Recursos útiles actualizados para comunicadores por el IPR
(Institute for Public Relations)
10 consideraciones para garantizar la continuidad de negocio para PKI (Public key infrastructure). Artículo de HelpNet Security relacionado con el apartado
A10 - Cifrado
Escrito explícitamente para analistas de inteligencia cibernética con licencia GNU Free Documentation License.Añadimos este enlace en nuestro apartado de
Publicaciones.
Inteligencia en amenazas cibernéticas contextualizada por sectores. Añadimos este enlace en nuestro apartado de
Publicaciones
Los servicios de nube seguirán los principios de Security by Design y también incluirá el concepto de Privacy by Design.
La Ley contempla la aplicabilidad del ENS a empresas privadas aún sin que tengan relación con la Administración pública. Publicación de la Agencia Española para la Calidad en su espacio para DPD.
De 0 a 1, cuanto mayor sea la puntuación del CEI, mayor será el nivel de exposición al ciberdelito por país. Añadimos este enlace en nuestro apartado
A6.1 - Organización interna
El documento que incluimos en A6.2 disecciona 40 tipos distintos de políticas de diferentes organizaciones para aportar una revisión útil y lo más completa posible dentro del ámbito público y privado
Extendendemos nuestro listado de referencias para el intercambio de información con plataformas Opensource de videoconferencia y de formación que podrás disfrutar online o instalarlas on-premises para tus usuarios.
Recopilación de referencias y perfiles profesionales de periodistas con eBook descargable de forma gratuita.
Esta guía de recursos de CIS proporciona información sobre ciberataques comunes que actualmente se informan. También proporciona recursos para mejorar la higiene cibernética para mejorar las defensas cibernéticas, tanto para las organizaciones como para sus empleados.
Extendemos la lista con esta guía que proporciona una comprensión fundamental de los KRI (Indicadores clave de riesgo) para el gobierno TI mediante consejos prácticos que ayudan a superar los desafíos comunes de implementar, administrar y mantener KRIs.
Recursos de ayuda para el desempeño de las actividades a investigadores, educadores y profesionales mediante recursos actualizados para trabajar desde casa, enseñar en línea y acceder a la investigación de #COVID-19.
El informe de ENISA se centra en el estado del sistema formativom en seguridad cibernética y la incapacidad de atraer a más estudiantes para estudiar seguridad cibernética y desarrollar graduados con "el conocimiento y las habilidades de seguridad cibernética adecuados".
Extendemos las herramientas que nos ayudan en auditorías de los sistemas, en ese caso, para realizar evaluaciones de mejores prácticas de seguridad de AWS, auditorías, respuesta a incidentes, monitoreo continuo, endurecimiento y preparación forense.
Ampliamos las guías de consulta con un documento que desarrolla aspectos para estar preparados, junto a posibles formas de prevención y mitigación de estas nuevas amenazas.
Ampliamos las referencias con este documento que indica pautas para la integración y el uso de ISO 31000 en organizaciones que han implementado uno o más Estándares de Sistema de Gestión ISO e IEC (MSS),
Video Sumario de las últimas noticias publicadas en nuestro portal sobre #iso27001 y #seguridaddelainformacion
Añadimos el "BCI Horizon Scan 2020" con la visión general de las interrupciones de los últimos doce meses y de las amenazas anticipadas del próximo año.
También añadimos el informe de Digital Future Society sobre modelos de negocio respetuosos con la privacidad de los usuarios como nueva tendencia viable económicamente para las empresas y con diversos casos de estudio.
Desde el dato mismo hacia el exterior siguiendo el concepto de protección en capas o en profundidad hemos añadido referencias Open/Free en controles que van desde del cifrado (A10), pasando por controles de acceso (A9), operativos (A12) físicos (A11) y de transferencia a terceros (A13).
El recientemente publicado “OWASP API security top 10” analiza los patrones adversos que llevan a vulnerabilidades y riesgos de seguridad en APIs.
Añadimos enlace con revisión de acciones del informe OWAPS desde la "Universidad de las APIs".
Interesante artículo escrito por Stefan Beyer, CEO @ Cryptonics, Consultor de Blockchain y Auditor de Contratos Inteligentes. ¿No sabes qué es un contrato inteligente? Añadimos referencias a aspectos de Smart Contracts en Anexo 18.2
Con la evolución de electrónica y conectividad de los vehículos los estándares TISAX ya en marcha y ISO 26434 (en desarrollo) marcarán el ciclo de vida completo de componentes, sistemas y mecanismo de reconocimiento de la cadena de proveedores involucrada.
