Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Buenas prácticas
CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs" CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs" Publicado el 20/05/2013
, por
El informe pretende recomendar a profesionales de seguridad una serie de medidas a llevar a cabo de cara a detectar si estamos siendo víctimas de un ataque dirigido. En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a...
Identidad digital: la reputación online de las empresas Identidad digital: la reputación online de las empresas Publicado el 09/01/2013 Hoy en día, las empresas tienen una presencia en Internet, bien de forma activa o bien por la acción de usuarios y clientes. Este hecho hace que cada vez sea más importante la monitorización de la valoración que el público hace de la compañía en la Red y llevar a cabo una adecuada gestión de reputación online corporativa. El siguiente esquema gráfico recoge los principales aspectos a tener en...
4 pilares básicos para una estrategia de seguridad completa 4 pilares básicos para una estrategia de seguridad completa Publicado el 11/12/2012 En los últimos años el mundo de la seguridad TI ha vivido una revolución. Comenzó con la profesionalización de los hackers, que dejaron de ser esos seres legendarios que luchaban por unos ideales poco definidos hasta desarrollar una verdadera industria basada en estafar al mayor número de incautos y así obtener un mayor beneficio económico. Por si fuera poco, las nuevas tendencias como el BYOD...
10 consejos para evitar la ira de los auditores Imagen_consejos Publicado el 13/11/2012 Como experto en seguridad que soy, puedo afirmar que no existe una solución que te proteja al 100%. Antes o después ocurrirá un incidente, y cuando ocurra querrás estar seguro que posees los procedimientos, políticas y controles correctos para minimizar daños en caso de una posible inspección. De hecho, no es sancionable la pérdida de datos (los reguladores también saben que no existe una...
#6ENISE: Frases sobre ciberseguridad para el recuerdo Imagen_6ENISE Publicado el 02/11/2012 Ciberseguridad, infraestructuras críticas, botnets, APT´s, smartgrids, Esquema Nacional de Seguridad,…, son alguno de los temas sobre los que se ha conversado recientemente en #6ENISE, evento que se confirma como una cita anual importante para profesionales y expertos de diferentes ámbitos relacionados con la seguridad de la información. Desde el Blog de INTECO hemos querido hacer nuestro...
Servidores web y respuesta rápida a incidentes. Teoría Vs práctica. Imagen_servidores Publicado el 22/06/2012 Existen muchos mitos sobre un concepto tan utilizado en el mundo IT como el de "respuesta rápida a incidentes". Podemos incluso, realizar todo tipo de planes de contingencia, continuidad de negocio, previsiones y pruebas de concepto, pero en base a las experiencias vividas en mi día a día con los servidores web, a pesar de intentar marcar unas pautas comunes de actuación, en la hoja de ruta a...
Gestión de riesgos en la cadena de suministro TIC Imagen_suministro TIC Publicado el 23/05/2012 Cada vez es más habitual ver en la misma frase los conceptos ’cadena de suministro’ y ’servicios TIC’ y es que, desde la explosión de la informática en la nube, los servicios TIC cada vez son más asimilables a un suministro más de la propuesta de valor de cualquier cadena de producción que podamos pensar. De hecho, cada vez somos más, los que al hablar, sobre todo, de los servicios IaaS y PaaS,...
Principios básicos para el uso de la computación en la nube Principios_cloudcomputing Publicado el 10/02/2012 Cuando nos planteamos (o nuestra organización se plantea) llevar alguno de nuestros servicios a la nube nos surgen muchas dudas y es evidente que no es una decisión trivial. Por este motivo, ISACA publicará en breve un documento titulado "Guiding Principles for Cloud Computing Adoption and Use" en el marco de su serie sobre la visión de la computación en la nube. Como todavía queda algún tiempo...
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte II) Post_auditoria_LOPD_2 Publicado el 22/12/2011 Como indicábamos en un post anterior, el proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar en la Organización de forma que sean alcanzados los objetivos planteados al realizar la auditoría. Podemos distinguir tres fases bien diferenciadas: Pre auditoría Esta es la fase...
La biometría como clave para la seguridad Post_biometria Publicado el 15/12/2011 En los últimos años la identificación y autenticación es una de las prioridades de la seguridad. Y no únicamente a su aspecto físico, como el control de acceso a instalaciones, sino también para la seguridad lógica: la protección y control de acceso a la información contenida en los sistemas y equipos informáticos. Quienes trabajamos en el campo de la seguridad de la información cada día nos...