Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021 

Tips para un CISO

¿Qué hacer cuando se detectan filtraciones de información?


José Luis Becerra Pozas

Editor de tecnología

Portal CIO - México


“Una persona actualizó la información de su visa a través del portal oficial de la entidad en el país. Al hacer este proceso, descubrió que podía ver y descargar los datos del documento de otras personas con sólo hacer un pequeño cambio al final de la URL”, refirió Felipe Gómez, Gerente para Latinoamérica de la empresa Fluid Attacks.

 “Ante las consecuencias de lo expuesto y por la divulgación mediática que tuvo el hecho, se hace evidente que las organizaciones necesitan establecer protocolos que protejan la información que se hace pública en diferentes lugares”.

De acuerdo con Gómez, cuando se filtran datos de una organización, y una empresa o un ciudadano los publica en Internet, los riesgos aumentan y se abre la posibilidad para que los ciberdelincuentes aprovechen la oportunidad, divulguen y comprometan activos relacionados a las vulnerabilidades halladas de un sistema de TI (Tecnología de la Información).

 

 

 

Es por ello que recomienda que cuando una persona o una organización tenga filtraciones de información de este tipo, tenga presente los siguientes aspectos:

  1. Proteger: Acceder a datos sensibles de terceros, así sea de manera involuntaria, es un delito y pone en riesgo la seguridad de personas y organizaciones.

  2. Denunciar: Cuando se detectan este tipo de filtraciones, se debe contactar y denunciar el incidente ante los organismos oficiales en el país, cómo puede la policía, con su unidad especializada en delitos informáticos, además de notificar de manera formal a la entidad comprometida.

  3. Divulgar Responsablemente: Entender el canal y conducto regular para divulgar una brecha de seguridad. Las redes sociales, no son el lugar adecuado para reportar una vulnerabilidad, su exposición es tan grande que resulta imposible saber quién tiene acceso a esta y qué tipo de uso le van a dar. Al final, las consecuencias podrían ser peores que la intención de hacer una denuncia.

Frente a este tipo de casos, la Organización Internacional de Normalización (ISO), que cuenta con la participación de 165 países, en su norma IEC 29147: 2018 explica que, como un procedimiento estándar con respecto a la publicación de vulnerabilidades, “el objetivo de su exposición es reducir los riesgos asociados con su divulgación”.

Y es que, como señala Gómez, las oportunidades de mejora para las organizaciones surgen cuando las vulnerabilidades se ven expuestas donde hubo fallas de seguridad técnicas o de metodología. “Las empresas requieren prestar una atención especial a la gestión de reportes y la implementación de los estándares. Ante cualquier tipo de incidente es fundamental establecer un canal de divulgación coordinado, de fácil acceso para la transmisión segura y transparente en el manejo de la información”, asevera el ejecutivo de Fluid Attacks.

Agrega que cuando suceden estos incidentes, debería primar el bien común, sobre el personal. “El deseo de figurar o tener una exposición mediática no puede estar por encima de la protección de los datos sensibles para una organización o una persona”, concluye Gómez.

 

Fuente: Cio.com.mx

 

 

Ediciones Anteriores:


¿Cómo proteger tu empresa de una forma proactiva?

Francisco Arnau
Responsable de Akamai
España y Portugal
 


Recomendaciones en el Día Internacional de la Seguridad Informática

Pablo A. Silverfich

Socio, Partner

BDO Argentina


10 consejos para evitar los crímenes digitales

Jorge Luis Litvin
Abogado Especialista en Delitos Informáticos
Argentina


Los mejores antivirus para Mac del año 2020

Jose Luis Plascencia
Gerente de Tecnologia TSNCORP
México


Pasaportes inmunitarios por COVID-19, entre el alivio de gobernantes y la suspicacia de expertos

Rob Lever
Corresponsal de Tecnología
Agency France Presse - Washington


Man-In-The-Email: ¿Su personal está preparado para identificar un ataque BEC?