Artículo con referencias a estándares internacionales útiles para cumplir con GDPR o CCPA (California) en base a un SGPI (Sistema de gestión de la Privacidad de la información).
Porque durante el #COVID-19 sigue siendo necesario atender a la legislación.
Ampliamos la sección con una guía publicada por World Broadcasting Unions que observa estándares internacionales, recomendaciones de la industria y cooperación que pueden ayudar a construir un nivel de resiliencia adecuado.
Hemos actualizado nuestro glosario de términos respecto a la última versión 2018 de ISO 27000.
La capacidad de gestionar crisis es un aspecto fundamental en el nivel de resiliencia de una organización que se puede aprender y entrenar.
Chloe Demrovsky presidente y CEO del Disaster Recovery Institute International (DRI) ha publicado en un
artículo de Forbes aspectos relevantes para poder recomponerte y tratar de sacar tu negocio adelante. Más recursos de libre acceso (registro gratuito) en la
página del DRI
Consejos, FAQs actualizadas sobre #COVID-19 y guías como el "Código de buenas prácticas en la protección de datos para proyectos Big Data" para empresas y particulares disponibles desde la web oficial de la
Agencia Española de Protección de Datos.
Aprovechando la situación de estrés actual, durante estos días de #COVID-19 vemos el ataque en
Rep.Checa,
Estados Unidos o
España en el sector sanitario por diferentes grupos de presión con la necesidad de elevar las medidas de seguridad en correspondencia.
La Guardia Civil crea un canal de comunicación ciudadana (ciberestafas@guardiacivil.org) para recibir información sobre fraudes y estafas online con ocasión del coronavirus. Evitar abrir los documentos y archivos adjuntos sobre el #COVID-19 en los correos electrónicos que se reciban, entre otras medidas junto a consejos contra bulos y teletrabajo.
La reciente aprobación de la ‘Special Financial Information Law’ por la asamblea nacional de Corea del Sur supedita la aprobación de actividad para el uso legal de criptomonedas a requerimientos de seguridad de la información en base a SGSI certificados por KISA (Korea Internet and Security Agency) que añadimos al apartado de grupos de interés.
La entidad de certificación sin ánimo de lucro "Let´s Encrypt" ha alcanzado los mil millones de certificados emitidos el pasado mes de Febrero. Buena opción gratuita soportada por sponsors y donaciones para aplicar un nivel mínimo de cifrado en las conexiones a las web.
Atendiendo a las sugerencias de nuestros visitantes hemos implementado el acceso alternativo por HTTPS a los contenidos. Se debe añadir la excepción en los navegadores en caso de advertencia previa en el primer acceso por esta vía.
Añadimos un estudio que no sólo compara los seis navegadores web más habituales (Brave, Google Chrome, Microsoft Edge, Mozilla Firefox, Safari y Yandex), además incluye el análisis de qué pasa durante su uso.
Apple se incorpora al grupo de Amazon, Facebook, Google,ING, PayPal, AMEX, ... para reemplazar las contraseñas por accesos a apps o servicios online con un par de claves privada y pública que, a su vez, se desbloquea por distintos identificadores a elegir (voz, token, huella, pin, rostro, ...)
Ampliamos las guías para teletrabajo con la reciente actualización del CCN-CERT con recomendaciones de seguridad para situaciones de teletrabajo y refuerzo en vigilancia.
Éste fue el titular de la entrevista a Bruce Schneier en la pasada
RSA Conference 2020 sobre el potencial de aplicar un pensamiento "hacker" en la resolución de problemas de las sociedades actuales...
La gestión de datos personales con tratamiento desde ubicaciones remotas y/o en movilidad pueden ser gestionados y actualizados mediante un sistema de gestión de información de privacidad (PIMS). los interesados disponen de una próxima
formación en ISO/IEC 27701:2019 de BSI en Madrid el próximo 23 y 24 de Abril.
Cambios en las ubicaciones de personal y proveedores clave pueden
afectar los repositorios habituales donde se almacenan y desde los que se realizan las copias de seguridad, además de almacenamientos en dispositivos locales no habituales. Destacamos en el carrousel de este control el enlace a 13 soluciones open source para diversas plataformas.
