Elementos fundamentales de seguridad cibernética del G7 para el sector financiero

El G7 o Grupo de los Siete publicó un documento sobre elementos fundamentales de seguridad cibernética para el sector financiero. Se trata de un documento de tres páginas con los principios fundamentales para una buena seguridad cibernética en el sector de los servicios financieros. El G7 intenta hacer frente a los riesgos cibernéticos, detallando lo que llama los elementos fundamentales de alto nivel diseñados para que las entidades públicas y privadas del sector financiero los adapten a su entorno operativo específico y de amenazas, al rol que tienen en el sector, y a los requisitos legales y regulatorios. Estos elementos son: Estrategia y Leer más…

Disponible la nueva Guía Oficial para el nuevo examen CISSP

Se encuentra disponible la nueva edición de Official (ISC)2 Guide to the CISSP CBK. La nueva edición ya está alineada con la reorganización del CBK para el CISSP y que a partir del 15 de abril considera como 8 los dominios de conocimiento de la seguridad de la información. Escrita en inglés y compilada por expertos certificados CISSP, la Guía Oficial del (ISC)2 para el CBK del CISSP ha sido reconocida como una de las mejores herramientas disponibles para el profesional de la seguridad de la información y especialmente para los candidatos que estudian para el examen de certificación CISSP del Leer más…

Preparación CISSP, educación en seguridad de la información

¿Es un profesional CISSP garantía de la seguridad de la información en la empresa? No lo es. Contar con profesionales CISSP en la empresa ayuda en la adopción de un esquema adecuado de la seguridad de la información de la organización. En el proceso de la seguridad de la información confluyen políticas, recursos, y gente. El problema del cumplimiento de las políticas, procedimientos y medidas de seguridad es generado por las personas en la organización. Aún con muchos profesionales CISSP, si las personas no están educadas para cumplir con el esquema de seguridad, ésta será deficiente para proteger los activos informáticos. Educar Leer más…

Dominios del CBK del CISSP en formato digital

Todos los dominios de la Guía Oficial del (ISC)2 para el CISSP CBK, Tercera Edición, ya se encuentran disponibles en iTunes. Cada dominio cuenta con ejemplos ilustrados y ejercicios prácticos que permiten el entendimiento de los conceptos y el profesional pueda aplicarlos en situaciones reales. La publicación de forma separada de los dominios del CBK del CISSP permite a los profesionales interesados en presentar el examen de certificación comprar solamente los dominios que necesite estudiar y leerlos en su iPad o iDevice. La Guía completa -con los 10 dominios- también puede adquirirse en iTunes. Cada dominio tiene un precio de Leer más…

Reporte ISACA sobre concientización de amenazas persistentes avanzadas

De acuerdo con el estudio de la ISACA sobre la Concientización de las Amenazas Persistentes Avanzadas (APT, Advanced Persistent Threat) se percibe que los profesionales de seguridad están gestionando la seguridad con base en un enfoque de riesgos para gestionar estas amenazas dentro de las empresas. Las APTs son amenazas provenientes de cualquier organización (pública o privada) o grupo de personas con el dinero y los recursos necesarios para contar con tecnologías avanzadas para el ataque continuo, duradero, sistemático y eficaz a los activos de información de otra organización o persona. Según el reporte de la ISACA, todavía existe una Leer más…

Vulnerabilidad en Internet Explorer 6, 7 y 8

Actualización 14-Ene-2013: Microsoft ha publicado la actualización de seguridad. Microsoft ha reportado ayer una vulnerabilidad en Internet Explorer 6, 7 y 8, que puede permitir la ejecución remota de código en el contexto de seguridad del usuario actual dentro de IE. Para explotar la vulnerabilidad el atacante podría alojar un sitio web especialmente diseñado y convencer a un usuario para que haga click en un enlace web dentro de mensajes de chat o correo electrónico para que visite el sitio web usando IE. El atacante que explote exitosamente la vulnerabilidad podría obtener los mismos derechos de usuario que los del Leer más…

Contraseñas prohibidas en BlackBerry OS 10

RapidBerry, un sitio web focalizado en la tecnología BlackBerry, ha reportado que Research In Motion (RIM), fabricante de los dispositivos móviles BlackBerry, ha dispuesto una lista prohibida de contraseñas como medida de protección para los usuarios del móvil. La lista contiene 106 contraseñas prohibidas que serán incorporadas en la versión 10 del sistema operativo de BlackBerry, que se espera esté disponible en el próximo mes. Se incluyen contraseñas que diversos medios de seguridad han reportado como  las más utilizadas por los usuarios de Internet, representando un riesgo de seguridad. La lista estará sincronizadas con el archivo PasswordService.properties en un servidor de  Leer más…

Pre-venta de la tercera edición de la Guía Oficial para el examen CISSP

Se encuentra disponible en pre-venta en Amazon, la tercera edición de Official (ISC)2 Guide to the CISSP CBK. Escrita en inglés y compilada por expertos certificados CISSP, la Guía Oficial del (ISC)2 para el CBK del CISSP es un compendio global de los 10 dominios de conocimiento de la seguridad de la información. Ha sido reconocida como una de las mejores herramientas disponibles para el profesional de la seguridad de la información y especialmente para los candidatos que estudian para el examen de certificación CISSP del (ISC)2. La Guía también sirve a los profesionales de las tecnologías de la información para Leer más…