Cumplimiento del SGSI y la protección de los activos

El SGSI ha sido percibido como una actividad que ha sido construida para proteger los activos de información sensible. Esto es lo que la primera revisión de la norma ISO 27001 también destacaron, y su predecesor BS 7799-2. La norma ISO 27001 requiere que las organizaciones identifiquen a todos los activos y construya las garantías en torno a esos activos.La seguridad es principalmente un trabajo de cumplimiento, y es parte de un control interno, es decir, parte de la gestión empresarial.¿Cuáles de estos tres enfoques es el mejor para tomar?

SGSI

El enfoque tradicional de proteger los activos de la filosofía ha existido en la seguridad física durante muchos años. Tiene un activo físico y luego construye un perímetro de seguridad alrededor de él.Este enfoque funcionó bien para la seguridad física. El problema es ahora con servicios en la nube, dispositivos móviles, puertas traseras, hackers, etc.Cada vez es más difícil definir el perímetro de seguridad alrededor de los activos de información y construir los controles que les rodea. Se necesita algo más.

La protección de la información corporativa o privada sensible se convierte en un tema muy importante, se adopta el enfoque más proactivo y define varios requisitos de la seguridad de la información mediante las leyes, regulaciones y contratos.Las organizaciones se empiezan a centrar en el cumplimiento de todos los requisitos, en la mayoría de los casos, esto se hace mediante la escritura de diferentes políticas y procedimientos. El enfoque no resuelve el problema principal, como puede ser disminuir el número de incidentes de seguridad al realizar los procesos en las organizaciones.

Este enfoque es mucho más típico para las grandes empresas que quieren saber exactamente quién es responsable de que los informes se envíen a las personas que tienen responsabilidades. Estos tipos de empresas quieren reducir el riesgo de que algo vaya mal, aunque muy a menudo no tienen un proceso formal de gestión de riesgos.

Read more

Ten cuidado con lo que enchufas a tu coche; puedes estar abriendo la puerta a hackers

Prácticamente todos los coches fabricados en el siglo XXI cuentan con un puerto conocido como OBD-II, que permite conectar un dispositivo (normalmente por Bluetooth) y recibir información de diagnóstico en tiempo real sobre nuestro coche. Gracias a él, se puede saber, por ejemplo, más información sobre una luz de emergencia que aparezca en el salpicadero, pero actualmente se usa para mucho más que eso.

obd2-bluetooth-android-2-715x374

Aunque inicialmente estaba planteado para ser utilizado de manera puntual, en los últimos años este puerto ha experimentado una sobreexplotación con todo tipo de dispositivos, poniendo a nuestro coche en riesgo de ser hackeado. Entre estos dispositivos nos encontramos herramientas para conectar pantallas y obtener más información sobre el coche en tiempo real, registro de metadatos para hacer un historial de hábitos de conducción, etc.

El principal problema es que estos gadgets se conectan siempre que arrancamos el coche, y utilizan protocolos inalámbricos para comunicarse entre sí. Esto hace que tu coche sea vulnerable a todo tipo de ataques, como han demostrado los investigadores de seguridad de Argus Security.

Esta empresa ha descubierto un fallo en una de las herramientas de diagnóstico OBD-II que utiliza Bluetooth para transmitir la información. Esta vulnerabilidad permite a un atacante apagar el motor el coche cuando este está en funcionamiento, simplemente necesitando tener cobertura de la señal emitida.

Read more

Los mejores antivirus portables

Como la mayoría de vosotros ya sabréis, la seguridad es primordial a la hora de utilizar nuestro ordenador, más en los tiempos que corren, que nos pasamos buena parte del día conectados a Internet, con los riesgos que todo ello conlleva en el caso de que no tomemos ciertas precauciones, especialmente en los equipos basados en Windows.

Antivirus

Y es que los ataques para hacerse con el control de nuestro PC o para robarnos credenciales y datos personales pueden llegar desde cualquier lugar y en cualquier momento. Además existen multitud de tipos de malware de los que podemos ser víctimas como los gusanos, los virus informáticos, el adware, los troyanos, el spyware o ransomware, que son los más comunes hoy en día. Por lo tanto las empresas especializadas en seguridad siempre recomiendan que hagamos uso de algún software especialmente diseñado para protegernos ante este tipo ataques y así poder evitar futuros disgustos.

Es por ello que en estas líneas os vamos a hablar de una serie de propuestas portables dedicadas a estas tareas, nos referimos, como no, a los antivirus. Además en este caso tienen una especial relevancia, ya que al ser portables, como os hemos dicho, no requieren de instalación alguna en el sistema donde van a trabajar, lo que nos puede ser de gran ayuda para determinadas tareas en este sentido. Decimos esto debido a que en el supuesto de que nos encontremos ante un equipo seriamente dañado, este tipo de herramientas que se pueden ejecutar directamente desde un pendrive, por ejemplo, por lo que nos será de más ayuda que el software de seguridad instalado en el sistema ya infectado, que probablemente esté bloqueado o con un funcionamiento no efectivo en ese momento.

Read more