Advertencias sobre los riesgos de variantes del
phising en temas de actualidad como el "Coronavirus" debe ser recordadas y verificadas. Puedes comprobar el nivel de concienciación de los empleados mediante la confección de tus propias campañas con recursos como "Knowbe4" del afamado hacker Kevin Mitnick.
El uso de escritorios remotos (Remote Desktop Protocol - RDP) accesibles a través de redes no seguras como Internet debe ser verficado y controlado con políticas que pueden ser desarrolladas o contrastadas con modelos como los publicados por
SANS.
Añadimos al listado de soluciones
"Boxcryptor" para el cifrado extremo a extremo de los datos desde tu dispositivo a cualquiera de tus proveedores de almacenamiento en la nube. La sede de la empresa y ubicación del servidor en Alemania, con servidores certificados ISO/IEC 27001:2013.
La segmentación habitual en las redes en las conexiónes de oficina podría obviarse en las conexiones VPN compartiendo todos los teletrabajadores el mismo segmento de red.
MOOC de la URJC y posibles recursos de ayuda en el apartado A13.1
La aplicación de políticas de trabajo en remoto debe evitar el uso de cuentas de correos personales, uso de sistemas de intercambio de ficheros no aprobados, evitar el uso de RDPs de escritorio remoto y uso de VPNs inseguras y/o no segmentadas. En el Anexo 6.2 podrá, entre otros, visitar
VPNPro con referencias a soluciones VPN débiles, expuestas o más seguras.
Informe 2020 de riesgos globales accesible desde el DRI con las 8 mayores tendencias en aspectos de resiliencia.
Actualizamos las referencias con
"Hackmageddon", iniciativa particular que analiza incidentes de seguridad y ciberseguridad con representaciones gráficas y líneas temporales de utilidad para análisis de riesgos y de tendencias. Sin registro previo, aceptan donaciones.
COVID-19 ha actividado los planes de contingencia de las empresas con medidas de teletrabajo, multiconferencia y teleformación. Proponemos aspectos y herramientas a considerar para que una aplicación apresurada de las medidas no exponga a las organizaciones a riesgos innecesarios y/o indebidamente valorados.
Revisamos y ampliamos el listado de utilidades (Nmap, Metasploit, Buspsuite, Mimikatz, Powersploit,Radare2, Ghidra, ...) referenciado con las herramientas más utilizadas para el 2020.
Accede desde el enlace del FERMA a una innovadora guía sobre cómo la Inteligencia Artificial puede integrarse para la mejora de la gestión de riesgos.
Artículo para comprender los nuevos riesgos y amenazas que plantea el mayor uso de la inteligencia artificial como la contaminación del algoritmo, compromiso del teléfono para simular conversaciones, malware soportado por AI para evadir sandboxes, ...
Guía para despejar las principales dudas sobre las nuevas obligaciones que tendrán que atender las empresas una vez se apruebe el texto definitivo de la normativa sobre seguridad de las redes para los operadores de servicios esenciales
Por primera vez en la historia, los incidentes cibernéticos (con un 39% de respuestas) aparecen como el más importante riesgo para las empresas a escala mundial en el noveno Barómetro de Riesgos de Allianz 2020, relegando al que hasta ahora había siempre sido el primer riesgo, la pérdida de beneficios, a la segunda posición (con un 37% de respuestas).
Ampliamos las referencias con el Cybersecurity Maturity Model Certification (CMMC), siguiente etapa en los esfuerzos del Departamento de Defensa (DoD) de los EEUU para asegurar adecuadamente una línea Base de Defensa Industrial (DIB) mediante un modelo de evaluación de ciberseguridad y un programa de certificación para proveedores.
Sección que incluye referencias del audiovisual, publicaciones y artículos y whitepapers como éste, con el análisis del comportamiento de la amenaza hacktivista en cinco anillos de observación: Europa y Reino Unido, Norteamérica, Latinoamérica, MENA/Asia, y África, donde se realiza una descripción de las operaciones hacktivistas y ciberataques más significativos.
Actualizamos las referencias con versión 3 de la guía de auditoría ISO/IEC 27007:2020, extensión de la guía ISO 19011 para el desarrollo de las competencias de los auditores de SGSIs internos, externos y de terceras partes (proveedores).
En 2020 cumplimos 15 años y lo celebramos con una web renovada en la presentación pero también con actualización de contenidos y secciones que iremos adaptando y ampliando.Aprovechamos para agradacer el interés de los más de 300k visitantes únicos que cada año nos visitáis.
