Blog

Servidores web y respuesta rápida a incidentes. Teoría Vs práctica. Imagen_servidores Publicado el 22/06/2012 Existen muchos mitos sobre un concepto tan utilizado en el mundo IT como el de "respuesta rápida a incidentes". Podemos incluso, realizar todo tipo de planes de contingencia, continuidad de negocio, previsiones y pruebas de concepto, pero en base a las experiencias vividas en mi día a día con los servidores web, a pesar de intentar marcar unas pautas comunes de actuación, en la hoja de ruta a...
Atención empresas: cómo comprobar si eres víctima de la amenaza persistente avanzada Flame Imagen_Post_APT Publicado el 11/06/2012 Hay una nueva amenaza dentro del grupo de las APT, o Advanced Persisted Threats: bajo la denominación de Flame (o también identificado como SkyWiper) se esconde el software malicioso de mayor complejidad y funcionalidad conocido hasta la fecha, por lo que podemos hablar de arma cibernética con un elevadísimo potencial de daño. Las Advanced Persisted Threats son una nueva concepción de ataque,...
Gestión de riesgos en la cadena de suministro TIC Imagen_suministro TIC Publicado el 23/05/2012 Cada vez es más habitual ver en la misma frase los conceptos ’cadena de suministro’ y ’servicios TIC’ y es que, desde la explosión de la informática en la nube, los servicios TIC cada vez son más asimilables a un suministro más de la propuesta de valor de cualquier cadena de producción que podamos pensar. De hecho, cada vez somos más, los que al hablar, sobre todo, de los servicios IaaS y PaaS,...
Incidentes de terceros JosebaEnjuto_incidentes Publicado el 20/03/2012 Estos últimos días, en los foros de seguridad ha sido muy comentada la noticia de que un partner de seguridad de Microsoft ha publicado un exploit para una vulnerabilidad crítica. Básicamente, lo que ha ocurrido es que el descubridor de dicha vulnerabilidad la notificó a Microsoft junto con una prueba de concepto que la explotaba, que a su vez Microsoft distribuyó a su red de partners de...
¿Qué sucedió y qué está por venir en seguridad y privacidad? #resumen2011 y #prospectiva2012 – Reflexión final de Dabo (@daboblog) Imagen_post_resumen Publicado el 09/03/2012 Una vez publicadas las diferentes entrevistas mantenidas con los colaboradores del Blog sobre lo que ha acontecido en seguridad de la información y privacidad durante este último año (#resumen2011) y lo que está por venir en 2012 (#prospectiva2012), David Hernández - Dabo (@daboblog) concluye esta iniciativa realizando un resumen general de todo lo expuesto y presentándolo a modo de relator....
¿Qué sucedió y qué está por venir en seguridad y privacidad? (XI) #resumen2011 y #prospectiva2012 - Entrevista a Antonio Ramos (@antonio_ramosga) Imagen_post_resumen Publicado el 02/03/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas hemos...
¿Qué sucedió y qué está por venir en seguridad y privacidad? (X) #resumen2011 y #prospectiva2012 - Entrevista a Javier Cao (@javiercao) Imagen_post_resumen Publicado el 29/02/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...
¿Qué sucedió y qué está por venir en seguridad y privacidad? (VIII) #resumen2011 y #prospectiva2012 - Entrevista a Manuel Díaz Sampedro Imagen_post_resumen2011 Publicado el 20/02/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...
Principios básicos para el uso de la computación en la nube Principios_cloudcomputing Publicado el 10/02/2012 Cuando nos planteamos (o nuestra organización se plantea) llevar alguno de nuestros servicios a la nube nos surgen muchas dudas y es evidente que no es una decisión trivial. Por este motivo, ISACA publicará en breve un documento titulado "Guiding Principles for Cloud Computing Adoption and Use" en el marco de su serie sobre la visión de la computación en la nube. Como todavía queda algún tiempo...
¿Qué sucedió y qué está por venir en seguridad y privacidad? (IV) #resumen2011 y #prospectiva2012 - Entrevista a Joseba Enjuto (@NextelSA) Imagen_post_resumen2011 Publicado el 06/02/2012 En el comienzo de este nuevo año, desde el Observatorio de INTECO, creemos que es interesante lanzar una reflexión tanto de lo que ha acontecido en seguridad de la información y privacidad durante este último año, como de lo que está por venir en 2012. Y para ello, quién mejor que nuestros expertos colaboradores del Blog de la Seguridad de la Información. A lo largo de varias entregas, estamos...