Matías Sequeira
Director
Smartfense - Argentina


Sistema de Prevención de Intrusiones Inalámbricas (WIPS)

Dilcia Rodríguez
Ejecutiva de Ventas
CSTISA - Watchguard, República Dominicana


Ciberseguridad en tiempos de pandemia

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


Cómo prevenir el fraude en pagos digitales

Susana Galeano
Editora de Ciberseguridad
Marketing 4 Ecomerce


iTutorial #PRO: Seguridad y Productividad en tiempos de Contingencia

Wendy Herrera
Technical Account Manager
Samsung Electronics – Colombia

Emmanuel Echeverría
Director de Operaciones
GEMA Internacional


Ciberacoso y revenge porn, links para borrar el contenido de internet - MEXICO - LEYES

Alisa Esage
Autora Ciberseguridad
Noticias Seguridad Mexico


Inteligencia Artificial y Ciberseguridad

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Tips for Preventing and Minimizing Data Breaches

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Lo que tienes que saber sobre tu huella digital y cómo se usa para rastrearte

Brian Chen
Lead Consumer Technology Writer
The New York Times, EEUU


Cifrado en tiempos del cybersecurity

José G Rivera
Sales Director, Latin America
Buenos Aires, Argentina


Cómo encontrar un celular Android perdido o robado

Existen diversas herramientas que se pueden usar para ubicar nuestro celular Android de forma gratuita. Sin embargo no es recomendable tratar de encarar a los ladrones ya que correríamos un riesgo innecesario, sin embargo si lo olvidaste en algún lugar y no lo recuerdas con estos pasos podrás llegar a él.


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

 

 

 

Seguridad de Cuentas Privilegiadas

Enzo Paolo Graggero
Senior Solutions Consultant
CyberArk - RAN Security
Chile


Transforming Security Through Big Data and Analytics in the Cloud

Bob Booth
Regional Sales Manager Latinoamerica
Carbon Black


Soluciones de Seguridad 2019

José Ortega
Sales Director - Latam
Anomali


¿Cuál es la apuesta en ciberseguridad para el 2019?

Marcos Nehme
CTO RSA Security
Latin America & Caribbean


Que tus dispositivos IoT no le abran las puertas a los ladrones

¡A los vecinos les han robado en su casa!. Al parecer, los ladrones habían hackeado algunos dispositivos conectados a la red con los que monitorizar su actividad. Al ver que llevaban varios días sin conectar la calefacción, asumieron que estaban fuera de casa y entraron para llevarse sus cosas de valor.


Desafíos en transferencias de archivos

Nicolás López
Sales Engineer Argentina
Globalscape


Automatizar y asegurar el intercambio de información

Amneris Teruel
Senior PreSales Consultant
HelpSystems - Argentina


Recomendaciones anti Skimming

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


¿Cómo comprobar la seguridad de las extensiones de Google Chrome?

José María López
Redactor de Tecnología
Hypertextual


Decálogo de ciberseguridad para empresas

Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente.


Transferencia Gestionada de Archivos

Víctor Hernández
Responsable Latam
Help Systems


Como minimizar los riesgos en el transporte de información

Gerardo Rocha
Corporate LATAM manager
Kingstone - Colombia


DESTACADA PONENCIA DEL GRUPO DE LA MAESTRÍA DE SEGURIDAD DE LA UNIVERSIDAD POLITÉCNICA DE PUERTO RICO CON DOS PONENCIAS DE SUS INVESTIGACIONES

La participación de la Universidad Politécnica de Puerto Rico, a través de sus alumnos de la Maestría de Seguridad y la apertura del Vicerrector Ernesto Vázquez en la ISEC Infosecurity 2018, San Juan - Puerto Rico.


Me han robado la cuenta: ¿qué hago ahora? ¿cómo recuperarla?

José María López
Periodista de Tecnología
Hipertextual - México


Cinco puntos claves para comprender el mercado de la ciberseguirdad

Jacob Ukelson
CTO de Orchestra Group
Israel


Renovada la ISO 27007:2017 Auditoría de Infosec

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


Lo que se viene en ciberataques, por Check Point

En 2017 los ciberdelincuentes son más activos que nunca, y lanzan ciberataques con una frecuencia superior a los años anteriores. Por esta razón, la compañía Check Point, el mayor proveedor mundial especializado en seguridad, ha elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendrán que enfrentarse en los próximos meses.