Aplicable al software desarrollado, revisado o mantenido para cualquier aplicación, el documento especifica vulnerabilidades que se deben evitar en el desarrollo de sistemas seguros como el software de seguridad, de misión crítica y de funciones críticas de negocio. Las vulnerabilidades se describen de manera genérica que es aplicable a una amplia gama de lenguajes de programación.
TheHive es una plataforma escalable 4 en 1 de código abierto y una plataforma de respuesta a incidentes de seguridad gratuita diseñada para facilitar la vida de los SOC, CSIRT, CERT y cualquier profesional de seguridad de la información que se ocupe de incidentes de seguridad que deben investigarse y actuar rápidamente.
Primer webinar en español del 2020 para el 12 de Febrero de 2020 (9:00 a.m. - 10:00 a.m. CDT) donde se hará una introducción a la Resiliencia Cibernética, como una figura que integra soluciones dentro de la organización.
Investigadores de CyberArk han descubierto una vulnerabilidad crítica que afecta a las aplicaciones OAuth 2.0 de Microsoft y permite el control de las cuentas de los usuarios de entornos de Azure mediante la creación de un token con los permisos de la víctima.
Quinta edición anual publicada por DRI Internacional y de libre acceso desde la librería onine de recursos previo registro de cuenta personal gratuita.
Análisis de actualidad realizado por THIBER DIGEST, la revista mensual de ciberseguridad y ciberdefensa desarrollada por THIBER, the Cybersecurity Think Tank.
Artículo para la integración de esfuerzos en atención al significativo aumento en el número de certificaciones en el Esquema Nacional de Seguridad (ENS), así como, en ISO/IEC 27001 (tercer sistema de gestión más certificado por número de empresas en el mundo tras ISO 9001 y ISO 14001).
El Gobierno ruso anunció el pasado lunes 23 de Diciembre la desconexión con éxito del país de la Internet global mediante las pruebas realizadas durante la semana anterior para probar la efectividad de su red 'Runet' contra amenazas externas.
Artículo que analiza la manipulación de las grandes corporaciones para evitar la regulación en Inteligencia Artificial por los sesgos en los resultados de los algoritmos.
La startup alavesa Alias Robotics ha creado el primer ransomware capaz de infectar y controlar el modelo UR3 de la empresa danesa Universal Robots
Utilizando "social-engineer toolkit" el video muestra como crear una campaña que permita verificar el grado de concientización de los usuarios en cualquier empresa.
Documento trabajado conjuntamente por la OEA y Asobancaria, el cual "reúne artículos de expertos internacionales sobre la gestión del riesgo y de medidas de seguridad para la protección del sector financiero a nivel nacional en Colombia y también con impacto en toda América Latina”.
Estos servicios permiten averiguar aquellas páginas escondidas bajo cualquier enlace que nos hagan llegar y al que seguramente nos pensaremos 2 veces antes de hacer clic.
Esta guía del World Economic Forum está dirigida a altos ejecutivos responsables de establecer e implementar la estrategia y la gobernanza de la ciberseguridad y la resiliencia en su organización.
Resumen mensual accesible desde THIBER DIGEST, la revista mensual de ciberseguridad y ciberdefensa.
En respuesta a la amenaza emergente de equipos manipulados por el fabricante, el Parlamento Europeo llama la atención sobre un aspecto que desempeñará un papel clave en las redes inteligentes y un sistema de energía distribuido y sostenible.
El manual reune las últimas perspectivas sobre cómo tomar medidas ante la creciente complejidad e incertidumbre, y profundizar en algunas de las tendencias cibernéticas más importantes en industrias específicas y los desafíos regulatorios emergentes.
Los investigadores afirmaron que no han tenido acceso a una red comercial 5G para comprobar la gravedad de estas vulnerabilidades; por un lado no tienen acceso a esas redes, pero cada vez es mayor el despliegue que se está haciendo con unos sistemas que están expuestos a estas vulnerabilidades.
Reportaje de DCD sobre los datos privados y los centros de datos compartidos y los problemas con el que deben lidiar los métodos de seguridad de colocación,
Este documento proporciona requisitos y recomendaciones sobre cómo procesar y remediar vulnerabilidades potenciales reportadas en un producto o servicio.
