Inicio / Autor / Juan D. Peláez (INCIBE)
Suscribirse a RSS - Juan D. Peláez (INCIBE)

Juan D. Peláez (INCIBE)

Caso Ashley Madison y las medidas de seguridad que deben tomar las empresas

Caso Ashley Madison y las medidas de seguridad que deben tomar las empresas

Publicado el 26/08/2015, por Juan D. Peláez (INCIBE)
Ashley Madison es uno de los portales más populares orientados a buscar pareja por internet. En particular, este portal está especialmente orientado a la búsqueda de relaciones extramatrimoniales. El acceso fraudulento de sus bases de datos ha dejado expuestos datos e información personal y financiera de 39 millones de usuarios. Se estima que cerca de 2 millones podrían ser usuarios Españoles. La...
Vulnerabilidades explotadas

Las 30 mayores vulnerabilidades explotadas por los ciberatacantes

Publicado el 22/06/2015, por Juan D. Peláez (INCIBE)
Los ciberatacantes son tan numerosos y persistentes como las corrientes de agua tratando de abrirse paso, buscando huecos, agujeros, debilidades de muros y presas, con el objetivo alcanzar sus metas, pudiendo convertir los muros en auténticos coladeros de agua, sino existe una adecuada y sistemática revisión de los mismos. Es conocida la larga tradición en la construcción de presas en nuestro...
Servicios en la nube

12 preguntas de ciberseguridad para usar servicios en la nube

Publicado el 03/06/2015, por Juan D. Peláez (INCIBE)
La Agencia Europea de Seguridad de Redes y de la Información (ENISA), ha publicado la guía de seguridad en la nube para PYMES, para entender los riesgos de seguridad y las oportunidades que las PYMES deben tener en cuenta al adquirir servicios en la nube. Este documento incluye un conjunto de riesgos y oportunidades de seguridad, y una lista de preguntas de seguridad que la pyme podría...
Caracterización del mercado de la ciberseguridad en España

Caracterización del mercado de la ciberseguridad en España

Publicado el 01/04/2015, por Juan D. Peláez (INCIBE)
El Instituto Nacional de Ciberseguridad (INCIBE), ha realizado un análisis y caracterización del mercado de la ciberseguridad en España, con el objeto de identificar y medir la dimensión del sector TIC de la ciberseguridad en España. Este análisis del sector de la ciberseguridad elabora el mapa de valores del sector en España, identificando a los agentes más relevantes, su estructura y...
Homer Simpson con las Google Glass

Móviles personales y otros «wearables» en la empresa: los riesgos del BYOD

Publicado el 04/02/2014, por Juan D. Peláez (INCIBE)
  La necesidad de estar permanentemente conectados e interactuar con nuestro entorno es una realidad en la sociedad actual, que está impactando de manera significativa en las empresas, favoreciendo el crecimiento económico. Son numerosas las ventajas o características que ofrece la tecnología móvil en el entorno laboral, entre otras, para: mejora de la relación con clientes, proveedores,...
La seguridad ante la rotación de personal en la empresa

La seguridad ante la rotación de personal en la empresa

Publicado el 14/01/2014, por Juan D. Peláez (INCIBE)
En el entorno de una empresa la rotación de personal es inevitable, y en algunos casos afecta de manera importante a la organización si no se ha previsto una gestión de la baja del empleado y de la continuidad del negocio frente a este acontecimiento. Desde la perspectiva de la seguridad de la información, errores como: permisos de acceso a sistemas que no son cancelados, cuentas de...
Borrado y destrucción segura de soportes de información

Borrado y destrucción segura de soportes de información

Publicado el 17/12/2013, por Juan D. Peláez (INCIBE)
Las recientes noticias relacionadas con la destrucción de los discos duros, archivos contables, etc.[1][2], ponen de manifiesto, que el borrado y destrucción segura de soportes de información, es una práctica habitual en empresas y entidades. Con el borrado y destrucción de soportes de información (discos duros, memorias flash, papeles,…), no solo se busca proteger la difusión de información...
Meatadatos en la web

Los Metadatos en las webs de empresas

Publicado el 26/11/2013, por Juan D. Peláez (INCIBE)
Los recientes casos de espionaje sacados a la luz por el ex analista de la NSA Edward Snowden, sobre los millones de metadatos que supuestamente han sido analizados fueron obtenidos de llamadas telefónicas, correos electrónicos, etc. Estos datos podrían hacer un retrato perfecto de la vida de muchas personas. No solamente se puede espiar a través de las redes telefónicas, también se puede...