Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Buenas prácticas
4 pilares básicos para una estrategia de seguridad completa 4 pilares básicos para una estrategia de seguridad completa Publicado el 11/12/2012 En los últimos años el mundo de la seguridad TI ha vivido una revolución. Comenzó con la profesionalización de los hackers, que dejaron de ser esos seres legendarios que luchaban por unos ideales poco definidos hasta desarrollar una verdadera industria basada en estafar al mayor número de incautos y así obtener un mayor beneficio económico. Por si fuera poco, las nuevas tendencias como el BYOD...
10 consejos para evitar la ira de los auditores Imagen_consejos Publicado el 13/11/2012 Como experto en seguridad que soy, puedo afirmar que no existe una solución que te proteja al 100%. Antes o después ocurrirá un incidente, y cuando ocurra querrás estar seguro que posees los procedimientos, políticas y controles correctos para minimizar daños en caso de una posible inspección. De hecho, no es sancionable la pérdida de datos (los reguladores también saben que no existe una...
#6ENISE: Frases sobre ciberseguridad para el recuerdo Imagen_6ENISE Publicado el 02/11/2012 Ciberseguridad, infraestructuras críticas, botnets, APT´s, smartgrids, Esquema Nacional de Seguridad,…, son alguno de los temas sobre los que se ha conversado recientemente en #6ENISE, evento que se confirma como una cita anual importante para profesionales y expertos de diferentes ámbitos relacionados con la seguridad de la información. Desde el Blog de INTECO hemos querido hacer nuestro...
Servidores web y respuesta rápida a incidentes. Teoría Vs práctica. Imagen_servidores Publicado el 22/06/2012 Existen muchos mitos sobre un concepto tan utilizado en el mundo IT como el de "respuesta rápida a incidentes". Podemos incluso, realizar todo tipo de planes de contingencia, continuidad de negocio, previsiones y pruebas de concepto, pero en base a las experiencias vividas en mi día a día con los servidores web, a pesar de intentar marcar unas pautas comunes de actuación, en la hoja de ruta a...
Gestión de riesgos en la cadena de suministro TIC Imagen_suministro TIC Publicado el 23/05/2012 Cada vez es más habitual ver en la misma frase los conceptos ’cadena de suministro’ y ’servicios TIC’ y es que, desde la explosión de la informática en la nube, los servicios TIC cada vez son más asimilables a un suministro más de la propuesta de valor de cualquier cadena de producción que podamos pensar. De hecho, cada vez somos más, los que al hablar, sobre todo, de los servicios IaaS y PaaS,...
Principios básicos para el uso de la computación en la nube Principios_cloudcomputing Publicado el 10/02/2012 Cuando nos planteamos (o nuestra organización se plantea) llevar alguno de nuestros servicios a la nube nos surgen muchas dudas y es evidente que no es una decisión trivial. Por este motivo, ISACA publicará en breve un documento titulado "Guiding Principles for Cloud Computing Adoption and Use" en el marco de su serie sobre la visión de la computación en la nube. Como todavía queda algún tiempo...
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte II) Post_auditoria_LOPD_2 Publicado el 22/12/2011 Como indicábamos en un post anterior, el proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar en la Organización de forma que sean alcanzados los objetivos planteados al realizar la auditoría. Podemos distinguir tres fases bien diferenciadas: Pre auditoría Esta es la fase...
La biometría como clave para la seguridad Post_biometria Publicado el 15/12/2011 En los últimos años la identificación y autenticación es una de las prioridades de la seguridad. Y no únicamente a su aspecto físico, como el control de acceso a instalaciones, sino también para la seguridad lógica: la protección y control de acceso a la información contenida en los sistemas y equipos informáticos. Quienes trabajamos en el campo de la seguridad de la información cada día nos...
La reputación digital empieza por cuidar nuestros dominios Post_reputacion_dominios Publicado el 13/12/2011 En estos días donde se valora tanto la reputación y las empresas protegen su identidad digital, se deben poner en valor los nombres de dominio. Nuestra presencia en Internet, o la presencia de muchas empresas, es cierto que ya no se encuentra en un único sitio como sucedía hace no poco tiempo. Las empresas y marcas están interactuando en diferentes sitios, normalmente en las redes sociales....
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte I) Post_auditoria_LOPD Publicado el 09/12/2011   Ante la reiterada preocupación del sector profesional de la privacidad sobre la ausencia de consenso respecto a cómo debe ser realizado el proceso de auditoría establecido por los artículos 96 y 110 del R.D. 1720/2007, creo adecuado explicar en este post en qué debe consistir el proceso de auditoría, cuál es su finalidad y qué resultados deben esperarse. En un segundo post abordaré cuáles son...