AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
Mercedes Núñez TEDxAlcarriaSt: ideas que merece la pena compartir, talento local y pensamiento crítico Es muy gratificante poder entrevistar a un compañero porque deja huella con su trabajo en su comunidad. José Carlos Martín Marco lo hace: además de su día a día...
Mario Cantalapiedra Un plan B para gestionar los riesgos en la empresa La Real Academia Española define el término riesgo como la “contingencia o proximidad de un daño”. Por su parte, la Federación mundial de organismos nacionales de normalización (ISO), en...
Gonzalo Álvarez Marañón Zoom busca ser más segura gracias a la compra de Keybase ¿Cómo ha respondido Zoom, la app de videollamadas más descargada durante la cuarentena, a las críticas por sus graves problemas de seguridad y privacidad?
ElevenPaths ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, respetando y garantizando su privacidad.DIARIO es un nuevo concepto de detección...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Norma ISO 27001: importancia para la seguridad de la informaciónMoncho Terol 9 septiembre, 2020 La ISO 27001 es una norma de la International Organization for Standardization (ISO) que define buenas prácticas asociadas a la seguridad de la información. El objetivo principal de esta norma es la defensa, protección y gestión de la información como uno de los activos más importantes de la empresa. Publicada en 2005 como ISO/IEC 27001, para su establecimiento se contó con la participación de la International Electrotechnical Commission (IEC). Esta norma define un conjunto de requisitos genéricos y aplicables a cualquier tipo de organización, sin importar su tamaño o tipo. ISO 27001: objetivos y fases Cuando una empresa aplica esta norma, logra implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Los objetivos principales de un SGSI son preservar la confidencialidad, integridad y disponibilidad de la información. Para alcanzarlos, se consideran siete fases para la implementación del SGSI: Fase 1: definir la política de seguridad de la organización.Fase 2: definir el alcance del SGSI.Fase 3: análisis de riesgos en los activos de información, amenazas y vulnerabilidades.Fase 4: gestión del riesgo.Fase 5: selección de los controles definidos por la norma y de controles adicionales para la gestión de la información.Fase 6: declaración de aplicabilidad en la organización de los controles seleccionados.Fase 7: revisión del SGSI y de sus medidas preventivas y correctivas. Finalmente, se define un plan de auditorías internas que permiten identificar propuestas de mejoras para el SGSI. Beneficios de adoptar la norma ISO 27001 Entre los beneficios para la organización de adoptar las directrices de la ISO 27001 se tiene: Aprobar auditorías que verifican la seguridad de los datos en procesos, servicios y productos de la organización.Cumplir con directivas como el Reglamento General de Protección de Datos (RGPD) o la Directiva NIS para la seguridad de redes y sistemas de información.Evitar inconvenientes legales por violaciones en la seguridad de los datos.Aplicar mejores prácticas al recopilar datos personales, también al hacer copias de seguridad o al distribuir datos.Cumplir con las demandas de los clientes y de las instituciones en cuanto a aspectos de seguridad de la información.Obtener una ventaja comercial ante competidores que no cumplen con normas de protección de datos.Ahorro de tiempo, recursos y dinero en la implementación de mecanismos de seguridad de la información.Ahorro de costos asociados a incidentes de seguridad.La empresa obtiene una mejor reputación empresarial y una percepción positiva de su ecosistema de negocio. Norma ISO 27001, actualizaciones y otras normas asociadas Este estándar internacional para la seguridad de la información está compuesto por el conjunto de normas de la serie ISO/IEC 27000. De la norma original, en español se cuenta con la traducción UNE-ISO/IEC 27001. Versiones más actuales son la ISO/IEC 27001:2013 y la adaptación de la Asociación de Normalización Española UNE-EN ISO/IEC 27001:2017. Para el control de seguridad de la información en servicios en la nube se cuenta con la extensión ISO/IEC 27017:2015. Esta norma es una adaptación de especial interés para los prestadores de servicios de cloud computing y para sus clientes. Imagen: Markus Spiske Para el caso específico de ayudar al cumplimiento y certificación de la normativa europea de protección de datos RGPD, se cuenta con la extensión ISO 27701:2019, para Sistemas de Gestión de la Información de Privacidad. La norma ISO 27001:2013 cubre un conjunto más amplio de procesos de seguridad de la información. No solo incluye la protección y tratamiento de datos de carácter personal. Se consideran normas complementarias, por lo tanto una organización puede adaptar y certificarse en ambas. Casos de éxito en la gestión de la seguridad con ISO 27001 Al implementar este estándar las empresas identifican activos de información, riesgos de seguridad y definen controles para gestionar las amenazas. También generan más confianza en sus clientes, proveedores o interesados en sus servicios. En el sector público, contar con el cumplimiento de la norma ISO 27001 permite realizar una mejor gestión de la seguridad de la información. Adicionalmente, la institución cuenta con un plan de acción ante riesgos de ciberseguridad. Aumenta la confianza de los ciudadanos y de las empresas que las apoyan. También se facilita la homologación con otras instituciones, la gobernanza de datos y el uso responsable de datos abiertos. Thames Security Shredding es una empresa especializada en el manejo y destrucción de documentos ¿Qué beneficios reportan de la aplicación de la norma ISO 27001? Les ha permitido realizar una gestión más eficiente y segura de los documentos confidenciales, así como estandarizar el protocolo para su posterior destrucción. Al adoptar la norma ISO 27001 la empresa obtiene como beneficio derivado, la definición de un conjunto de políticas, procedimientos, directrices, documentos y recursos relacionados con la seguridad de la información. Esta es una forma efectiva de proteger sus activos de información y de conocimiento. Imagen: Shahadat Rahman Adversarial Attacks, el enemigo de la inteligencia artificial (II)Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil
Aarón Jornet Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...