Este documento es aplicable a los proveedores involucrados en el manejo de vulnerabilidades.
Del 25 al 29 Noviembre 2019 última formación del año en continuidad por el instituto más reconocido internacionalmente con más de 15000 profesionales certificados activos.
Recientemente Thales y Verint han publicado un handbook muy completo que contiene descripciones detalladas de las actividades de unos sesenta grupos particularmente significativos. En él se analizan sus tácticas y técnicas (TTPs mapeadas con el framework ATT&CK de MITRE), sus motivos y los sectores seleccionados a partir del análisis de múltiples fuentes de inteligencia.
Compartir la información entre operadores del agua es esencial para prevenir ciberataques y ataques físicos en las infraestructuras críticas del agua.
Las mejoras clave de la última versión incluyen una estructura y una terminología más claras para fomentar una mejor comprensión de lo que se requiere y actualizaciones para mantenerse en línea con todos los demás estándares del sistema de gestión ISO.
Consulte la publicación en el blog del CIS (Center for Internet Security) para acceder a todas las infografías y materiales lanzados para NCSAM (National Cybersecurity Awareness Month).
Análsiis en detalle del vector de ataque utilizado y paso a paso el meétido de instalación e impacto en el usiarrio.
Evento (disponible en streaming) que aborda el nuevo estándar internacional en materia de protección de datos: la ISO 27701:2019 Técnicas de Seguridad. Extensión a ISO 27001 e ISO 27002 para la gestión de la privacidad.
Solución open source compatible con Linux, Windows y MacOS para el cifrado robusto de datos sensibles en volúmenes de almacenamiento.
Informe de referencia para dar seguimiento a la evolución de los distintos tipos de riesgos en las diferentes regiones del mundo y tipos de industria.
La privacidad y la protección de datos están reguladas por ley en algunas jurisdicciones, lo que hace necesario especificar requisitos de privacidad para establecer principios que puedan influir en el diseño y el funcionamiento de los sistemas análisis del aprendizaje.
El mapa interactivo de ENISA NCSS enumera todos los documentos de las estrategias nacionales de seguridad cibernética en la UE junto con sus objetivos estratégicos y buenos ejemplos de implementación.
Orientación sobre la aplicación de los resultados de un proceso de valoración y determinación del riesgo. Esta guía es aplicable dentro de cualquier relación cliente/proveedor o para cualquier organización que desee realizar una determinación de un proceso de determinación de riesgos en sus procesos de actividad.
BCLE2000 es la formación más demandada a nivel internacional. Última oportunidad en 2019 del 25 al 29 Noviembre en Madrid.
Proporciona consideraciones relevantes para la contratación de ciberseguros como opción de tratamiento de riesgos para la gestión de impactos por ciberincidente dentro del marco de gestión de riesgos de seguridad de la información de la organización.
Actualización en varios grupos de control para servicios en Cloud centrados en la criptografía, la seguridad de la información y la privacidad de los datos.
Publicadas las cifras anuales de certificados en sistemas de gestión para el año 2018. Las cantidades se han precisado más y se incluyen por primera vez los sistemas ISO 37000 e ISO 45001.
Cuatro servicios de referncia para validar si una dirección de correo electrónico existe o no.
DoH empaqueta las consultas DNS como tráfico HTTPS cifrado de modo que los observadores externos no pueden identificar los accesos de los usuarios.
Explicación en base a sus tres partes fundamentales: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo.
Último número de THIBER DIGEST explica la técnica de enmascaramiento que abusa de un mal diseño o configuración de una organización para enrutar y redirigir las conexiones a servidores cuya identidad se quiere ocultar.
El informe anual sobre Incidentes de seguridad de Trust Services 2018 ofrece una visión general agregada de las infracciones de seguridad, mostrando las causas, estadísticas y tendencias
Artículo comentado sobre el informe "Making smart cities cybersecure" publicado por Deloitte.
Investigadores de Armis descubren 11 vulnerabilidades (incluidas 6 fallas críticas de RCE) en Wind River VxWorks, un sistema operativo en tiempo real utilizado por más de dos mil millones de dispositivos en entornos industriales, médicos y empresariales.
A las formaciones presenciales se añade la oferta de tres nuevos cursos online en Español para profesionales de la continuidad de negocio.
Este documento especifica los requisitos y proporciona orientación para establecer, implementar, mantener y mejorar continuamente un Sistema de gestión de información de privacidad (PIMS) a modo de extensión de ISO/IEC 27001 e ISO/IEC 27002 para la gestión de privacidad dentro del contexto de la organización.
