Blog

¿Qué sucedió y qué está por venir en seguridad y privacidad? (IV) #resumen2011 y #prospectiva2012 - Entrevista a Joseba Enjuto (@NextelSA) Imagen_post_resumen2011 Publicado el 06/02/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...
¿Qué sucedió y qué está por venir en seguridad y privacidad? (II) #resumen2011 y #prospectiva2012 - Entrevista a Samuel Parra (@Samuel_Parra) Imagen_post_resumen2011 Publicado el 01/02/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...
¿Qué sucedió y qué está por venir en seguridad y privacidad? (I) #resumen2011 y #prospectiva2012 - Entrevista a Mariano del Río (@mmdelrio) Imagen_post_resumen2011 Publicado el 30/01/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, iremos...
La gestión de eventos de seguridad: un diamante por pulir Imagen_gestioneventos Publicado el 26/01/2012 Todas las organizaciones, grandes o pequeñas, disponen de sistemas de recogida de eventos que guardan en ficheros de log datos sobre lo que está sucediendo en el funcionamiento de los sistemas de información. Esta materia prima permite establecer un puesto de vigilancia y conocer de primera mano qué ocurre en sus sistemas de información. En algunos casos por tiempo, en otros por desconocimiento...
España escala posiciones en certificaciones ISO 27001 a nivel mundial España escala posiciones en certificaciones ISO 27001 a nivel mundial Publicado el 11/01/2012 El pasado mes de Diciembre de 2011, fiel a su cita, ISO (International Organization for Standardization) publicó, como viene haciendo desde hace ya muchos años, el resumen anual sobre las certificaciones más relevantes a nivel mundial. Se trata, como ya sabrán muchos de los que trabajan en el mundo de los sistemas de gestión y estándares internacionales, de “The ISO Survey of Certifications...
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte II) Post_auditoria_LOPD_2 Publicado el 22/12/2011 Como indicábamos en un post anterior, el proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar en la Organización de forma que sean alcanzados los objetivos planteados al realizar la auditoría. Podemos distinguir tres fases bien diferenciadas: Pre auditoría Esta es la fase...
¿Estás a salvo de Piggybackers? Post_piggybacking Publicado el 20/12/2011 El mundo de la seguridad de la información no es sólo lógico, las amenazas que pueden afectar a la organización pueden tener un origen en el mundo físico aunque finalmente el impacto se refleje en un archivo digital robado. Es por esto que se disponen los controles de entrada para evitar que miembros ajenos a la organización accedan a sus instalaciones sin ser previamente autenticados. Tomo...
La biometría como clave para la seguridad Post_biometria Publicado el 15/12/2011 En los últimos años la identificación y autenticación es una de las prioridades de la seguridad. Y no únicamente a su aspecto físico, como el control de acceso a instalaciones, sino también para la seguridad lógica: la protección y control de acceso a la información contenida en los sistemas y equipos informáticos. Quienes trabajamos en el campo de la seguridad de la información cada día nos...
La reputación digital empieza por cuidar nuestros dominios Post_reputacion_dominios Publicado el 13/12/2011 En estos días donde se valora tanto la reputación y las empresas protegen su identidad digital, se deben poner en valor los nombres de dominio. Nuestra presencia en Internet, o la presencia de muchas empresas, es cierto que ya no se encuentra en un único sitio como sucedía hace no poco tiempo. Las empresas y marcas están interactuando en diferentes sitios, normalmente en las redes sociales....
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte I) Post_auditoria_LOPD Publicado el 09/12/2011   Ante la reiterada preocupación del sector profesional de la privacidad sobre la ausencia de consenso respecto a cómo debe ser realizado el proceso de auditoría establecido por los artículos 96 y 110 del R.D. 1720/2007, creo adecuado explicar en este post en qué debe consistir el proceso de auditoría, cuál es su finalidad y qué resultados deben esperarse. En un segundo post abordaré cuáles son...

Páginas