ISO27000.es - Archivo de Noticias
Código de buenas prácticas en protección de datos para proyectos de Big Data
07/September/2017, 03:25 PM

La AEPD e ISMS Forum Spain publican este documento como punto de partida de referencia práctica para asesorar a aquellas entidades que estén desarrollando o tengan previsto implementar proyectos de este tipo y en consideración al nuevo Reglamento Europeo de Protección de Datos aplicable el 25 de mayo de 2018.


Reglamento General de Protección de Datos (GDPR) y COBIT® 5
07/September/2017, 03:20 PM

En el presente documento se examina el papel de COBIT® 5 en el establecimiento de un marco para la gobernanza, las conexiones entre COBIT 5 y el cumplimiento los requerimientos de GDPR, y consejos claves y sugerencias para los esfuerzos de implementación para GDPR usando COBIT 5.


El rol del Auditor Interno como asesor de confianza
07/September/2017, 03:05 PM

La Fábrica de Pensamiento del IAI España aporta un interesante documento sobre el papel del Asesor y la figura del Auditor Interno como aporte de valor dentro de la organización, promoviendo la mejora continua de los Sistemas de control y gestión de riesgos.


El DPO, entre la privacidad y la seguridad
07/September/2017, 02:57 PM

Artículo de Sonia Morales en redseguridad.com sobre el nuevo Reglamento Europeo de Protección de Datos (GDPR, General Data Protection Regulation), que entrará en vigor el 25 de mayo 2018 y el requisito de nombramiento de un DPO para la mayoría de las organizaciones.


European Compliance & News
07/September/2017, 02:49 PM

Revista para los profesionales del Compliance editada por la Asociación Europea de Abogados y Economistas en Compliance


Riesgos de las extensiones en los navegadores
07/September/2017, 02:36 PM

Ciertas funcionalidades añadidas a la propia navegación pueden convertirse en útiles herramientas que aporten funcionalidades extra pero algunas de ellas también podrían incorporar funcionalidades maliciosas sin que lo sepamos.


NISTIR 8176 DRAFT Security Assurance Challenges for Container Deployment
07/September/2017, 02:27 PM

Los contenedores de aplicaciones están encontrando lentamente adopción en las infraestructuras TI de las empresas. Este borrador considera aspectos de seguridad relacionados con estas plataformas y específicamente al documento "NIST Special Publication 800-190 (2nd Draft), Application Container Security Guide",


Primer Webinar DRI en Español
07/September/2017, 02:10 PM

El 10 de Octubre de 2017 en el horario 14:00 - 15:00 CDT, Mariana Quirós (Directora de Continuidad de Negocio en Copa Airlines) nos guiará a través de la innovación, el soporte de la Alta Administración, la gestión del cambio, entre otros, como aspectos fundamentales en la implementación exitosa de Programas de Continuidad de Negocio, alineado a las Prácticas Profesionales del DRI Internacional.


Deadline PCI DSS 3.2
07/September/2017, 11:16 AM

PCI Data Security Standard versión 3.2 se publicó en Abirl de 2016 y el 1 de Febrero de 2018 pasa de mejores prácticas a plena vigencia.


ISO/IEC TR 27015:2012 retirada
31/July/2017, 03:26 AM

La interpretadción de los controles de seguridad para entornos financieros no será actualizada en relación a las novedades de la norma ISO/IEC 27002:2013 aunque seguirá disponible para su adquisición por parte de los interesados.


INCIBE: curso sobre ciberseguridad para micropymes y autónomos
31/July/2017, 03:26 AM

El único requisito para participar en este curso es poseer conocimientos básicos de uso de las tecnologías en el día a día en una empresa. Además, cada alumno podrá elegir cuándo, dónde y cómo realizar el curso.


Dos nuevas herramientas gratuitas para afectados por Ransomware
31/July/2017, 03:22 AM

Las víctima del Ransomware disponen de dos herramientas más aportadas por empresas de segurudad para la recuperación gratuita de los datos.


DRI: nueva presidenta Chloe Demrovsky
31/July/2017, 03:12 AM

Chloe Demrovsky se ha incorporado al cargo de Presidente y CEO del DRI Internacional, a partir del 1 de julio de 2017.


El CEO de Securitas, declarado en bancarrota después de que le hayan hackeado su identidad online
31/July/2017, 03:09 AM

Según informa Bloomberg, el hacker aprovechó la identidad digital de Goransson para solicitar un préstamo de una cantidad que no ha sido revelada, tras la cual se presentó una solicitud de bancarrota a su nombre.


