Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Qué hemos presentado en el Security Innovation Day 2017 (IV): Innovation: A Path to Success “Cuando nos preguntan qué tipo de trabajo realizamos desde el área de innovación y laboratorio de ElevenPaths y cómo funcionamos, cada uno de los interlocutores traslada consigo una idea...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 27 de junio-3 de julio Adobe, Mastercard y Visa advierten de la necesidad de actualizar a Magento 2.x Los proveedores de pagos Visa y Mastercard, junto con Adobe, han intentado por última vez convencer a...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths [New trend report] Cyberextortion, a growing industry Download now the full report Download the new report that discover there is an increasing tendency towards aggression in numerous cyber-attacks, notably those using some method of extortion in...
ElevenPaths Sinfonier Contest 2015: Sinfonier y Smart Cities Las ciudades hoy en día generan una gran cantidad de información que puede resultar muy útil, algunos ejemplos son los niveles de contaminación del aire, que devuelven las sondas...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
Gonzalo Álvarez Marañón Si WhatsApp cifra las comunicaciones, ¿dónde está la clave? ¿Son realmente seguras las comunicaciones vía WhatsApp? Aquí te contamos cómo funciona su sistema de cifrado extremo a extremo.
ElevenPaths Seguridad criptográfica en IoT (I) La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
Principales terminologías de perfiles en seguridad digitalElevenPaths 14 agosto, 2018 ¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno proceso de transición hacia un mundo cada vez más digital. Esta digitalización a la que nos enfrentamos y que afecta, no sólo a entornos empresariales, sino también a otros ámbitos de nuestra vida, se plasma de manera muy evidente en la creación y demanda de nuevos puestos laborales que tienen que ver, precisamente, con la protección de estos entornos digitales en los que cada día nos sumergimos. Algunas empresas, conscientes y preocupadas por el gran aumento de amenazas que afectan a sus procesos de transformación digital, confían en la ciberseguridad como mejor aliado ante los riesgos y efectos de dichas amenazas. Algunas de las últimas cifras argumentan esta preocupación: para el año 2020 se estima que los incidentes de seguridad relativos a brechas de información supondrán un coste global superior a los 2 trillones de dólares. Aun así, son muchas las empresas que todavía desconocen los problemas a los que podrían enfrentarse de no contar entre sus filas con profesionales de seguridad cualificados. Desde nuestro blog, insistimos en la importancia de estar preparado contra estas ciberamenazas, mostrando la complejidad de esta lucha y las diferentes capacidades reactivas que se deben adoptar. Tal es la necesidad, que las empresas deben incorporar procesos de actuación a diferentes niveles y con responsabilidades muy diferentes, como muestra, queremos hablaros hoy de cuáles son los perfiles profesionales que más nos ayudan desde ElevenPaths en nuestra lucha contra las amenazas en seguridad digital. CEO (Chief Executive Officer): es el máximo responsable de la gestión y dirección administrativa de la empresa, es decir, el director ejecutivo. Es la persona encargada de formular el objetivo, la visión y misión de la compañía. CSO (Chief Security Officer): es la persona responsable de toda la seguridad interna de la organización. Tiene que estar continuamente al tanto de todos los riesgos en ciberseguridad y conocer de primera mano la normativa, establecer los planes de continuidad, tener una visión completa del negocio, etc. Podemos pensar que el CISO y el CSO son el mismo rol y que desempeñan las mismas funciones. En organizaciones pequeñas es frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente no es así. El rol del CISO suele estar más centrado en aspectos de seguridad de la información, y cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la dirección. CIO (Chief Information Officer): es el responsable de los sistemas de tecnologías de la información de la empresa a nivel de procesos y desde el punto de vista de la planificación. El CIO analiza qué beneficios puede sacar la empresa de las nuevas tecnologías, identifica cuales de estos pueden interesar más a la compañía y evalúa su funcionamiento. CISO (Chief Information Security Officer): es el encargado de alinear los objetivos principales de