CIBSI 2017, evento Internacional

Hugo Pagola
Maestría en Seguridad Informática UBA, FIUBA
Argentina


La sombra digital, actividades que dejan huella

Mucha gente se mueve a diario a través de Internet de manera totalmente natural y sin inhibiciones, haciendo un uso intensivo de las muchas oportunidades que la World Wide Web tiene para ofrecer. Hoy en día está casi siempre disponible gracias a las posibilidades técnicas que evolucionan cada vez más rápidamente, y el número de dispositivos que se comunican constantemente con Internet también es cada vez mayor.


Recomendaciones de protección para telefonía celular

Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad ICIC
Ministerio de Modernización, República Argentina


Midiendo Seguridad y desempeño wifi

Pepe Bonilla
Chanel Manager Latam
Netscout
Extracto de la conferencia dictada para Infosecurity Tour 2017


Instrumentos para navegación segura

Samuel Yecutieli
Segured Director
Caracas - Venezuela


La clave para detectar amenazas avanzadas

Ismael Toscano Sánchez
Barracuda Networks
CDMX - México


Diseñando una Estrategia de Protección de la Información

Ivan López
Ceo Redes IP
Santo Domingo


Tips anti RoT: Ransomware de las Cosas

Relojes, televisores, termostatos, vehículos, electrodomésticos… Cada vez hay más dispositivos cotidianos conectados a Internet, estos se han convertidos en el objetivo de los ciberdelincuentes. Ten en cuenta que un dispositivo aunque sea inteligente no implica que sea seguro.


CES: La seguridad de los dispositivos IoT empieza a cobrar importancia

Cameron Camp
Malware Researcher
Estados Unidos


7 consejos para que el Internet de las Cosas no se vuelva en tu contra

Se prevé que para 2020 haya más de 26.000 millones de objetos conectados a Internet. El 43% de las empresas utiliza o prevé adoptar el Internet de las Cosas durante 2016


5 claves para entender el ataque ciberterrorista del 21 de octubre

Pablo Mancini
Reportero de Tecnología
InfoBae - Argentina


¿Cómo encontrar atacantes y anomalías en un mar de eventos?

Sergio Hrabinski
Socio - Xelere / IBM
Buenos Aires


¿Pensando en cambiar las contraseñas por biometría? Buena suerte con tus empleados - Panda Security

Las hemos dado por muertas tantas veces, y tantas han sobrevivido o revivido, que las viejas contraseñas ya parecen inmortales. Son la medida más habitual, y una de las más controvertidas, para proteger páginas web, aplicaciones, dispositivos y servicios electrónicos de todo tipo.


Tips de protección para dispositivos móviles

Lee Neely
Cyber Security Professional
SANS Institute


RANSOMWARE: CÓMO EVITAR SER UN REHEN MÁS

Francisco Robayo
Security Engineering Manager
Check Point
Extracto de la conferencia dictada para InfosecurityVip 2016


¿Cuán seguro es seguro y cuáles herramientas necesitas para proteger tu organización?

Edwin Mejía, Director de Integratec
Alberto E. Aguilar, Director de Saint Corporation
Santo Domingo, República Dominicana.
Extracto de la conferencia dictada para InfosecurityVip 2016


Ahora vas a poder sacarte una selfie para confirmar compras online

En el marco del Congreso Mundial de Móviles que tiene lugar en Barcelona, la compañía Mastercard anunció el lanzamiento de tecnologías que buscan eliminar progresivamente a las contraseñas.


LAS PEORES CONTRASEÑAS DEL 2015

Internet continúa poblada de personas a las que nada les importa su seguridad online: 1234567890 es una de las tantas contraseñas nuevas que se suman a la vergonzosa lista.


Los atentados en París reavivan el debate sobre las comunicaciones encriptadas

WhastApp, Telegram y Signal son solo algunas de las herramientas que ponen una capa de seguridad a los mensajes, medida empleada por los yihadistas para mantener alejados a los servicios de inteligencia de sus comunicaciones


El proyecto "SOCIAL MEDIA DECEPTION"

Emily Williams y Robin Sage no existen en el mundo real. Son cuentas de redes sociales falsas diseñadas para obtener información sensible. Robin Sage fue creado a finales de 2009 para obtener información de inteligencia sobre el personal militar estadounidense. La historia fue presentada en "Black Hat conference" por Joey Muniz y Aamir Lakhan (Security Blogger) para demostrar que mucha gente desprevenida expone sus datos sensibles a través de redes sociales sin ningun tipo de sospecha.


