NIST publica Guía para la Integración de la Ciberseguridad y la Gestión de Riesgos Empresariales (ERM)

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado Integrating Cybersecurity and Enterprise Risk Management (ERM), una guía para que las empresas se aseguren de que los riesgos de ciberseguridad reciban la atención adecuada dentro de sus programas de gestión de riesgos empresariales (ERM) ante el aumento en la frecuencia, creatividad y gravedad de los ataques de ciberseguridad. La guía está destinada para ayudar a las organizaciones individuales dentro de una empresa a mejorar su información de riesgo de ciberseguridad, y que proporcionan como entrada a los procesos de ERM de la empresa, a través Leer más…

Facilitar el pago de rescate por ransomwre podria ser sancionado en EEUU

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos ha emitido un aviso sobre los riesgos de sanciones a las personas que faciliten el pago de rescates por ransomware. Las sanciones podrían variar desde sanciones civiles y multas hasta cargos penales. Durante la pandemia del COVID-19, la demanda de pagos de ransomware ha aumentado. Las empresas que facilitan los pagos de ransomware a los ciberdelincuentes, en nombre de las víctimas, incluídas instituciones financieras, empresas de seguros cibernéticos y empresas involucradas en análisis forense digital y respuesta a incidentes, no sólo fomentan futuras demandas Leer más…

OWASP publica la versión 2017 de los principales 10 Riesgos de Seguridad en Aplicaciones Web

La comunidad OWASP (Open Web Application Security Project) ha publicado la versión 2017 de Los Principales 10 Riesgos de Seguridad en Aplicaciones Web. El documento tiene como propósito concientizar sobre la seguridad de las aplicaciones web, considerando los riesgos de seguridad más críticos para las aplicaciones web. Para la comunidad OWASP, los siguientes son el Top 10 en cuanto a riesgos de seguridad para las aplicaciones web: Inyección. Perdida de Autenticación. Exposición de Datos Sensitivos. Entidades externas XML. Pérdida de Control de Acceso. Configuración Errónea de Seguridad. Cross-Site Scripting (XSS). Deserialización insegura. Utilizar Componentes con Vulnerabilidades Conocidas. Registro y Monitoreo Insuficientes. Leer más…

Las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas, según IT Governance

De acuerdo con IT Governance las siguientes son las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas encontradas por sus consultores en las revisiones cibernéticas hechas durante 2017: 1. Protección de datos inadecuada Los datos son: Almacenados en plataformas inseguras o inadecuadas No cifrados en almacenamiento o tránsito No se desechan de forma segura 2. Gestión de incidentes inadecuada Las organizaciones tienen: Malas capacidades de detección de incidentes Ningún proceso de notificación de incidentes No hay planes sencillos de respuesta a incidentes 3. Riesgo de terceros Las organizaciones no: Evalúan los riesgos de proveedores o terceros Realizan auditorías periódicas a Leer más…

Los principales 10 Riesgos de Seguridad en Aplicaciones Web

La comunidad OWASP (Open Web Application Security Project) ha publicado una versión preliminar de su edición 2017 de Los Principales 10 Riesgos de Seguridad en Aplicaciones Web. Amenazas y riesgos cibernéticos a las aplicaciones web hay muchas, la gente del proyecto OWASP se ha centrado en los siguientes que son muy comunes y ampliamente explotados por los atacantes: Inyección Perdida de Autenticación y Gestión de Sesiones Cross-Site Scripting (XSS) Pérdida de Control de Acceso Configuración Errónea de Seguridad Exposición de Datos Sensitivos. Protección insuficiente contra ataque Falsificación de Requerimientos Cross-Site (CSRF) Utilizar Componentes Vulnerables Conocidos APIs desprotegidas La lista empezó a Leer más…

Jugar Pokemon Go con cuidado

Pokemon GO es el videojuego que está cada vez más atrayendo adeptos por su juego singular que aprovecha la cámara del smartphone e invita a levantarse, salir y explorar para buscar pokemones. Desarrollado por Niantic, el juego fue lanzado el 5-Jul posicionándose al día siguiente en el top de iTunes en los EEUU. El juego está disponible sin costo para dispositivos iOS y Android. Junto al éxito de Pokemon Go han aparecido riesgos de seguridad para los jugadores desde la descarga en sitios no oficiales, la configuración para usarlo y al jugarlo. Se han descubierto copias con malware de la aplicación en Leer más…

Estudio ISACA: Barómetro de Riesgos 2014

La ISACA (Information Systems Audit and Control Association) ha publicado su Barómetro 2014 de Riesgos de TI/Recompensa, un indicador global de la confianza en la información. El estudio fue realizado en línea en septiembre pasado con la participación de 1,646 miembros de la ISACA en 110 países. El reporte refiere al “Internet de las Cosas” como algo más que dispositivos conectados. Más y más productos, empresas y redes están recopilando y compartiendo datos de personas y empresas en el nombre de una mayor personalización, facilidad, puntos de vista y eficiencia operativa. Pero como varias recientes violaciones de datos de alto perfil han demostrado, este ecosistema está Leer más…

Disponible COBIT 5 Para Riesgos

Desarrollado por la ISACA, COBIT 5 For Risk está disponible desde ayer para guiar el gobierno y la gestión de los riesgos en entornos de TI empresariales de frente a las amenazas cibernéticas. COBIT 5 For Risk sustituye al anterior marco de referencia Riesgos de TI e incluye una guía sobre cómo COBIT 5 es compatible con el gobierno y la gestión de riesgos, y cómo establecer y mantener una función de riesgos eficaz y eficiente, basada en los siete facilitadores de COBIT: Principios, políticas y marcos de referencia. Procesos. Estructuras organizacionales. Cultura, ética y conducta. Información. Servicios, infraestructuras y Leer más…