Planificar y desplegar de forma segura una VPN
31/July/2017, 03:06 AM

Publicada la Guía CCN-STIC 836. Guía de seguridad en VPN del Esquema Nacional de Seguridad.


¿Cómo se realiza una campaña OSINT de ingeniería social?
31/July/2017, 03:05 AM

Nuevo capítulo de la serie #MundoHacker, con varias de las estrategias habituales para obtener información crítica de la víctima, ganar su confianza, y luego tomar el control de los sistemas informáticos donde están almacenados los datos que de verdad nos interesan.


AEPD y ENAC: Esquema de certificación de Delegados de Protección de Datos
31/July/2017, 02:53 AM

La AEPD se convierte así en la primera Autoridad europea que realiza un Esquema de certificación de Delegados de Protección de Datos (DPD) aunque la certificación no es la única vía para ser DPD y en ningún caso será obligatorio utilizar un determinado esquema,.


Fuentes para gestionar nuevas vulnerabilidades
27/July/2017, 01:11 PM

Repositorios de información y bases de datos de vulnerabilidades principalmente de EEUU.pero de alcance de uso más amplio.


TOP 10 Deep Web Search Engines
27/July/2017, 12:53 PM

Buscadores que proporcionan información de la Deep Web que no se puede obtener en Google y Bing y con diferentes grados y aspectos de privacidad.


Responsabilidad penal de la empresa por delitos de los empleados.
27/July/2017, 12:45 PM

La empresa responde por el ciberdelito de sus empleados si no ha adoptado las medidas de prevención necesarias.


Ciberamenazas: riesgos económicos y jurídicos para las empresas
27/July/2017, 12:43 PM

Sólo el 17 por ciento de las grandes empresas en España tienen articulados procedimientos técnicos sobre brechas de seguridad y el 25 por ciento de las empresas españolas continúan utilizando Windows XP, según datos del Centro de Ciberseguridad Industrial.


Cómo reconocer web falsas, fraudulentas o estafadoras
27/July/2017, 12:29 PM

En un momento en que los sitios web falsos engañan a las Autoridades de Certificación confirmando Certificados SSL, merece la pena revisar los signos para identificar sitios falsos y permanecer lejos del robo de información valiosa.


3 tipos de empleados que pueden causar una brecha
31/May/2017, 12:38 AM

Es fácil imaginar que la amenaza más grande para una empresa es externa. Un reciente reporte de Haystax Technology descubrió que el 74% de las organizaciones se siente ?vulnerable a amenazas internas? y que el 56% de los profesionales de seguridad está seguro de que estas ?se han vuelto más frecuentes? en el último año.


Protección de datos para proyectos de Big Data
31/May/2017, 12:38 AM

La Agencia Española de Protección de Datos (AEPD) e ISMS Forum Spain han editado conjuntamente este código de buenas prácticas en colaboración con empresas y profesionales independientes,y con referencia al nuevo Reglamento Europeo de Protección de Datos aplicable el 25 de mayo de 2018.


Indicadores de Riesgos para la Seguridad de la Información
31/May/2017, 12:12 AM

¿Cuáles son los adecuados Key Risk Indicators (KRIs) y los Key Performance Indicators (KPIs) que deberíamos medir, monitorear, reportar y usar como desencadenantes de acciones?


Lecciones aprendidas: cifrado de datos y uso de claves
31/May/2017, 12:01 AM

Revisón de siete casos en los que, a pesar de aplicar controles de seguridad para el cifrado de información, los errores humanos son un factor significativo en los incidentes de seguridad.


Vulnerabilidad en memorias SSD: corrupción de datos
30/May/2017, 11:51 PM

De acuerdo a un estudio realizado por expertos en seguridad [PDF], estos discos duros son al menos vulnerables a dos ataques.


Email: 13 formas de proteger el correo electrónico
23/May/2017, 11:53 PM

13 aspectos prácticos que garantizan que la configuración del correo es segura ante los ataques más frecuentes.


Riesgos: El idioma de la gerencia
23/May/2017, 11:32 PM

Según una encuesta realizada por Osterman Research, los riesgos cibernéticos son una prioridad similar a los financieros, regulatorios y legales. Más de la mitad de los miembros de la junta directiva declara que los puestos ejecutivos de TI y de la seguridad perderán sus puestos de trabajo por no proporcionar información útil y relevante.


Data Privacy Around The World
23/May/2017, 11:20 PM

Una visión de la privacidad de datos en diferentes partes del mundo y la forma en que la transformación digital está permitiendo una nueva legislación.


INCIBE: Itinerarios educativos en ciberseguridad
23/May/2017, 11:16 PM

Selecciona el sector al que pertenece tu empresa para acceder a los aspectos personalizados en cibersguridad.