10 POLÍTICAS DE SEGURIDAD PARA DISPOSITIVOS MOVILES

Ahora muchas empresas permiten a los usuarios acceder a los recursos corporativos a través de sus dispositivos móviles personales. Según una encuesta global de Gartner, realizada a los CIO, para 2016 casi el 40% de las compañías requerirá que los empleados aporten sus propios dispositivos móviles.


Intel Security: 5 tips para entender la perspectiva de los ciberladrones

Con el sugestivo título de “Análisis de los principales métodos de ataque contra la red: el punto de vista del ladrón“, Intel Security presentó un informe en donde advierte que la capacitación de seguridad de TI en el personal técnico no puede ser pasada por alto.


Incrementar la seguridad de las API es una necesidad

Los equipos de desarrollo están implementando ciertas API (servicios REST/JSON y SOAP/XML que proveen datos y realizan transacciones) como parte de toda aplicación moderna. Las antiguas API se conocen como servicios Web, mientras que las más nuevas se denominan interfaces REST, microservicios o simplemente API. Entre sus beneficios se cuentan un desarrollo rápido, calidad, facilidad de manejo, integración y más.


Armas del CISO Actual

Mateo Martínez
Owasp Uruguay
Extracto de la conferencia dictada para Infosecurity Tour


Amenazas internas

Cesar Mahecha
Regional Manager for Latin America
Varonis


7° Encuesta Latinoamericana de Seguridad Informática

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Panorama de la Seguridad en TI

Arnulfo S. Franco
Consultor Senior
Manage Engine - ARG


La fortaleza de una cadena reside en el eslabón más débil

Nelo Belda
Security A(r)T Work
España

En Seguridad se utiliza habitualmente el símil de la cadena y el eslabón más débil; ese que dice que la fortaleza de una cadena reside en el eslabón más débil, de forma que por mucha seguridad que se implante en algunos de los sistemas de la infraestructura, todo se puede venir abajo si en algún sistema no se tiene la precaución de seguir las mínimas medidas de seguridad.


Tips para e-marketers sobre antispam y marco legal en Argentina

Automacity SRL - ARGENTINA
La Palabra SPAM es aplicada a correos electrónicos definidos como "Correos electrónicos no solicitados a granel". NO SOLICITADOS significa que el destinatario no ha concedido el permiso verificable para el mensaje que se enviará. Granel significa que el mensaje se envía como parte de una gran colección de mensajes, todos con contenido sustancialmente idénticos. (Traducción de la definición otorgada por SPAMHAUS, http://www.spamhaus.org/consumer/definition/ )


Reportar hacks debería ser como el control de enfermedades

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.


Proteger sin espiar

Meterse de más puede atentar contra la autoestima de los chicos y tener el efecto opuesto al que queremos lograr. Si no espiamos las conversaciones en el recreo, ¿debemos leer los chats con sus amigos?


Por el derecho a "desconectarse"
En Europa ya regulan el uso del celular y obligan a las empresas a proteger a sus empleados. En la región aún falta un debate sobre el problema.


Reflexiones al cierre, INFOSECURITY TOUR 2014
Álvaro G. Jaikel


Bridging the BYOD Trust Gap

Por Ricardo Prieto
Mobileiron - LATAM
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


CNext Generation Security - how to protect your applications against the emerging trends

Por Elier Cruz

Security Architect

HP-Latam

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Configuración segura en redes sociales

Como parte de las tareas de preparación para responder a incidentes en redes sociales, podemos activar ciertas medidas de seguridad en nuestras redes sociales.


OASAM, Open Android Security Assessment Methodology

Open Android Security Assessment Methodology tiene por objetivo ser una metodología de análisis de seguridad de aplicaciones Android. El objetivo es ser un framework de referencia de análisis de vulnerabilidades en aplicaciones Android.

 

Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad