lunes, 1 de julio de 2019

Seguridad informática vital para cuidar reputación de las empresas

Las empresas están expuestas a cualquier tipo de ciberataques y corren el riesgo de perder la reputación que ostentan, además de las pérdidas que esto conlleva. Es por ello, que la seguridad informática se encarga de resguardar la integridad y privacidad de la información recolectada en un sistema informático.Hoy en día las marcas construyen su prestigio con planes estratégicos de comunicación y con su labor diaria crean un discurso con el que comunican sus valores y beneficios de sus productos. Sin embargo, todo este gran esfuerzo se puede ver amenazado por ataques de terceros.
“La seguridad de la información también incide en la reputación, pues evidentemente el impacto al perderla es importante, sobre todo si es una empresa de servicios, es por eso que debemos pensar en la continuidad del negocio y en la pérdida de dinero que esto pueda conllevar” 


Es mejor prevenir

Para ser considerado seguro, el sistema informático de una compañía debe ser completo y confidencial, lo que significa que solo personas acreditadas pueden tener accesibilidad al mismo. Los peligros a los que se ven expuestas las empresas hacen obligatorio la creación de líneas que orienten hacia un uso responsable de los recursos.

Fuente: analitica.com/

DragonJAR Security Conference 2019 [Colombia]

DragonJAR Security Conference es el Congreso de Seguridad Informática que nace de La Comunidad DragonJAR y se realiza en Colombia el 1 y 8 de Septiembre, esta edición se realizará en la hermosa ciudad de Manizales, Caldas, en las instalaciones de la Universidad de Manizales.


Página del evento: www.DragonJARCON.org



Datos electrónicos: cuándo se vuelven fundamentales para una investigación

Chats, correos electrónicos, geolocalizaciones, imágenes, archivos y todo dato que se encuentre en un dispositivo tecnológico hoy se vuelve fundamental para esclarecer un delito. 

En los tiempos que corren, la informática, las herramientas y software de investigación forense, y la actuación del perito informático, se han vuelto piezas claves de toda investigación que involucre algún dispositivo tecnológico. Y esto porque cuentan con miles de datos que pueden volverse concluyentes para resolver un delito/litigio.
Para esto, la tarea de los especialistas en rastrear huellas digitales es fundamental para poner a disposición de los profesionales de la justicia la información almacenada en algún medio electrónico o digital que tenga relación con la causa que se trate o el litigio que se quiera resolver.

La información que se encuentra digitalizada normalmente es difícil de visualizar. Por eso, más allá de los análisis que se lleven a cabo, es fundamental exponer la información para una fácil lectura y una rápida compresión. Y en este camino es muy importante saber bien lo que se busca.
Para llevar adelante este proceso, los peritos informáticos utilizan las bondades que ofrecen las herramientas y softwares de investigación forense, y ponen en juego su astucia analítica para identificar datos relevantes y realizar cruces de información. Es una tarea contra el tiempo tan importante como resguardar la pericia informática y el método utilizado, para evitar la nulidad de la prueba o evidencia digital.

En la era digital, estamos ante un enorme tesoro de datos electrónicos que requieren ser procesados y analizados con rapidez y precisión. Sin la tecnología y los expertos puestos al servicio de la investigación informática, todo esto no hubiera sido posible.

En principio, es importante saber qué dispositivo hay que peritar. Generalmente, las investigaciones toman en cuenta teléfonos celulares, computadoras (PCs, notebooks, etc.) o discos de almacenamiento (pendrives, CDs, DVDs, etc.).

Si nos encontramos ante un teléfono celular, lo primero que se realiza es la extracción del contenido del equipo. Para esto se utiliza alguna herramienta de extracción, como puede ser MobiEdit, Axiom, UFED, entre otras. La realidad es que debemos disponer de todas ya que algunas se utilizan con ciertos teléfonos y otras con otros, o bien algunas extraen ciertos datos que otras no. Ante las nuevas tecnologías lo ideal es tener a disposición varias herramientas para poder llevar adelante la tarea.

Si estamos ante un equipo, la extracción o imagen forense se puede realizar con la herramienta de hardware Ditto, Tableau, entre otros. Estas imágenes de disco pueden ser de forma física o lógica. En el primer caso, se realiza una copia exacta del disco incluyendo lo eliminado; en el segundo, la copia lógica de la unidad no realiza copia de lo eliminado.

Ahora bien, ante un medio de almacenamiento, la copia forense se realiza igual que con un equipo pero no vamos a tener comportamiento de un equipo. De todos modos, se puede buscar información variada.

Fuente: telam.com.ar




viernes, 28 de junio de 2019

El nuevo CISO que surgirá con la transformación digital

Hace poco más de 20 años el papel CISO (chief information security officer) se limitaba a la gestión firewalls y al control del perímetro tecnológico de una organización. Apenas si le dejaban conocer lo que estaba protegiendo, simplemente tenía que hacerlo.
Durante largos años algunos consideraron que la función del CISO debía circunscribirse a consideraciones meramente técnicas o como mucho —siendo generosos— a imposiciones reglamentarias. Pero ese papel ha cambiado. Actualmente, el CISO interactúa con todos los departamentos de la organización y establece una comunicación directa entre la parte dedicada al negocio y la centrada en la seguridad de la información. Su presencia se ha hecho indispensable en cualquier organigrama. De igual manera a como no se concibe una organización sin una Dirección General o una Dirección Financiera, la figura del CISO se ha consolidado como una función clave. Y es que la protección de los sistemas de información y de los datos se han convertido en un elemento fundamental del negocio al igual que los recursos humanos o financieros.
Esta función, a día de hoy, obliga al CISO a responder preguntas tales como ¿puede la ciberseguridad ayudar a mejorar, proteger y garantizar los ingresos de la compañía?, ¿puede ayudar a retener clientes?, ¿permite la diferenciación respecto a la competencia?, ¿contribuye a la eficiencia y eficacia de la organización? A medida que las amenazas y los ciberataques han ido creciendo su papel se ha hecho más preponderante.
Pese a todo, algunos aún parecen tentados a pensar que la seguridad de la información es un problema tecnológico más que de negocio. Nada más lejos de la realidad. La ciberseguridad es un elemento que afecta a los riesgos —en el sentido más amplio— de la organización. Y el CISO ha contribuido a su gestión. Por eso su actividad se ha desplazado en esa dirección.
El CISO ha adquirido nuevos conocimientos que le han llevado a evaluar la probabilidad y el impacto de un potencial evento en la seguridad de la información de una organización —incluyendo aspectos operativos o regulatorios como el Reglamento Europeo de Protección de Datos, la Directiva NIS, la Directiva PSD-2…. Precisamente los organismos de estandarización han contribuido a la tarea, aglutinando bajo estructuras y guías normalizadas los pautas para construir, implementar y evaluar el plan de ciberseguridad de una organización. Podríamos decir, atreviéndonos a ser simplistas, que la ISO 27001 ha sido la traducción del marco de Calidad desarrollado con la ISO 9001 —ampliamente aceptado y seguido por el mercado— a la problemática de la gestión de la información y su seguridad.
Recientemente, algunas voces han comenzado a alzarse para impulsar el papel del CISO. Se trata de fuentes que hablan del CIRO o Responsable de Gestión de Riesgos
Fuente: innovadores.larazon.es