53 PM

Alternativa de una compañía británica al tradicional código PIN de cuatro dígitos utilizado para acceder a la banca en línea. Intelligent Environments indica que su servicio con emoticonos es más seguro porque hay más posibles combinaciones posibles (44 emoticonos en vez de números 0-9).


Information is Beautiful
17/July/2015, 01:44 PM

Iniciativa dedicada a la destilación de datos sobre fugas, violación y hackeo de información de todo el mundo con hermosos, interesantes y, sobre todo, útiles visualizaciones, infografías y diagramas.


Retorno de inversión del 1425% en cibercrimen
17/July/2015, 12:56 PM

Informe de libre acceso por expertos en seguridad de Trustwave sobre el rendimiento de la inversión en relación con actividades ilegales online y que aumenta significativamente en su retorno de la inversión.


Tres políticos hackeados por uso de redes Wifi públicas
17/July/2015, 12:53 PM

Parte de la demostración realizada a políticos de Reino Unido que confirmaron utilizar estas redes de modo habitual y de no haber recibido formación en seguridad para mitigar los riesgos al respecto.


Nuevo manual PIA (Privacy Impact Assessments) del CNIL
17/July/2015, 12:46 PM

Publicadas nuevas guías PIAs en inglés (Privacy Impact Assessments) por el CNIL francés como método de ayuda a los responsables de los datos en implantar medidas de privacidad desde el diseño.


Novedades en el código penal y ciberdelincuencia
16/July/2015, 07:52 PM

El pasado 1 de julio ha entrado en vigor la reforma del Código Penal con cambios sustanciales en relación a Internet y las nuevas tecnologías.


Encuesta europea en continuidad de negocio
16/July/2015, 06:34 PM

DRI con apoyo de Marsh estudia el estado de resiliencia en empresas Europeas. Se premia con 30EUR en Amazon.com a los 50 primeros colaboradores en la breve encuesta anónima (10min.). Resultados finales previstos para Octubre 2015.


Antivirus y rendimiento del sistema
16/July/2015, 10:58 AM

¿Cuál es el impacto en el rendimiento general del sistema que introduce una solución antivirus? Estudio de AV Comparatives con benchmarks sintéticos en 20 soluciones distintas.


ISO27000.es nuevo Embajador de EuroCloud StarAudit
16/June/2015, 12:43 PM

ECSA entrega certificaciones Cloud y herramientas de evaluación de libre acceso aprobadas por ENISA y desarrolladas bajo el programa European Cloud Strategy.


Informe PWC en seguridad
16/June/2015, 12:39 PM

Estudio encargado por el Department for Business, Innovation and Skills (BIS) de UK y revisado por asociaciones independientes para inspeccionar empresas e incidentes de seguridad cibernética y tendencias emergentes.


Formación DRI en continuidad de negocio
08/June/2015, 12:03 AM

Últimos días para el próximo curso en España e idioma español previsto del 22 al 26 de Junio en Madrid - España.


Top 30 de vulnerabilidades más explotadas
08/June/2015, 12:00 AM

Recopilación realiada por varios CERT de todo el mundo junto a refeencias útiles de parcheo a aplicar.


Framework de Ciberseguridad en sector Energía
07/June/2015, 11:19 PM

Guía de ayuda útil psra identificación de riesgos en activos críticos publicada por el Departamento de Energía de los EEUU y alineada con otras guías más genéricas de ciberseguridad publicadas por NIST.


INCIBE: la seguridad de tus empleados es la seguridad de tu empresa
07/June/2015, 11:15 PM

"Mientras no mejoremos la concienciación de nuestros empleados con la formación adecuada, los cimientos de la seguridad en nuestras empresas seguirán siendo frágiles".


ENISA: Cloud para Pymes
07/June/2015, 10:56 PM

Esta guía quiere ayudar a las PYME a comprender los riesgos y oportunidades de seguridad que deben tener en cuenta al adquirir los servicios de nube.


¿Tienes dispositivos zombis en tu empresa?
18/May/2015, 08:10 PM

Incibe pone a disposición de tu empresa un servicio gratuito que permite saber de manera fácil y sencilla si algún equipo de tu empresa está infectado por una botnet.


