Category: Brechas seguridad

La responsabilidad penal corporativa, el Compliance Officer y el modelo integrado de GRC

Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk & Compliance) por sus siglas en español y en inglés. Podemos decir que se plantea a partir de la necesidad de integración de las diferentes tareas en el Gobierno corporativo, la gestión de riesgos y …

Continue reading

Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos USB a los ordenadores. Pero ahora han encontrado que cualquier dispositivo con USB, bien sea un ratón o un teclado puede ser utilizado por los hackers para acceder a los ordenadores personales …

Continue reading

¿Es delito el hacking ético?

Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace muchos años, con iniciativas tan interesantes como la recopilación de la Historia del Hacking y sus protagonistas en el proyecto Hackstory. La última de …

Continue reading

¿Crees que tu Ordenador necesita pasar por la UVI?

Por Manuel García Peral En las mayoría de los casos no es necesario ser un experto en informática ni tener unos conocimientos avanzados para darnos cuenta de que algo grave le pasa a nuestro ordenador. ¿Qué porqué? pues porque no nos funciona como antes, no hace falta que venga nadie a decirnos que el ordenador va más …

Continue reading

Vulnerabilidad en WhatsApp permitía suplantar la identidad del remitente

Por Álvaro Andrade Sejas Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco a poco ir dejando la red de WhatsApp. El pasado 8 de julio de este año, WhatsApp volvió a ser el centro de atención en materia de seguridad por una nueva vulnerabilidad que ha sido …

Continue reading

Sobre la banalidad del mal en la seguridad de la información

Por Armando Becerra En 1961 la escritora, periodista y filósofa alemana Hannah Arendt fue la encargada de cubrir para el semanario The New Yorker el juicio en la ciudad de Jerusalén contra Adolf Eichmann, un criminal de guerra nazi. El minucioso trabajo de Arendt se recopiló en el libro Eichmann en Jerusalén: un estudio sobre la banalidad del …

Continue reading

DRaaS: la recuperación de desastres como servicio en el cloud

Por José Luis Colom Planas La DRaaS (Recuperación de Desastres como servicio en el CLOUD) es un componente de un DRP (Plan de Recuperación de Desastres) que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en el CLOUD, como medida de seguridad. Hay una serie de ventajas que lo hacen …

Continue reading

Vulnerabilidad informática y protección de datos

Por Romina Florencia Cabrera La vulnerabilidad  informática es una de los principales desventajas, o la principal en esta época del ciberespacio, que las empresas poseen. Un incidente de vulnerabilidad informática puede no solo denegar el servicio a los consumidores, sino provocar la pérdida  de los datos confidenciales de la empresa, ante un robo de información …

Continue reading

Gestión de brechas de seguridad en el futuro Reglamento General de Protección de Datos de la Unión Europea

Por Francisco R. González-Calero Manzanares En enero de 2012 tras varios años de estudio preliminar, la Comisión Europea presentaba su flamante propuesta de Reglamento Europeo de Protección de Datos. El nuevo sistema normativo pretende superar a la vigente Directiva 95/46/CE cuyo marco jurídico ha quedado obsoleto con el rápido desarrollo de las nuevas tecnologías y …

Continue reading

No solucionar HeartBleed incumple a la Ley de Protección de Datos Personales

Por Marcelo Temperini La ahora conocida falla Heartbleed sigue teniendo consecuencias desde el punto de vista de la seguridad de los sistemas de información, pero también podría traer consecuencias desde el punto de vista legal, en el caso de sistemas que incluyan de alguna forma el tratamiento de datos personales. Brevemente (podrán encontrar miles de artículos técnicos con …

Continue reading