Webinar gratuito en español sobre la resiliencia desde una perspectiva integral en la organización y se darán recomendaciones para impulsar la resiliencia organizacional.
Guía de orientación para la implementación integrada de un sistema de gestión de servicios (SMS) como se especifica en ISO/IEC 20000-1 con un sistema de gestión de calidad (QMS) como se especifica en ISO 9001 y un sistema de gestión de seguridad de la información (ISMS) como se especifica en ISO / IEC 27001.
sitio web para consumidores que proporciona información, herramientas y comparaciones para ayudar a los consumidores a investigar y comparar servicios de tecnología en seguridad de la información.
Este sitio web contiene una lista y una descripción general de las multas y sanciones que las autoridades de protección de datos dentro de la UE han impuesto en virtud del Reglamento General de Protección de Datos de la UE (GDPR, DSGVO).
La propagación de fake news con más de 500 millones de visualizaciones, hackeo de redes y ordenadores de gobiernos europeos y organismos oficiales para obtener información clave contra partidos políticos y ataques a instituciones y fundaciones de protección de la seguridad no faltaron a la cita.
CISPE (Cloud Infrastructure Services Providers in Europe) publica este manual con el propósito de proporcionar orientación a los clientes que deseen adquirir servicios en la nube a través de un proceso de adquisición competitivo mediante RFPs y sin experiencia en redactar acuerdos marco para Cloud.
Actualización del documento que proporciona orientación y ejemplos sobre la selección y aplicación de técnicas para evaluar el riesgo en una amplia gama de situaciones.
Resultados de la 9ª edición del “FERMA European Risk Manager Report” con resultados en las diferentes regiones de la UE sobre la relevancia del perfil del gerente de riesgos y su incremento en importancia en los consejos de administración.
157 cortes de telecomunicaciones, como parte de la notificación de brechas de seguridad de telecomunicaciones recopilada por la Agencia de la UE para la Ciberseguridad dentro del el octavo informe anual Incidentes de seguridad de telecomunicaciones, analizando las causas raíz, el impacto y las tendencias.
El nuevo texto reestablece los objetivos, tareas y aspectos organizativos relativos a ENISA (Agencia de la Unión Europea para la Ciberseguridad), y un marco para la creación de esquemas europeos de certificación de la ciberseguridad, a efectos de garantizar un nivel adecuado de ciberseguridad de los productos, servicios y procesos de TIC en la Unión.
La versión 3 del GRC (gobierno, gestión del riesgo, y cumplimiento) visto como un conjunto bien coordinado e integrado de todas las capacidades necesarias para apoyar el desempeño basado en principios en todos los niveles de la organización.
La aplicación muestra la información en mapas visuales tanto de las amenazas como de los activos relacionados más expuestos en base a los informes anuales que realiza ENISA.
Información sobre nuevas directrices en el campo de la protección, las dependencias, la preparación y la seguridad en infraestructuras críticas.
Información esencial para entender los 16 sectores en que el DHS clasifica las infraestructuras críticas cuyos activos, sistemas y redes físicos y virtuales se consideran vitales.
Como complemento a los cursos y certificaciones profesionales, DRI habilita el acceso a los eventos online por venir así como consultar los pasados en inglés y español como parte de sus acciones de difusión en abierto.
Acceso libre al marco y con un comparador de cómo cubrir aspectos de ciberseguridad y privacidad de manera integrada cada uno de sus 32 dominios con estándares ISO 27001, ISO 27018 entre muchos otros.
Con la implantación de RGPD en la UE recuperamos esta guía que explora respuestas con estándares (serie ISO 27000 incluida) al cambiante y exigente reino de la privacidad.
Referencias de estándares que pueden ser adoptados para afrontar situaciones de desastre en infraestructuras.
Estándar dirigido a las mejores prácticas en las actividades de operaciones y mantenimiento en los Data Center y que han cobrado relevancia en los últimos años.
El estándar para el diseñoe implementación de las mejores prácticas en los data centers se ha revisado con actualizaciones en los sistemas de enfriamiento, baterías de Lítio y conceptos del Open Compute Project entre otros.
Evolución notable que convierte a la ciberseguridad en un ámbito indispensable y esencial para el desarrollo económico del país.
