Reglas para mantener a salvo cualquier dispositivo IoT | PROTECCIÓN DE DATOS | CSO España

Unos consejos muy importantes para ayudarnos en la seguridad. El IoT es imparable y necesitamos estar preparados para su máximo apogeo. Ya hay anuncios en los que desde el cine se pone la calefacción, o neveras que piden la leche por ti cuando se acaba, o alarmas que se conectan y quitan desde el móvil. Pero desde mi punto de vista hay uno muy importante a tener en cuenta que no está en la lista, y no es otro que, con un ordenador, nunca estás seguro.

Podemos decir que estarás más protegido, pero no olvidemos que la seguridad total no existe, así que eso de echarse a dormir sí, pero con despertador. Hay que estar constantemente informado, con las seguridad de tener todo actualizado, establecer perímetros de seguridad por capas, tener software de seguridad adecuados, disponer de una estrategia de seguridad, y sobre todo, ser precavidos ante el entorno en el que nos movamos. La seguridad no elimina el movimiento, simplemente recomienda moverse con control.

Origen: Reglas para mantener a salvo cualquier dispositivo IoT | PROTECCIÓN DE DATOS | CSO España

Anuncios

La protección de las aplicaciones permite proteger el negocio | SEGURIDAD MÓVIL | CSO España

Es curioso que a estas alturas de la digitalización tengamos que hablar de que la protección de las aplicaciones protege el negocio. A nadie le resulta extraño que para proteger una fábrica haya que poner puertas con llave, o alarma, o un control de acceso de cualquier tipo, pero sí que debe parecer extraño que haya que tener aplicaciones protegidas, cuando en pleno proceso de digitalización, nuestra fábrica se ha convertido en la aplicación.

En cualquier caso, como ya comentamos hace tiempo, los ataques pueden venir del sitio más inesperado, fijaros que a una planta de tratamiento de aguas le entraron hasta la cocina a través del sistema de pagos de tarjeta que tenía. Pues este es el mismo ejemplo.

El que las amenazas sean cada vez más sofisticadas no responde a otro motivo que el que la digitalización va a un ritmo de constante innovación en el que las compañías no están acostumbradas y que el poder del dinero hace tomar decisiones con falta de información, como por ejemplo los riesgos a los que se enfrenta una compañía por tomar cierta decisiones sin control ni estrategia de seguridad. Esta estrategia no va a eliminarte los riesgos, sino que te dirá qué riesgos tienes, cómo los debes de afrontar y qué controles deberías de tener, y con toda la información, ya puedes decidir.

Origen: La protección de las aplicaciones permite proteger el negocio | SEGURIDAD MÓVIL | CSO España

La gestión de identidad, elemento clave en los procesos de movilidad | TENDENCIAS | CSO España

Una verdad absoluta en la venta de productos, es que es más fácil vender un producto a un cliente si el producto le interesa, el cliente tienen dinero y además, consigues juntar en el mismo sitio el cliente y el producto ;-). Es decir, estamos en un mundo que se está dirigiendo hacia la digitalización global, y ya hemos pasado el punto de no retorno, porque las comodidades que ofrece este mundo son demasiado buenas como para no tenerlas, por lo que a nadie puede extrañar que las empresas tengan que orientarse hacia este nuevo mundo.

Las estrategias anteriores ya no valen, hay que establecer unos nuevos procesos que permitan acercar los productos los clientes y este nuevo medio de la digitalización, pasa por digitalizar a los empleados, y eso conlleva necesariamente a tener que superar nuevos riesgos que plantean este tipo de escenarios. Por eso el BYOD, la movilidad, el teletrabajo, la gestión de la identidad, etc. no pueden volver a ser nunca más brechas de seguridad, sino actividades normales en la vida de una empresa. El problema está en que para que eso pase, necesitamos estrategias de seguridad que permitan este cambio.

Origen: La gestión de identidad, elemento clave en los procesos de movilidad | TENDENCIAS | CSO España

El hackeo del FBI provoca preocupación por la seguridad de los iPhone | TENDENCIAS | CSO España

El ser humano siempre está presuponiendo cosas:

  • El FBI, presuponía que Apple le iba a dar la llave de acceso a sus móviles.
  • Apple presuponía que si el FBI accedía al teléfono, le daría el método de cómo lo hizo para arreglarlo.
  • Todos presuponemos que el FBI a “atacado” el móvil y ha conseguido descubrir una brecha en Apple.
  • Pero… ¿y si simplemente ha accedido al IPhone porque ha descubierto la contraseña?.

Realmente no sería tan descabellado pensar que la mayor parte de los ataques se hace con las cuentas legítimas de uso, porque estas han sido “sacadas” a los poseedores de las mismas de mil formas diferentes: Coacción, chantaje, grabación del móvil por cámaras, robo de la misma, alguien que la conocía la cuenta, etc.

Uno de los grandes peligros para la seguridad sigue siendo siempre que el interesado abra la caja, pero a veces, es más “publicitario” el tener algún gran y sofisticado golpe que haya permitido romper todo lo rompible.

Origen: El hackeo del FBI provoca preocupación por la seguridad de los iPhone | TENDENCIAS | CSO España

Los coches son cada vez más vulnerables a la piratería | CSIRT-cv

Los coches son cada vez más vulnerables a los robos, a las averías de la electrónica, al Adblue, a las garantías oficiales, etc. pero si encima los son también a los piratas, entonces apaga y vámonos.

Pues sí, lo son, y no es conveniente ir montado en un vehículo que se puede hackear. Qué necesidad hay de que un coche tenga un “portal” por el cual se pueda meter cualquier malintencionado.

Estamos en la revolución digital, pero hay ciertas cosas que deberíamos pensarlas un poco más, y el hecho de que se puedan hacer, no significa que las debamos de hacer. Hay una gran diferencia entre poder y deber. Necesitamos madurar y mejorar la seguridad antes de “conectar” el mundo entero. No estamos preparados todavía.

Si esto te ha parecido grave, ahora piensa lo que podrían hacer con una central nuclear o una presa… en eso precisamente queremos llamar la atención para que se protejan adecuadamente.

Origen: Los coches son cada vez más vulnerables a la piratería | CSIRT-cv

If You Don\\\’t Have A Chief Risk Officer, Get One – Forbes#29c219d71e11#29c219d71e11

Se puede decir con más tamaño de letra y en negrita, e incluso con varios signos de admiración, pero no más claro. Cuando lees el artículo, hasta casi el final, no habla de ciberseguridad, sino simplemente de riesgos, riesgos no sólo desde una perspectiva de compliance total, sino también físicos, económicos, legales, etc. Pero lo que sí que hace es aglutinarlos todos en una única visión. Un único Responsable de Riesgos global.

Origen: If You Don\\\’t Have A Chief Risk Officer, Get One – Forbes#29c219d71e11#29c219d71e11

ciberdefensa2016

Unas jornadas muy interesantes de cara a profundizar más sobre la colaboración y los avances, legales y técnicos, que permitan operar adecuadamente en la defensa del ciberespacio nacional, si es que es posible delimitarlo.

La colaboración público-privada para la protección de las Infraestructuras Críticas también será objeto de debate y comentario.

Estoy seguro que serán unas jornadas muy completas y constructivas con la participación de otros países. La colaboración es la única manera de poner barreras al campo.

Origen: ciberdefensa2016