Mapeo del estándar Forense ISO/IEC 27037 al Cloud Computing
18/May/2015, 08:01 PM

El propósito de este documento de Cloud Security Alliance es examinar las cuestiones relacionadas con la investigación forense en entornos de nube para describir de modo resumido la integración actual de requisitos forenses en servicios Cloud con los acuerdos de nivel de servicio (SLA)


DRI alcanza los 13000 miembros certificados
17/May/2015, 11:24 PM

DRI es la organización que más profesionales en calidad de miembros certificados activos en continuidad de negocio registra en todo el mundo. La cifra se ha doblado desde 2008 y el crecimiento refleja el creciente interés y necesidad de profesionales adecuadamente formados en este campo. Próxima fecha de formación y examen oficial en Madrid disponible: 22 al 26 de Junio.


Actualización ISO 31000
13/May/2015, 08:32 PM

Se inicia la revisión de la norma junto a ISO Guide 73 por el grupo de trabajo ISO/TC 262/WG 2 con fecha de publicación prevista a mediados 2016. ISO 31000, adoptado por más de 50 organismos nacionales de normalización (70% de la población mundial), sirve de base para el desarrollo de normas y políticas en áreas de reducción y la gestión de riesgo en las organizaciones.


Riesgos legales del uso de software sin licencia
13/May/2015, 08:28 PM

¿Puede la empresa perder un concurso público por utilizar software sin licencia? ¿Puede tener impacto el uso de software sin licencia en una fusión o adquisición? ¿Puede afectar el uso software sin licencia al acceso de la empresa al crédito y a otros recursos financieros? ¿Puede perder la empresa una subvención o una ayuda pública por utilizar software sin licencia? ¿Puede ser la causa directa o indirecta de una sanción de la Agencia Española de Protección de datos?...


Especial: Consejos en materia de protección de datos
11/May/2015, 11:49 PM

Con la colaboración de iso27000.es, en los contenidos este whitepaper publicado por Netwrix desarrolla la situación de falsa seguridad en el cumplimiento de la protección de datos en muchas empresas junto a algunos consejos y herramientas clave para evitar sorpresas y abordar mejor el control sobre servicios externos de consultoría.


Formación sobre Evaluacion y control de riesgos
26/April/2015, 08:28 PM

El enfoque para la gestión del riesgo en los sistemas de gestión se amplía más allá de ISO 27001, ISO 22301, ISO 20000 a otros esquemas como ISO 9001, ISO 14001. Desde iso27000.es colaboramos con ThinkTIC de Logroño en una formación conjunta a empresas de la región con fechas posteriores en Madrid y Barcelona con cursos oficiales del DRI.


Data center: Mejores prácticas y gestión de riesgos
26/April/2015, 08:15 PM

Whitepaper de descarga gratuita de Anixter en colaboración con Datacenter Dynamics que presenta una metodología estructurada, flexible y adaptable de seguridad física en Data Centers que ayuda a mitigar el riesgo de posibles brechas en aproximación por capas.


Wifi en aviones: puerta abierta a atacantes
26/April/2015, 08:10 PM

Un informe publicado por US Government Accountability Office (GAO) advierte a Federal Aviation Administration de los problemas graves para la seguridad cibernética a los que se enfrenta.


¿Cómo proteger mis contraseñas sin TrueCrypt?
26/April/2015, 07:58 PM

Tras la extraña finalización el pasado año del desarrollo del proyecto más popular en software de cifrado llega la duda de los usuarios en la migración a soluciones alternativas que no les expongan a vulnerabiliades de seguridad.


18 de aumento anual en vulnerabilidades software
21/April/2015, 04:15 PM

El informe "Secunia Vulnerability Review" revela 15.435 vulnerabilidades en 3.870 aplicaciones diferentes y desarrollados por 500 proveedores distintos durante 2014.


2015 CIP Institute conference
21/April/2015, 03:27 PM

A celebrar los días 2 y 3 de Julio en Amsterdam con el objetivo de reunir las mejores intervenciones de expertos de nivel mundial y sesiones de carácter práctico en materia de gestión de riesgos y crisis.


El Rol de las aseguradoras en gestión y mitigación de ciberiesgos
21/April/2015, 03:19 PM

Informe con recomendaciones que analiza el papel de las compañías aseguradoras británicas como un medio para que las empresas sean más resistentes a los ataques cibernéticos, ademas de una nueva forma de exportar el liderazgo desde Londres en servicios de seguros cibernéticos y otros relacionados.


