viernes, 20 de julio de 2018

Centros de datos - Certificaciones

Los expertos recomiendan revisar las certificaciones que tiene el centro de datos antes de cerrar un acuerdo definitivo, que podría tener una duración prolongada. Estos “sellos de calidad” no ofrecen garantías absolutas, pero sí dan una cierta tranquilidad a la hora de dejar en manos ajenas partes importantes de la infraestructura tecnológica de la empresa. Existen diferentes certificaciones para centros de datos, pero las más importantes son:

Clasificaciones Tier: Esta escala de “calidad” para los centros de datos se basa principalmente en los sistemas de redundancia y proviene de la norma estadounidense TIA-942, publicada en 2005, que establece los requisitos mínimos en materia de infraestructura de telecomunicaciones. Esta clasificación establece cuatro categorías, de nivel 1 a 4, que definen por orden creciente el grado de disponibilidad que son capaces de garantizar en condiciones ideales. Esta escala se emplea en muchos países del mundo y se considera una de las certificaciones estándar de la industria.

ISO 27001: este estándar se centra especialmente en el campo de la seguridad de la información, y determina la efectividad de los procesos teniendo en cuenta los posibles riesgos para la integridad de los datos.

NEN 7510: se trata de una normativa holandesa, muy similar a ISO 27001, pero con requisitos específicos para la seguridad en el ámbito de la asistencia sanitaria, donde es fundamental garantizar la seguridad de los datos de los pacientes, especialmente cuando estos son procesados por el cliente, y no por el propio proveedor de centro de datos.

Existen otras certificaciones, pero las más destacables y que se deben tener en cuenta a la hora de contratar los servicios de un centro de datos externo, son estas tres. Pero no siempre es fácil saber si el proveedor cuenta con estos sellos o si, en caso de tenerlos, aún están vigentes. 

Más...

Fuente: almacenamientoit.ituser.es

miércoles, 11 de julio de 2018

ISO/IEC 29100:2011 - Framework para Privacidad

La norma proporciona un marco de privacidad que especifica una terminología ; define los actores y sus roles en el procesamiento de la información de identificación personal.

También describe consideraciones de protección de privacidad; y proporciona referencias a principios de privacidad conocidos para la tecnología de la información. 

ISO/IEC 29100:2011 es aplicable a personas y organizaciones involucradas en la especificación, adquisición, arquitectura, diseño, desarrollo, prueba, mantenimiento, administración y operación de sistemas o servicios de tecnología de la información y de comunicación donde se requieren controles de privacidad para el procesamiento. 

La versión electrónica de este estándar internacional se puede descargar desde el sitio web del Grupo de trabajo ITTF (Information Technology Task Force) de ISO.

Resultado de imagen para ISO/IEC 29100


Link relacionados
- iso.org
- gtdi.pe



lunes, 9 de julio de 2018

Crisis de capital humano en ciberseguridad, otra vulnerabilidad (Foro Económico Mundial)

El Foro Económico Mundial (WEF, por su sigla en inglés) advierte que hay “una crisis de disponibilidad” de personal calificado para integrarse a los departamentos de ciberseguridad de empresas públicas y privadas.

Para fines del 2018, entre 1 y 2 millones de trabajos en ciberseguridad se mantendrán con vacantes. Sólo ocho de cada 10 analistas de seguridad solicitados serán reclutados, por no contar con las habilidades requeridas”, sentencian.

Al interior de un análisis desarrollado por el Centro Global de Ciberseguridad, destacan que, además de enfrentar la escasez de profesionales con las habilidades necesarias contra las amenazas cibernéticas, 36% de las organizaciones que logran captar al personal enfrenta una rotación constante en el departamento de seguridad y tecnologías de la información, lo que también limita el espectro de seguridad.

En el análisis titulado Ciberataques están disparando a los países, ciudades y compañías, evidencian que en una de las sesiones que formaron parte del Foro de Davos de enero de este año, los asistentes identificaron a los ciberataques como su mayor fuente de preocupación.
Un ataque terrorista, la irrupción de una crisis financiera o la explosión de una burbuja de activos son retos que vendrían detrás.
En consecuencia, están dispuestos a pagar y destinar muchos más recursos para proteger sus datos.


Fuente: eleconomista.com.mx


Google reconoció que tus emails pueden ser leídos por terceros

La privacidad en Internet es cosa seria. A nadie le gusta que le revisen sus cosas. Por eso hay tantas peleas entre parejas por el celular.

Este cuidado por la información que tenemos muchas veces termina siendo inútil. La culpa no es de una persona, sino de las grandes empresas de tecnología. Hace unos meses se conoció el escándalo por el uso indebido de datos de usuarios de Facebook por parte de Cambridge Analytica.

Primero se supo que la información de 87 millones de personas habían sido usados sin su consentimiento. Después, por otra aplicación, se sumaron otros tres millones de usuarios. Qué hacen las empresas de tecnología con los datos proporcionados es un tema de debate que toma cada vez más relevancia. 
Esta vez las alarmas las encendió otro gigante de Internet: Google. La empresa reconoció que algunas empresas externas se conectan a la cuenta de los usuarios y pueden leer los correos de la gente.
Esto no le pasa a todos los usuarios de Gmail, sino a los que se registraron en herramientas que facilitan la gestión de envíos de emails, sincronización con otros calendarios o le suman características al correo electrónico. Sin darse cuenta, al aceptar los términos y condiciones, accedieron involuntariamente a que terceros puedan leer el contenido de sus mensajes.

Diferentes herramientas pueden acceder a tus correos de Gmail.
Diferentes herramientas pueden acceder a tus correos de Gmail.
Lo preocupante de la situación es que, como descubrió The Wall Street Journal, los empleados de esas empresas pueden acceder y mirar los correos en vez de que sean analizados por una computadora. Las direcciones de tus contactos también son parte de los datos que los desarrolladores pueden conocer.
Estas empresas ofrecen sus herramientas de forma gratuita a cambio de los datos de los usuarios. El principal objetivo es tener información relacionada con intenciones de compra o registros en sitios online.

Fuente:  tn.com.ar