El caso Guillaume y la gestión de las fugas de información

El caso Guillaume y la gestión de las fugas de información

Ciberseguridad
En los últimos años hemos conocido un flujo constante de noticias referidas a fugas de información de grandes empresas, particularmente centradas en la exposición pública de datos personales (tarjetas de crédito, emails, datos de afiliación). Basta con recordar algunos casos emblemáticos como los de Home Depot (65 millones de tarjetas) o Target (40 millones). Algunas corporaciones multinacionales, como Sony, han sufrido estas situaciones de forma reiterada, como cuando, por ejemplo, un ataque en 2011 expuso 77 millones de cuentas de usuario de Playstation (con 12 millones...
El reto de la seguridad en IoT: ejemplos de ataques y cómo podrían haberse evitado

El reto de la seguridad en IoT: ejemplos de ataques y cómo podrían haberse evitado

Ciberseguridad
El Internet de las cosas nos ha traído aplicaciones interesantes y otras absurdas, preocupaciones y especulaciones sobre su impacto en nuestras vidas, defensores y detractores y, cómo no, además de nuevas oportunidades, nuevos riesgos. La acelerada proliferación y adopción de dispositivos conectados ha despertado la preocupación general por las consecuencias que podrían llegar a tener los fallos de seguridad de los mismos. Nos podemos hacer una idea de sus graves consecuencias, en parte por la publicación y difusión de ataques que se han materializado (entendiendo “ataques”...
El vuelo 447 y la seguridad en big data

El vuelo 447 y la seguridad en big data

Ciberseguridad
La tecnología de big data es actualmente uno de los grandes habilitadores de la revolución digital. La posibilidad de acceder y analizar en tiempo real una enorme cantidad de datos de todo tipo y fuente genera infinitas aplicaciones posibles para personas y organizaciones. Pero la seguridad en big data (la falta de ella) también puede generar grandes amenazas, como vais a ver. La disponibilidad de esta gran cantidad de datos nos hace pensar, intuitivamente, en la capacidad de tomar mejores decisiones. Es decir, dado que disponemos...
El nuevo estándar de autenticación digital

El nuevo estándar de autenticación digital

Ciberseguridad
La identidad humana puede definirse como el conjunto de rasgos que hace a una persona ser quien es y la distingue de los otros, al mismo tiempo que le permite interactuar en su entorno. Se construye en función de las condiciones de la propia persona, de los acontecimientos, las experiencias vividas y su entorno. Además, la necesidad de un sentimiento de identidad es vital e imperativa para el hombre y se trata de una realidad que evoluciona y cambia a lo largo del tiempo. En...
“Crime as a service”: ciberdelincuencia al alcance de cualquiera

“Crime as a service”: ciberdelincuencia al alcance de cualquiera

Ciberseguridad
Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú tienes y yo no!”. No es nada nuevo, pero en el siglo XXI, con una vida cada vez más digital, eran necesarios ciertos conocimientos de seguridad informática para realizar las típicas tropelías a las que la naturaleza humana nos tiene acostumbrados. Pero el paradigma ha cambiado, ahora sólo son necesarios una mínima motivación y un medio...
Móviles personales y corporativos con una separación de entornos  segura

Móviles personales y corporativos con una separación de entornos segura

Ciberseguridad
En el entorno BYOD (Bring Your Own Device), que tan de moda está, existen otras alternativas a que el empleado lleve su propio dispositivo al trabajo, como éstas: CYOD (Choose Your Own Device) en que la empresa pone a disposición del trabajador un catálogo de terminales y ayuda económicamente a su adquisición. COPE (Corporate-Owned, Personally Enabled), que sería la opción más cercana al dispositivo corporativo tradicional, pero contempla el uso personal del mismo. En cualquier caso, el reto, en aras de la seguridad, coincide: separar el entorno personal...