ISO/IEC 27003:2017 Publicación de 12 de Abril
15/May/2017, 01:15 PM

Revisión menor y actualización de la guía de implantación de un SGSI alineada con la norma ISO/IEC 27001:2013.


Continuidad del negocio: Clave para cuando pasa lo inevitable
15/May/2017, 01:05 PM

Ransomware, fallos eléctricos, .... el informe anual realizado por ISO muestra el incremento del 78% en el número de certificaciones en continuidad de negocio (ISO 22301) y del 20% en ISO 27001 ocupando el primer y el tercer puesto de mayor crecimiento en un único año.


DRI International alcanza los 15000 profesionales certificados
25/April/2017, 09:51 PM

El rápido aumento refleja la creciente demanda de formación y certificación en profesionales de la continuidad de negocio a nivel mundial.


DRI International alcanza los 15000 profesionales certificados
25/April/2017, 09:51 PM

El rápido aumento refleja la creciente demanda de formación y certificación en profesionales de la continuidad de negocio a nivel mundial.


Horizon Scan Repor 2017
25/April/2017, 09:25 PM

Por primera vez en los seis años de historia del informe, la amenaza de incertidumbre en torno a la introducción de nuevas leyes y regulaciones ha entrado en la lista de las diez principales preocupaciones de continuidad de negocio en el Horizon Scan Report.


¿Qué previene los incidentes en seguridad: procesos, tecnología o personas?
25/April/2017, 09:21 PM

Una respuesta es políticamente correcta y otra es la correcta.


OWSAP TOP 10 ? 2017 publicado
25/April/2017, 09:18 PM

OWASP Top 10 se centra en reconocer los peligros más reales para un amplio grupo de ataques.


Juego de rol. ¿Estás preparado para ser atacado?
25/April/2017, 09:06 PM

Con estos retos de libre acceso del INCIBE, se entrenan las capacidades para afrontar los ataques o incidentes de seguridad y ejercitar la toma de decisiones y las medidas adecuadas.


ISMS Forum: XIX confererencia internacional
24/April/2017, 01:34 AM

La Jornada Internacional de Seguridad de la Información se celebrará el próximo 11 de mayo en el Círculo de Bellas Artes de Madrid, en C/Alcalá 42.


Amenaza LovxCrypt Ransomware: análisis de ejecución paso a paso
24/April/2017, 01:25 AM

Este post demuestra como utilizando una combinación básica de lenguajes de scripting y herramientas de cifrado, un ransomware como el LovxCrypt puede ser fácilmente escrito y se espera que más de este tipo salga próximamente.


10 mitos en ciberseguridad que deben ser desterrados
24/April/2017, 01:17 AM

Este post cubre algunos conceptos erróneos acerca de la ciberseguridad. Hay muchos mitos más pero una comprensión precisa de estos 10 es esencial para adoptar una postura adecuada como individuo, negocio, o gobierno.


Winterman: Informe anual de fraude corporarivo 2016.
03/April/2017, 09:04 PM

La tipología de fraude interno que más ha aumentado (casi un 60% con respecto al año anterior) es el relacionado con la fuga de información de carácter confidencial.


CIP: Conocimiento en la gestión de riesgos y crisis
28/March/2017, 09:04 PM

Presentación con registro gratuito del CIP Institute y sus actividades durante una sesión de trabajo, presentando la 4ª Conferencia Internacional de Lisboa el 16 de junio de 2017 bajo el título: Managing Crisis Today: Insights on dealing with complexity.


USB: Realmente se conectan dispositivos "perdidos"
28/March/2017, 08:57 PM

Prueba de concepto de Google donde se dejaron 297 dispositivos, el 98% cambio de ubicación, del 45% se abrieron ficheros y la primera conexión se registró en menos de 6 minutos.


Se disparan los ataques en infraestrucutras críticas
28/March/2017, 08:42 PM

Aumento del 357% en ataques el año pasado sólo hace falta darse una vuelta con Shodan para obtener un listado de sistemas vulnerables, incluída su ubicación GPS.


DRI2017: Presentaciones del evento anual recientemente celebrado
19/March/2017, 12:27 AM

Con tu cuenta MyDRI puedes acceder a todas las presentaciones de la conferencia 2017 desde el apartado Resources


Pruebas de caja negra: Ejemplos
19/March/2017, 12:13 AM

Las pruebas de caja negra, es una técnica de pruebas de software en la cual la funcionalidad se verifica sin tomar en cuenta la estructura interna de código, detalles de implementación o escenarios de ejecución internos en el software.