Según los análisis de la firma de seguridad Lookout, Pegasus sería capaz de robar la lista de contactos, localización a través del GPS y contraseñas de redes Wi-Fi o personales.
Sevicio lanzado por la fundación mozilla en asociación con "HaveIBeenPwned) y la empresa de seguridad Cloudflare.
Serie de artículos que ayudan a destapar y entender ataques phising reales desde diferentes perspectivas, técnicas y aplicaciones.
El Grupo Everest encontró que más del 50 por ciento del gasto en tecnología en las organizaciones se esconde en sistemas, software o aplicaciones que los individuos de una organización utilizan regularmente sin el conocimiento del liderazgo ejecutivo o el departamento de TI.
Indicaciones recientes de Trendmicro sobre cómo actúan y qué medidas tomar en el caso de MSI maliciosos que descargan y ejecutan otros archivos no deseados..
Slack lanza soluciones de generación de claves de cifrado corporativas aprovechando las ventajas de la potencia de computo en Cloud para que las empresas puedan proteger sus datos.
Mirada al pasado para evitar los errores y aumentar la protección del futuro.
Tres herramientas útiles a la hora de interceptar las comunicaciones de los dispositivos con el objetivo de analizar el tráfico y también de poder inyectar paquetes manipulados para entender los riesgos.
En el informe se identifican algunas de las herramientas más utilizadas en campañas de desinformación. Las dos (2) primeras técnicas están relacionadas con la creación de contenidos o narrativas y las ocho (8) siguientes tienen que ver con el proceso de distribución de contenidos (a través de medios, redes sociales o algoritmos).
Puertos del Estado y el Centro Nacional de Infraestructuras y Ciberseguridad (CNPIC) han trabajado conjuntamente para su elaboración
Este documento proporcion orientación sobre cómo aplicar las mejores prácticas de seguridad que se encuentran en la versión 7 de CIS Controls en cualquier entorno de nube desde la perspectiva del consumidor / cliente.
Creados por la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo (UNCTA) estos cuatro mapas recogen toda la legislación actual en cibercrimen, protección de datos, e-transactions y protección del consumidor digital.
Como en ese riesgo hay también una enorme oportunidad, la industria del seguro ha comenzado a desarrollar en los últimos años productos específicos pensados para cubrir las pérdidas millonarias derivadas de las actuaciones de hackers y otros peligros cibernéticos
Breve demostración práctica por parte de Kevin Mitnick de la importancia de la concientización en los usuarios para evitar infectar y cifrar el contenido de su cuenta de correo Outlook 365.
Artículo que revisa el uso de las cuentas de correo y con relación a diferentes controles del Anexo A de ISO 27001.
La preocupación creciente por los casos confirmados en el mantenimiento de los sesgos de género, raza, edad, salud, activismo, ... tradicionales en ls algortimos IA empiezan a generar herramientas de aplicación práctica.
Con un descuento preferente del 5% (código "AGULOP") el programa está enfocado a analizar todos los aspectos actuales en materia Compliance con un enfoque práctico en el que el alumno tendrá acceso a 40 clases en directo y más Masterclass.
Desarrollados por reconocidos expertos de la comunidad FIRST son documentos de alto nivel que detallan los posibles servicios que los equipos de respuesta a incidentes informáticos (CSIRT) y los equipos de respuesta a incidentes de productos (PSIRT) pueden proporcionar.
El Reporte sobre México del amplio estudio para América Latina sobre el Verdadero Costo del Fraude (2018 True Cost of Fraud) de LexisNexis Risk Solutions da luz sobre las tendencias nacionales de las transacciones fraudulentas, su costo promedio, así como las acciones, insuficientes, que están tomando las empresas.
Instituto Nacional de Ciberseguridad de España (INCIBE), compila en este documento toda la legislación española que afecte a la ciberseguridad, al objeto de contribuir a mejorar el conocimiento y facilitar la aplicación de una normativa que afecta a una materia tan importante, pero a su vez tan cambiante.
Revista mensual de ciberseguridad y ciberdefensa desarrollada por THIBER, the Cybersecurity Think Tank.
Queda un año hasta que Microsoft finalice el soporte. Windows 7 se lanzó en 2009 y, según las estadísticas de diciembre de 2018 se ejecuta en aproximadamente el 37 por ciento de la flota de PC del mundo.
Fue concebido para neutralizar delitos, pero ha mutado en una herramienta integral.