La responsabilidad penal corporativa, el Compliance Officer y el modelo integrado de GRC

Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk & Compliance) por sus siglas en español y en inglés. Podemos decir que se plantea a partir de la necesidad de integración de las diferentes tareas en el Gobierno corporativo, la gestión de riesgos y el cumplimiento normativo y regulatorio en una misma organización. Otra forma de verlo es como la mayor concienciación de las empresas en su conducta, con el fin de evitar sanciones y mantener su prestigio social,…

Read More

Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos USB a los ordenadores. Pero ahora han encontrado que cualquier dispositivo con USB, bien sea un ratón o un teclado puede ser utilizado por los hackers para acceder a los ordenadores personales con ataques que pueden evadir todo tipo de protecciones de seguridad conocidas. Esto es lo que ha desvelado Karsten Nohl, investigador de SR Labs, una firma de seguridad de Berlín. Nohl apuntó que los hackers pueden cargar…

Read More

¿Es delito el hacking ético?

Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace muchos años, con iniciativas tan interesantes como la recopilación de la Historia del Hacking y sus protagonistas en el proyecto Hackstory. La última de las entregas que he podido leer, y que ha generado gran controversia en listas de correo como RooteCon y NoConName, tiene que ver con una entrevista realizada a tres profesionales del derecho en “¿Es Delito…

Read More

¿Crees que tu Ordenador necesita pasar por la UVI?

Por Manuel García Peral En las mayoría de los casos no es necesario ser un experto en informática ni tener unos conocimientos avanzados para darnos cuenta de que algo grave le pasa a nuestro ordenador. ¿Qué porqué? pues porque no nos funciona como antes, no hace falta que venga nadie a decirnos que el ordenador va más lento, se bloquea… lo percibimos nosotros mismos. Muchos usuarios o “asesores” de usuarios no expertos nos pueden decir que el ordenador ya está anticuado, que hay que ampliarle la memoria, el disco duro, que los…

Read More

Vulnerabilidad en WhatsApp permitía suplantar la identidad del remitente

Por Álvaro Andrade Sejas Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco a poco ir dejando la red de WhatsApp. El pasado 8 de julio de este año, WhatsApp volvió a ser el centro de atención en materia de seguridad por una nueva vulnerabilidad que ha sido descubierta por dos hackers españoles y que permite al atacante suplantar la identidad del remitente del mensaje. Pese a todo, dijeron que es un fallo complicado de utilizar y no está al alcance del usuario…

Read More

Sobre la banalidad del mal en la seguridad de la información

Por Armando Becerra En 1961 la escritora, periodista y filósofa alemana Hannah Arendt fue la encargada de cubrir para el semanario The New Yorker el juicio en la ciudad de Jerusalén contra Adolf Eichmann, un criminal de guerra nazi. El minucioso trabajo de Arendt se recopiló en el libro Eichmann en Jerusalén: un estudio sobre la banalidad del mal, el cual resulta polémico hasta nuestros días debido a que utiliza el tema del Holocausto como marco de referencia para analizar la naturaleza de la maldad humana. Uno de los temas más importantes de…

Read More

DRaaS: la recuperación de desastres como servicio en el cloud

Por José Luis Colom Planas La DRaaS (Recuperación de Desastres como servicio en el CLOUD) es un componente de un DRP (Plan de Recuperación de Desastres) que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en el CLOUD, como medida de seguridad. Hay una serie de ventajas que lo hacen atractivo, en su mayoría relacionadas con la reducción de costes. 1. INTRODUCCIÓN A LA CONTINUIDAD DEL NEGOCIO. 1.1. Normativa existente. Como consecuencia de la creciente preocupación de las empresas para preservar su continuidad en el…

Read More

Vulnerabilidad informática y protección de datos

Por Romina Florencia Cabrera La vulnerabilidad  informática es una de los principales desventajas, o la principal en esta época del ciberespacio, que las empresas poseen. Un incidente de vulnerabilidad informática puede no solo denegar el servicio a los consumidores, sino provocar la pérdida  de los datos confidenciales de la empresa, ante un robo de información o una maniobra maliciosa de competencia desleal en el ámbito comercial. Estudios fundamentados han revelado que las empresas sufren, por los menos, 10.000 ataques por día a su sistema informático. Esto puede derivarse, dada mi…

Read More

Gestión de brechas de seguridad en el futuro Reglamento General de Protección de Datos de la Unión Europea

Por Francisco R. González-Calero Manzanares En enero de 2012 tras varios años de estudio preliminar, la Comisión Europea presentaba su flamante propuesta de Reglamento Europeo de Protección de Datos. El nuevo sistema normativo pretende superar a la vigente Directiva 95/46/CE cuyo marco jurídico ha quedado obsoleto con el rápido desarrollo de las nuevas tecnologías y no aporta soluciones eficaces para problemas específicos de las TIC, como son la transnacionalidad de los tratamientos, el derecho al olvido, el uso de las TICS por menores o la manera de obtener los consentimientos…

Read More

No solucionar HeartBleed incumple a la Ley de Protección de Datos Personales

Por Marcelo Temperini La ahora conocida falla Heartbleed sigue teniendo consecuencias desde el punto de vista de la seguridad de los sistemas de información, pero también podría traer consecuencias desde el punto de vista legal, en el caso de sistemas que incluyan de alguna forma el tratamiento de datos personales. Brevemente (podrán encontrar miles de artículos técnicos con detalles sobre la falla), Heartbleed es un vulnerabilidad crítica que afecta a SSL, una de las librerías criptográficas más utilizadas para mantener la confidencialidad de la información en Internet. En la práctica, el hecho que…

Read More