Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Telefónica Tech Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
ElevenPaths #CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor Existen multitud de herramientas de análisis estático para analizar la seguridad de código fuente. La mayoría de ellos ofrecen informes en formato JSON o cualquier otro tipo de ficheros....
Carlos Ávila Aplicaciones móviles IoMT y la importancia de su seguridad Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Lucía Martín ¿Por qué triunfó la fregona? Cómo tener éxito con tus productos ¿Por qué triunfa un producto? ¿Qué lo hace brillar entre otros muchos? Analizamos las claves del éxito de uno de los inventos españoles más internacional, la fregona, para “aplicarnos...
Norma ISO 27001: importancia para la seguridad de la informaciónMoncho Terol 9 septiembre, 2020 La ISO 27001 es una norma de la International Organization for Standardization (ISO) que define buenas prácticas asociadas a la seguridad de la información. El objetivo principal de esta norma es la defensa, protección y gestión de la información como uno de los activos más importantes de la empresa. Publicada en 2005 como ISO/IEC 27001, para su establecimiento se contó con la participación de la International Electrotechnical Commission (IEC). Esta norma define un conjunto de requisitos genéricos y aplicables a cualquier tipo de organización, sin importar su tamaño o tipo. ISO 27001: objetivos y fases Cuando una empresa aplica esta norma, logra implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Los objetivos principales de un SGSI son preservar la confidencialidad, integridad y disponibilidad de la información. Para alcanzarlos, se consideran siete fases para la implementación del SGSI: Fase 1: definir la política de seguridad de la organización.Fase 2: definir el alcance del SGSI.Fase 3: análisis de riesgos en los activos de información, amenazas y vulnerabilidades.Fase 4: gestión del riesgo.Fase 5: selección de los controles definidos por la norma y de controles adicionales para la gestión de la información.Fase 6: declaración de aplicabilidad en la organización de los controles seleccionados.Fase 7: revisión del SGSI y de sus medidas preventivas y correctivas. Finalmente, se define un plan de auditorías internas que permiten identificar propuestas de mejoras para el SGSI. Beneficios de adoptar la norma ISO 27001 Entre los beneficios para la organización de adoptar las directrices de la ISO 27001 se tiene: Aprobar auditorías que verifican la seguridad de los datos en procesos, servicios y productos de la organización.Cumplir con directivas como el Reglamento General de Protección de Datos (RGPD) o la Directiva NIS para la seguridad de redes y sistemas de información.Evitar inconvenientes legales por violaciones en la seguridad de los datos.Aplicar mejores prácticas al recopilar datos personales, también al hacer copias de seguridad o al distribuir datos.Cumplir con las demandas de los clientes y de las instituciones en cuanto a aspectos de seguridad de la información.Obtener una ventaja comercial ante competidores que no cumplen con normas de protección de datos.Ahorro de tiempo, recursos y dinero en la implementación de mecanismos de seguridad de la información.Ahorro de costos asociados a incidentes de seguridad.La empresa obtiene una mejor reputación empresarial y una percepción positiva de su ecosistema de negocio. Norma ISO 27001, actualizaciones y otras normas asociadas Este estándar internacional para la seguridad de la información está compuesto por el conjunto de normas de la serie ISO/IEC 27000. De la norma original, en español se cuenta con la traducción UNE-ISO/IEC 27001. Versiones más actuales son la ISO/IEC 27001:2013 y la adaptación de la Asociación de Normalización Española UNE-EN ISO/IEC 27001:2017. Para el control de seguridad de la información en servicios en la nube se cuenta con la extensión ISO/IEC 27017:2015. Esta norma es una adaptación de especial interés para los prestadores de servicios de cloud computing y para sus clientes. Imagen: Markus Spiske Para el caso específico de ayudar al cumplimiento y certificación de la normativa europea de protección de datos RGPD, se cuenta con la extensión ISO 27701:2019, para Sistemas de Gestión de la Información de Privacidad. La norma ISO 27001:2013 cubre un conjunto más amplio de procesos de seguridad de la información. No solo incluye la protección y tratamiento de datos de carácter personal. Se consideran normas complementarias, por lo tanto una organización puede adaptar y certificarse en ambas. Casos de éxito en la gestión de la seguridad con ISO 27001 Al implementar este estándar las empresas identifican activos de información, riesgos de seguridad y definen controles para gestionar las amenazas. También generan más confianza en sus clientes, proveedores o interesados en sus servicios. En el sector público, contar con el cumplimiento de la norma ISO 27001 permite realizar una mejor gestión de la seguridad de la información. Adicionalmente, la institución cuenta con un plan de acción ante riesgos de ciberseguridad. Aumenta la confianza de los ciudadanos y de las empresas que las apoyan. También se facilita la homologación con otras instituciones, la gobernanza de datos y el uso responsable de datos abiertos. Thames Security Shredding es una empresa especializada en el manejo y destrucción de documentos ¿Qué beneficios reportan de la aplicación de la norma ISO 27001? Les ha permitido realizar una gestión más eficiente y segura de los documentos confidenciales, así como estandarizar el protocolo para su posterior destrucción. Al adoptar la norma ISO 27001 la empresa obtiene como beneficio derivado, la definición de un conjunto de políticas, procedimientos, directrices, documentos y recursos relacionados con la seguridad de la información. Esta es una forma efectiva de proteger sus activos de información y de conocimiento. Imagen: Shahadat Rahman Adversarial Attacks, el enemigo de la inteligencia artificial (II)Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil
Aarón Jornet Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...