INCIBE: La importancia de las copias de seguridad de tus datos
21/April/2015, 01:11 AM

Seguir unas sencillas buenas prácticas permite proteger tu información más valiosa y asegurar tu empresa.


Formación DRI en continuidad de negocio
21/April/2015, 01:06 AM

Próximo curso en España e idioma español previsto del 22 al 26 de Junio en Madrid - España.


DRI 2015: Conferencias y presentaciones
21/April/2015, 01:02 AM

Ya están disponibles las presentaciones del pasado congreso anual del DRI además de nuevos whitepapers y presentaciones de pasadas ediciones en temas de gestión de la continuidad del negocio. Acceso mediante registro previo de cuenta de usuario gratuita.


ISO/IEC 30121:2015: Governance of digital forensic risk framework
21/April/2015, 12:52 AM

Marco de gestión en la mejor manera de preparar una organización para afrontar investigaciones digitales antes de que ocurran. Esta norma se aplica para el desarrollo de procesos estratégicos (y decisiones) relativas a la conservación, la disponibilidad, el acceso y la efectividad en la divulgación de pruebas digitales. Aplicable a todos los tipos y tamaños de organizaciones.


Online collection: Information Security Management Systems
21/April/2015, 12:27 AM

Diversos planes de suscripción y acceso a las 36 normas de la serie ISO 27000 y actualizaciones que se vayan publicando incluyendo ISO/IEC 27001. Diversos planes anuales o mensuales (p.ej. un usuario por 32EUR/mes) con renovaciones automáticas voluntarias según necesidad.


Configuración TLS en servidores
09/March/2015, 11:39 AM

El objetivo de este documento publicado por Mozilla es ayudar al personal técnico de operaciones a configurar TLS en los servidores del modo más seguro. Se incluye herramienta de generación de ficheros de configuración para diversos tipos de servidores.


Seguridad Móvil
09/March/2015, 11:26 AM

"Security in a box" recopila una serie de aplicaciones Freeware y de código abierto para Android y mantener la privacidad en las comunicaciones móviles. Los usuarios iOS disponen de herramientas similares como la recien publicada Signal 2.0.


Memex: Nuevo paradigma de búsqueda de contenidos para Internet
03/March/2015, 01:43 PM

Memex busca desarrollar la próxima generación de tecnologías de búsqueda y revolucionar el descubrimiento, organización y presentación de los resultados de búsqueda en alcances más amplios de los actuales y de manera individualizada o segmentada. El programa aplica búsquedas definidas según el usuario y orientadas a dominios específicos de información pública y planea utilizar su innovadora investigación para combatir la trata de personas.


Certificación CEEDA a KIO Networks
03/March/2015, 01:24 PM

La compañía ha conseguido la acreditación Silver para el complejo RediT de Tultitlán Fases 1 y 2 y la certificación Gold para KIO Santa Fe, Fases 5 y 6. Certified Energy Efficiency in Data Centres Award es un programa de ámbito internacional, independiente y no relacionado con proveedores o fabricantes específicos que proporciona una evaluación auditada y certificada de la implementación de las mejores prácticas en eficiencia energética dentro de un data center sin poner en riesgo la disponilidad de la operativa.


VEGA: Scanner de vulnerabilidades
03/March/2015, 01:14 PM

Incluímos VEGA en nuestro repositorio ISO27002.es como escaner free y open source para testar la seguridad en aplicaciones Web (SQL Injection, Cross-Site Scripting (XSS), fuga de informacion, entre otros). Escrita en Java, GUI y disponible para Linux, OS X y Windows.


Proyecto de modificación del Esquema Nacional de Seguridad
03/March/2015, 01:11 PM

Interesante post de Ingertec sobre los cambios propuestos en el ENS en base a información recopilada de todas las administraciones Públicas por el Ministerio de Hacienda y con la colaboración del Centro Criptológico Nacional,


Lo que no leemos de las Condiciones y Términos de uso
02/March/2015, 11:21 AM

A pesar del alto procentaje de personas que lo practica, no es una buena práctica aceptar sin leer previamente los términos y condicioes de alta en un servicio, Esto es esencial en el caso de organizaciones ya que la aceptación de un servicio sin revisar los términos puede incumplir leyes, términos de contratos y regulaciones con multas, pérdidas económicas y propiedad intelectual de la empresa y de clientes de alto impacto.


