Zona Restringida: Geoposicionamiento no permitido

La tendencia de “estar permanentemente conectados” pone a nuestra disposición una serie de herramientas con las que “hacer nuestra vida más cómoda” pero esto, a su vez, nos expone a múltiples amenazas que pueden repercutir negativamente en nosotros como individuos o en nuestras organizaciones. Cabe pensar que esta cuestión está muy interiorizada por quienes se dedican de forma directa o indirecta al mundo de la seguridad. Sin embargo, la realidad nos lleva a descubrir que el número de anécdotas y noticias relativas a incidentes de seguridad sigue creciendo y, en muchos casos, los protagonistas son precisamente quienes se dedican a la seguridad.

En la entrada de hoy ponemos el foco en el impacto que ha ocasionado la información recabada y publicada a través de la herramienta Strava[Read more…]

Un viernes movidito con ransomware

Poco a poco se consume la mañana del viernes: responder unos cuantos correos, revisar la planificación del proyecto PROY_123, seguimiento de imputaciones, etc. Aprovecho uno de estos cambios de contexto para hacer un “break” y buscar algún plan para el fin de semana. ¿Qué se cuece por ahí?, ¿qué planes me propondrá Twitter?

Unas rápidas búsquedas sobre las tendencias de #FelizFinde me ponen los dientes largos: playas paradisíacas, rutas de senderismo, gastronomía, etc. Vamos, un sinfín de planazos cada cual más apetecible que el anterior. Sin embargo, lo que llama mi atención es la escalada de otro topic: Telefónica. ¿Telefónica trending topic?. Muy bien debe ir la bolsa –es lo primero que me viene a la cabeza– para que llegue al primer puesto rebasando las otras propuestas que os comentaba. :)

[Read more…]

Criterios de valoración de impacto: RGPD, ENS, LPIC y NIS

Impacto: ese concepto del que todo el mundo habla.

La gestión del riesgo está al orden del día y muy arraigada a dicha gestión se encuentra todo lo relativo a la evaluación / estimación de impacto. Estos términos ya incluidos en la legislación vigente en materia de seguridad (ENS, LPIC,…) también forman parte de las Directivas y Reglamentos europeos que están a la vuelta de la esquina (RGPD y NIS).

En un escenario ideal, el significado, interpretación, uso y criterios para su cálculo sería homogéneo y aplicable a todos los ámbitos por igual, pero como ya sabemos, la realidad dista mucho de éste escenario utópico.
[Read more…]

Adaptación al Nuevo Reglamento General de Protección de Datos

img1La cuenta atrás ha comenzado: quedan dos años y pocos días para la aplicación del Nuevo Reglamento General de Protección de Datos (RDUE 2016/679). Concretamente, éste será aplicable a partir del 25 de mayo de 2018.

Como no nos gustan las prisas y teniendo en cuenta que a este reglamento “le teníamos ganas”, nos hemos puesto manos a la obra, perfilando las primeras aproximaciones del modelo para dar cumplimiento al recién llegado Reglamento.

¿Por dónde empiezo?

El primer paso consistirá en analizar el nuevo Reglamento para identificar el GAP existente entre nuestro modelo de gestión y el requerido por dicho reglamento. Sin embargo, al poco tiempo de iniciar este trabajo nos percataremos de que la foto final es un tanto difusa e imprecisa, podríamos decir que incompleta. Esto es debido a que todavía hay aspectos por concretar, especialmente en lo relativo a las medidas de seguridad que el Responsable del tratamiento deberá aplicar en cada caso. Por lo tanto, sin un destino final claro, complicado nos va a resultar establecer una hoja de ruta.

[Read more…]

Data Protection Day

Por Kranya Berrios y Samuel Segarra:

¡Cumpleaños feliz, cumpleaños feliz, te deseamos todos, cumpleaños feliz! El Día de la Protección de Datos en Europa celebra su décimo aniversario y es por ello que queremos dedicarle la presente entrada (y darle un cariñoso tirón de orejas).img

¿Qué celebramos hoy?

No, no es el décimo cumpleaños de la LOPD, tampoco lo es de la directiva 95/46/CE, que nadie se confunda. El DPD (del inglés, Data Protection Day, también conocido como Data Privacy Day en EEUU) es una jornada para difundir entre la ciudadanía los derechos y obligaciones en materia de protección de datos.

[Read more…]

El bobo pone la reja después del robo

roboAtrás quedaron los turrones, compras, regalos, brindis y las uvas que acompañan a las campanadas. Por cierto, ¡feliz 2016! Disculpad el retraso pero ya conocen el refrán: más vale tarde que nunca. ;)

Esperamos que hayáis entrado con buen pie en el nuevo año y que no hayáis sido uno de los agraciados que, mientras prestaban atención a las campanadas y procuraban no atragantarse con las uvas, veían invadida su vivienda (vacía, en esos momentos). Con esta introducción ya podéis imaginar sobre qué trata la experiencia que os voy a contar.