la empresa con la estrategia de ciberseguridad. Además de esto, se encarga de establecer las políticas de seguridad de la organización en función de la actividad de la misma y de establecer las medidas y controles necesarios. CTO (Chief Technology Officer): este perfil es el responsable del equipo de ingeniería y encargado del funcionamiento de los sistemas de información. La diferencia con el CIO es que éste se preocupa de incrementar la eficiencia para mejorar el flujo de trabajo de la comunicación, mientras que el CTO se centra en la estrategia tecnológica. DPO (Data Protection Officer): esta figura se ocupa de los asuntos sobre privacidad y protección de datos, es decir, el responsable de la privacidad que, con una actuación preventiva y activa, se encarga de coordinar, supervisar y transmitir la política de protección de datos dentro y fuera de la entidad. Este perfil es obligatorio para aquellas empresas o entidades que procesen información personal de usuarios tal y como estipula la vigente GDPR. CSA (Chief Security Ambassador): este puesto gestado específicamente en ElevenPaths fue creado para promover, difundir y concienciar sobre aspectos relativos a la ciberseguridad, exponiendo a las empresas la necesidad de estar preparadas y también mostrando las diferentes capacidades que deben incorporar para afrontar los numerosos riesgos y amenazas que las acechan. Analista de seguridad: son los individuos que están en los equipos de monitorización del SOC, revisando eventos de seguridad y alertas, realizando un análisis de las mismas, y cuando aplica, escalando las alertas que resultan incidentes a los especialistas de “incidencias”. Es decir, están en constante detección de cualquier posible vulnerabilidad técnica en los sistemas informáticos y redes de la compañía. Arquitecto de seguridad: es el responsable de asegurar todos los desarrollos que se realicen en el entorno y la organización, para ello, previamente diseña la arquitectura de ciberseguridad. Hacker ético/ pentester: este perfil debe de estar muy al día de todas las amenazas que hay en la actualidad en el mundo digital, además de conocer de primera mano las técnicas que utilizan los ciberdelincuentes para poder poner a prueba los sistemas de seguridad de las empresas y analizar los peligros a los que se afrontan y de esta manera ponerles remedio. Su labor principal consiste en identificar agujeros/vulnerabilidades, “atacarlos” de forma segura para ver si son explotables, y proponer las recomendaciones para su parcheo/remediación. Especialista forense: es el encargado de realizar un análisis detallado de las redes y sistemas tras sufrir un incidente de seguridad o ciberataque. Especialista en incidencias: cuando se produce un ataque de seguridad, es el responsable de coordinar las actividades que se deben de realizar para solventar este ataque. Activará el plan de control para que todos los equipos trabajen alineados y las incidencias sufridas tengan el menor impacto posible. Analista de inteligencia y hunters: son equipos que investigan inteligencia procedente de fuentes externas y se infiltran e interactúan con atacantes dark sites y comunidades Deep web para extraer inteligencia sobre nuevas técnicas de ataque, nuevos actores… Con toda esta inteligencia, hacen dos cosas: por un lado, proactivamente buscan signos de compromiso sobre la infraestructura para identificar ataques en curso que hubieran podido pasar desapercibidos por la compañía (Ejemplo: que hubieran evadido el antivirus, IDS, anti-spam..), y por otro lado, se coordinan con el C-level (CISO…) para adaptar nuevas defensas y controles de seguridad (Ejemplo: nuevo ataque utiliza esta vulnerabilidad X, pues voy a asegurarme que todos mis equipos estén correctamente parcheados). Network defenders” o responsables de red: se encargan de configurar los sistemas de red, añadir nuevas reglas para bloquear trafico o permitir tráfico, etc. Además de esto, configuran el tráfico DNS, los proxies de navegación, los firewalls, los sistemas IDS/IPS para detección y bloqueo de anomalías, y mucho más. El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datosCryptojacking: Amenaza latente y creciente. Parte 1 de 4
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...
Me encanta el blog, hacéis muy buen trabajo. Sin embargo me cuesta mucho seguir la lectura de los artículos, a no ser que ponga el modo lectura de mi navegador. Quizás podríais considerar agrandar la fuente del artículo, es bastante pequeña. Responder