Protección de datos personales

Si recabas datos personales en tu actividad económica, entonces estás obligado a protegerlos; seas un profesionista independiente o una empresa -sin importar el tamaño-. La obligación legal parte del hecho de tratar datos personales. Esta obligación se regula a través de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, que tiene por objetivo garantizar la protección de la información que las personas proporcionan al momento de adquirir un bien o contratar un servicio. El propietario de los datos personales es la persona a la que se refieren y es la única que decide sobre el Leer más…

Doble autenticación en iCloud no protege los datos

Para Vladimir Katalov, CEO de Elcomsoft, la doble autenticación establecida por Apple para su servicio iCloud no es tan seguro para proteger la información personal del usuario almacenada en iCloud contra el acceso no autorizado. Parece que Apple ha decidido mantener su imagen como más de un “fácil de usar” en lugar de una empresa “segura”, señaló. Los recientes ataques a las bases de datos corporativas que han expuesto las credenciales de millones de usuarios, y alguno que otro ataque a personas u organizaciones famosas, han motivado el uso la doble autenticación para acceder a los sistemas, principalmente de sitios web Leer más…

Divulgar o no divulgar vulnerabilidades

Tras la discusión la semana pasada entre Microsoft y Google por la divulgación de una vulnerabilidad “día-cero” en Windows, el popular buscador ha dicho ayer que 7 días son suficientes para reportar las vulnerabilidades críticas que están bajo ataques de explotación. Esta posición de Google vuelve a poner en la mesa el tema de la divulgación de vulnerabilidades, polémico entre los fabricantes y los investigadores de seguridad. ¿Es conveniente poner plazos para divulgar vulnerabilidades? ¿Para quién? Se pone de nuevo el dedo en la llaga: Divulgar o no divulgar. Hay quienes opinan que debe divulgarse inmediatamente, otros piensan que el hallazgo Leer más…

COBIT® Documentation Toolkit

Los expertos en gobierno de TI, de IT Governance, han desarrollado COBIT® Documentation Toolkit, un conjunto de herramientas para ayudar a las organizaciones a implementar COBIT®5, la versión más reciente del marco de control para el gobierno corporativo de las tecnologías de la información. Los procesos de COBIT®5 requieren el desarrollo de documentación diversa, entre ella cartas, agendas, políticas y procedimientos. Desarrollar la documentación es una de las principales causas del fracaso de los proyectos de implementación de COBIT®5. El toolkit de documentación COBIT®5 simplifica precisamente esta tarea. Es fácil de usar y fácil de personalizar. Son documentos electrónicos en inglés, que Leer más…

Implementar ITIL ¿parcial o total?

Implementar ITIL no significa aplicar este marco de referencia en su totalidad. No estamos exagerando. Muchos pueden pensar sí, pero lo que sí es una exageración es pretender que las mejores prácticas de ITIL deben implementarse por completo en la organización. No es así, ni tiene porqué serlo. Muchas veces, esto hace que los directivos del negocio eviten implementar ITIL, ocasionando que el negocio deje de recibir los beneficios del uso de las mejores prácticas de este marco de referencia para la gestión de los servicios de TI. Cuando los presupuestos son reducidos es difícil hablar -por no decir implementar- Leer más…

Sea suspicaz antes de proporcionar información

La técnica de la ingeniería social se ha convertido en una amenaza latente en todo contacto, sea por teléfono, correo electrónico, chat, mensajes cortos, en páginas web. Los cibercriminales aprovechan las debilidades humanas para manipular a las personas y obtener de ellas información para el acceso malicioso a los sistemas de información. Si recibe la llamada telefónica de algún técnico supuestamente para corregir algún problema con el sistema, no piense en que se trata de un servicio excelente que se preocupa por su seguridad. Mejor sorpréndase porque es casi seguro que quien le llama es un estafador. Por correo electrónico Leer más…

Nuevo estándar de ciberseguridad, PAS 555:2013

La British Standards Institution (BSI) ha publicado el nuevo estándar para la ciberseguridad PAS 555:2013 Cyber security risk – Governance and management – Specification. La nueva especificación publicamente disponible (PAS, por sus siglas en inglés) tiene un enfoque que permite a las organizaciones escoger cómo lograr los resultados en ciberseguridad, ya sea mediante estándares como ISO/IEC 27001, ISO/IEC 27031 o a través del uso de sus propias prácticas. Con un enfoque holístico y dirigido al negocio, la nueva especificación considera -además de los aspectos técnicos de la ciberseguridad- los aspectos físicos, culturales y de comportamiento, junto con el liderazgo y el gobierno eficaz. Leer más…

Ransomware que roba contraseñas

El ransomware tiene una nueva variante: ahora roba contraseñas. Los investigadores de Microsoft han detectado que los autores del ransomware Reveton han agregado esta variante para evitar que las víctimas intenten eliminar la amenaza de extorsión y dejen de pagar lo que exigen a cambio de que el usuario pueda seguir utilizando el sistema. Para infectar el equipo, Reveton se vale de kits de explotación, que contaminan páginas web para que el equipo visitante sea infectado aunque no descargue nada. Una vez infectado, Reveton bloquea la computadora, mostrando una página web en el escritorio y exigiendo el pago de una multa Leer más…