Hace unas semanas nos juntamos el grupo de amigos para celebrar el fin de año en casa de unos compañeros. Una noche divertida en la que todo transcurrió con normalidad (con la “normalidad” característica de una Nochevieja [guiño, guiño]). Habiendo pasado una noche estupenda sin incidentes más allá de alguna copa rota y la potencial resaca, en la primera mañana del año, un amigo tramitaba un parte de robo con la empresa aseguradora de la vivienda. ¡Ouch! Esto no es precisamente entrar en el año nuevo con buen pie.

[Read more…]

¿Vamos por el buen camino?

¡Pierde 6 Kg en dos semanas y sin esfuerzos!, ¡consigue un moreno excepcional en tres sesiones!, ¡recupera el blanco de tus dientes en 10 minutos!, ¡aprende inglés con 123 palabras!,…d

Queridos lectores: ¿tenemos tanta prisa?, ¿tenemos tan poco tiempo?

No os voy a engañar, a mí también me gusta que me atiendan rápido, no tener que esperar en largas colas, que el pedido de Amazon me llegue mañana a primera hora y, en general, poder ver resultados a corto plazo. Pero hay otras cuestiones que requieren que seamos un poco más pacientes para obtener su beneficio. Pongamos por ejemplo: la educación, la formación, la concienciación,…

[Read more…]

Nueva LOPD. ¿Será un peliculón?

¿Han oído hablar de la nueva normativa europea sobre la protección de datos de carácter personal? Seguramente sí, pero probablemente tengan una imagen difusa sobre el estado de la misma. Al menos, esa es la impresión que yo tengo como interesado en la materia. En cierto modo es como si estuviéramos recibiendo información con cuentagotas: pequeños avances, breves fragmentos del tráiler de una superproducción Hollywodiense Europea que marcará un antes y un después. ¿Creéis que será para tanto?

Dado este escenario, hemos considerado oportuno dedicar el presente artículo a la nueva normativa europea, comentando los cambios más significativos, con la intención de establecer un punto de situación, que ayude a nuestros lectores poner en contexto las noticias que lean sobre el tema y permita aclarar algunas cuestiones al respecto.

[Read more…]

Conferencia final del Proyecto CYSM

La semana pasada tuve la oportunidad de participar, junto con mi compañero Sergio Zamarripa, en la conferencia final del proyecto CYSM. La jornada se desarrolló en un muy buen clima de colaboración donde pudimos compartir resultados, experiencias y opiniones sobre la seguridad en los puertos, los procesos logísticos y la cadena de suministro en general, tanto desde un punto de vista de la seguridad física como de la ciberseguridad. Nos gustaría dedicar la presente entrada para hablaros del citado proyecto y trasladaros algunas conclusiones, notas y comentarios sobre el evento.


¿Qué es el proyecto CYSM?

CYSM (Collaborative Cyber/Physical Security Management System) es un proyecto europeo cuyo objetivo principal es la mejora de la seguridad de la cadena de suministro a través del análisis de los riesgos físicos y relativos a la seguridad de la información. Para lograr este objetivo se ha trabajado en tres líneas principalmente:

[Read more…]

Tómate un respiro, tómate un Kit Kat

Hace unas semanas se conoció que Google había dejado de desarrollar actualizaciones de seguridad para los sistemas Android cuya versión sea anterior a 4.4 (también denominada Kit Kat). Esto ha causado bastante revuelo ya que se trata de una decisión que afecta a la seguridad de más 900 millones de dispositivos, casi nada.

Es importante tener en cuenta que las versiones 4.3, 4.2 y 4.1, si nos fiamos de la Wikipedia, son de julio de 2013, noviembre de 2012 y julio de 2012, respectivamente. Es decir, que la versión 4.1 no tiene ni siquiera tres años. No parece un tiempo excesivo como para dejar de dar soporte en materia de seguridad, ¿cierto?

Es evidente que sin soporte por parte del fabricante para corregir los problemas de seguridad del sistema el dispositivo queda vulnerable y, por consiguiente, también el usuario. En cierto modo, no disponer de las actualizaciones para la corrección de vulnerabilidades produce una obsolescencia del dispositivo, no por cuestiones de rendimiento como venía ocurriendo hasta el momento en los dispositivos tecnológicos, si no por cuestiones de seguridad. No podemos olvidar que no estamos hablando de lavadoras que se quedan obsoletas, sino de dispositivos que acumulan un volumen muy importante de información personal: fotografías, correo electrónico, accesos a redes sociales, banca electrónica, etc., y que van a ser uno de los principales objetivos del cibercrimen.

[Read more…]