Nueva publicación ISO/IEC 27039:2015
25/February/2015, 04:47 PM

ISO/IEC 27039 proporciona directrices de ayuda a las organizaciones en la implantacion de sistemas de prevención y detección de intrusiones (IDPS), específicamente, en las actividades de su selección, implementación y operativa.


Expocloud 2015: Big Data, movilidad, seguridad de las TIC y un largo etcétera.
25/February/2015, 04:35 PM

EUROCLOUD es la asociación líder europea de empresas de SaaS y Cloud Computing con 27 capítulos nacionales. Evento de 2 días, ISO27000.es presente el viernes 13 de Marzo con la conferencia "Data Center: Los pilares de la nube" información procedente en exclusiva de estudios de inteligencia de mercado y de la amplia experiencia de DataCenterDynamics en el sector de los Data Center


Mission Critical Security Summit 2015
25/February/2015, 04:30 PM

DatacenterDynamics Converged presentará el próximo 9 de abril en Kinépolis, Madrid la primera edición de Mission Critical Security Summit 2015, el congreso de referencia en seguridad convergente que ya ha triunfado en el resto del mundo. ISO27000.es colabora activamente en la organización de estas conferencias y para toda región LatAm.


DRI: Glosario de Continuidad de negocio en español
19/February/2015, 04:20 PM

Documento en el que ha colaborado ISO27000.es dentro del grupo internacional de traducción y con acceso previo registro gratuito desde la página de DRI.


Publicada ISO/IEC 27040
19/February/2015, 04:07 PM

ISO/IEC 27040: 2015 proporciona orientación técnica detallada sobre cómo las organizaciones pueden definir un nivel apropiado de mitigación de riesgos mediante el empleo de un enfoque bien probado y consistente para la planificación, diseño, documentación e implementación de seguridad en el almacenamiento de datos.


Proteger la información en tránsito
19/February/2015, 03:56 PM

Interensante entrada con aplicación de controles ISO 27002 por parte de Toni Grimaltos, Licenciado en Informática e integrante del Servicio de seguridad de la información DGTI de la Generalitat Valenciana.


CCSM - Cloud Certification Schemes Metaframework
19/February/2015, 03:42 PM

Esta versión del CCSM contiene: 27 objetivos de seguridad, un mapeo para el sistema de certificación ISO 27001, y la norma ISO27018 (como primeros ejemplos), una visión general de 29 documentos relevantes con los requisitos NIS de 11 países (Reino Unido, Italia, Países Bajos, España, Suecia, Alemania, Finlandia, Austria, Eslovaquia, Grecia, Dinamarca).


NORSE: Ciberguerra en vivo
19/February/2015, 03:35 PM

Plataformq que muestra en un mapa interactivo y en tiempo real millones de ataques cibernéticos en todo el mundo.


Empleados siguen siendo la peor amenaza
19/February/2015, 03:22 PM

Desde el punto de vista del personal TI encuestado, el 78% apunta al descuido de los empleados en la aplicación de las medidas de seguridad como mayor amenaza, seguido del 68% en el incremento de dispositivos conectados a la red y un 66% por el uso de aplicaciones comerciales en la nube en el puesto de trabajo.


Chameleon: Vulnerabilidad Wi-Fi
19/February/2015, 03:10 PM

El virus ha sido creado un grupo de investigadores de la Universidad de Liverpool y demuestra la vulnerabilidad de las redes inalámbricas.


ENISA: Threat Landscape and Good Practice Guide for Internet Infrastructure
19/February/2015, 03:06 PM

ENISA ha publicado el análisis anual sobre el panorama de las amenazas. El documento analiza en detalle las amenazas cibernéticas actuales y proporciona información útil sobre tendencias.


ISO: Beneficios tangibles
19/February/2015, 03:00 PM

Los beneficios que aporta la implantación de las Normas ISO pueden ser medidos y confirmados, Existen varios estudios que constatan los beneficios de su implantación y recopilados en este artículo de modo sumarizado.