¿Cómo se audita un Algoritmo?
19/March/2017, 12:09 AM

Hoy apenas somos conscientes de hasta qué punto, algoritmos (procedimientos de decisión automatizada) deciden de manera automatizada cada vez más aspectos relevantes..


Responsabilidad penal de las empresas ante delitos informáticos
18/March/2017, 11:34 PM

Responsabilidad penal de las empresas ante delitos informáticos, cometidos por empleados o directivos.


Sistema de backup y recuperación de desastres deficientes
18/March/2017, 11:18 PM

Hoy en día, la correcta gestión y protección de la información de una organización es un asunto de máxima relevancia. La disponibilidad de los datos es hoy tan importante como disponer de un buen cashflow.


Informe de Riesgos Globales 2017
18/March/2017, 11:17 PM

Riesgos, tendencias y retos que elabora el propio Foro Económico Mundial.


Nuevo caso de un "Timo del CEO"
24/February/2017, 10:40 AM

Estafa de cinco millones de Euros a cuatro empresas de Sevilla suplantando la personalidad de directivos de empresas y ordenar a trabajadores del departamento de gestión económica de la compañía que hagan transferencias bancarias mediante el uso de ingeniería social o hackeando el correo electrónico del directivo.


DRI: Nuevas fechas 2017
20/February/2017, 02:16 AM

Disponibles las nuevas fechas de formación del DRI para 2017 en la web oficial para cursos en España.


Informe Anual de Seguridad Nacional
20/February/2017, 02:07 AM

En 2016 han aumentado los ataques contra los sistemas de información nacionales, siguiendo la tendencia alcista internacional.


Reglamento General de Protección de Datos (RGPD)
20/February/2017, 01:42 AM

Esta sección, que se actualizará progresivamente, agrupa las diferentes iniciativas que la Agencia Española de Protección de Datos ha puesto en marcha sobre el RGPD, de forma que ciudadanos y organizaciones puedan localizar con mayor facilidad materiales de utilidad en relación a la nueva normativa.


Trump despide al CISO de la Casa Blanca
20/February/2017, 01:33 AM

La constante interrupción del programa de ciberseguridad de la Casa Blanca por el nuevo presidente ha llevado a "la frustración y a la burla por igual" de los expertos en seguridad porque Trump queda más expuesto y vulnerable a los hackers, según su opinión.


ENISA: Dependencias de las redes de comunicación para sistemas ICS-SCADA
20/February/2017, 01:28 AM

Informe que aporta una visión de las interdependencias en las redes de comunicaciones en entornos industriales con recomendaciones de buenas prácticas y medidas de seguridad.


¿Sabes cuál es el nivel de riesgo de tu pyme?
10/January/2017, 10:05 PM

INCIBE pone a su disposición un kit de autodiagnóstico especialmente diseñado para ayudar a la empresa a evaluar su estado de ciberseguridad y, así, poder mejorar su nivel de protección frente a posibles riesgos y amenazas.


Semejanzas ISO 27001 y Reglamento Europeo de Protección de Datos
08/January/2017, 07:56 PM

El número 31 del newsletter de Qualiwork incluye varios artículos sobre la norma internacional y la seguridad de la información.


ISO/IEC 30105-1: Outsourcing de Procesos de Negocio
08/January/2017, 07:49 PM

La primera de las cinco partes publicadas, especifica los requisitos y métricas para un proceso de ciclo de vida realizados por un proveedor de servicios TI que cubre procesos de negocio en base a la tecnología y de modo externalizado.


Industria aeronaútica: El número secreto peor guardado del mundo
10/January/2017, 10:05 PM

"75.000 personas publicaron fotos de sus billetes de avión en Instagram en las últimas dos semanas", dice Nohl.. Con ttu PNR se tiene acceso a todos los datos personales que te ha pedido la aerolínea, incluyendo tu correo (goloso para phishing), tu número de pasaporte o DNI, tu dirección física, los lugares en los que vas a estar durante tu viaje, tu tarjeta de crédito (con su fecha de caducidad) y tu dirección IP, si compraste el vuelo online.


Top 50 de productos con más cantidad de vulnerabilidades en 2016
08/January/2017, 07:56 PM

Interesante referencia que permite distinguir el grado de exposición de los productos, su evolución a lo largo de los años asi como la importancia de mantener actualizado el software en producción.


INCIBE: Nuevo servicio Antiransomware
08/January/2017, 07:49 PM

Si estás afectado por ransomare no pagues el rescate y contacta con el centro de respuesta a incidentes, CERTSI para mitigar los efectos del incidente y saber cómo actuar mediante el servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.