Radar CND
19/February/2015, 02:43 PM

Recurso de libre acceso que permite estar actualizado sobre el estado actual de la seguridad en base a distintos mapas. Dispone de versión para smartphone.


Sistema de Gestión de la Ciberseguridad Industrial
19/February/2015, 02:40 PM

Documento del Centro de Ciberseguridad Industrial (CCI) para la desarrollo de un marco general de un SGCI.


Actualización FISMA: Federal Information Security Modernization Act
19/February/2015, 02:04 PM

Aprobada originalmente en 2002 como marco para el desarrollo y mantenimiento de controles mínimos de seguridad y protección de los sistemas de información federales. FISMA introduce desde Diciembre de 2014 varios cambios clave en la supervisión de políticas y prácticas en seguridad de la información.


DRI: Las Prácticas Profesionales v. ISO 22301
05/January/2015, 01:47 AM

En la biblioteca de presentaciones (registro gratuito) Crosswalk? del estándar de ISO 22301 y los diez prácticas profesionales de DRI International donde se explica como los dos estandares están relacionados.


Entrevista a Lizard Squads: ¿Qué aprender de los ataques?
05/January/2015, 12:16 AM

El grupo conocido por sus ataques a Microsoft Xbox Live y Sony Playstation ha lanzado una herramienta DDoS para que cualquiera pueda tirar una website o servicio online en 8 paquetes de contratación que parte de los 6USD para 100 seg. de indisponibilidad. La entrevista de Sky News a uno de sus miembros desvela lecciones aprendidas sobre seguridad.


Administración de la seguridad y el cumplimiento en lugares de trabajo abiertos
04/January/2015, 11:59 PM

Móviles, ordenadores portátiles, tabletas y teléfonos inteligentes están presentes en las reuniones, en el aeropuerto, en el coche y en casa preparados para responder a cualquier necesidad instantáneamente, ¿Cómo lidiar con dispositivos multifunción, documentos y separar propiedad personal y laboral?, ¿Cómo gestionar proveedores?


CCI: La industria de la salud será blanco de los hackers en 2015
04/January/2015, 11:38 PM

Según estudios de la industria, la devaluación en la venta de datos de tarjetas de crédito en el mercado negro junto a las deficiencias en el tratamiento de la información en los servicios de salud ganan atractivo para los atacantes en el 2015.


La password ha muerto, larga vida a la password
04/January/2015, 11:26 PM

Las "esperanzadoras" noticias en diversos medios sobre la sustitución de las farragosas contraseñas por sistemas biométricos constrastan con el reciente "robo" de huellas digitales a la ministra de defensa alemana Ursula von der Leyen por The Chaos Computer Club; Por favor no rompan aún sus post-it y papeles diversos...


Mejoras en la protección de sistemas de e-mail
04/January/2015, 10:08 PM

Interesante documento en el que se representan diferentes modelos y técnicas utilizadas para resolver y mejorar la seguridad de los sistemas de correo electrónico y evalúa cada uno desde el punto de vista de la seguridad.


Actualizamos portal ISO27002.es
19/December/2014, 01:07 AM

Nuevo acceso integrado en nuestro portal a las referencias y utilidades para la versión 2013 de los controles del portal iso27002.es. Los contenidos con video información y nuevas sorpresas se irán publicando en próximas fechas.


Gestión del riesgo en sistemas de gestión
04/January/2015, 01:05 AM

La aplicación de las metodologías de análiiss del riesgo se extienden a otros sistemas de gestiòn como ISO 9001 con nuevas posibilidades de integración entre normas ISO y con negocio.


ISO 27001: Continua el crecimiento global (14%) en el número de certificaciones
04/January/2015, 12:53 AM

Como es habitual por estas fechas ISO ha publicado la encuesta que cuenta el número de certificados expedidos por organismos de certificación que han sido acreditados por los miembros del Foro Internacional de Acreditación ( IAF ).


II edición del estudio del Estado del arte de la seguridad en Cloud Computing en España
04/January/2015, 11:49 PM

Rrenovada visión sobre la seguridad en la Nube en el mercado español e hispanoamericano.


Publicación UNE-ISO/IEC 27001:2014
04/January/2015, 11:40 PM

Publicación en España de la traducción de la norma ISO/IEC 27001:2013 y que se une a otras traducciones al español de países como Colomibia, Chile y Uruguay.