Otras certificaciones: COBIT5

Tras unos días desaparecidos, hoy queremos ampliar la información de certificaciones en el mundo TI.

En este caso vamos a hablar de COBIT5, una certificación de ISACA.

COBIT5 es “un marco de negocio para el gobierno y la gestión de las TI en la empresa”. Su propósito es satisfacer la necesidad de las organizaciones de disponer de información de calidad, para soportar las decisiones de negocio, generar valor al negocio a partir de las inversiones en tecnología, lograr una excelencia operativa, mantener en un nivel aceptable el riesgo relacionado con las TI, optimizar los costes de las TI y asegurar el cumplimiento regulatorio.

Dentro de COBIT5 existen 3 certificaciones diferentes dependiendo del nivel:

  • COBIT-F (Fundamentos).
  • COBIT-I (Implantación).
  • COBIT-E (Evaluación).

Cobit1 Sigue leyendo Otras certificaciones: COBIT5

Probando antivirus – Fichero EICAR

Hoy queríamos escribir sobre un tema que lleva muchos años en la seguridad de la información y que nos resulta interesante comentar aquí: el fichero EICAR, conocido como el fichero de texto Anti-malware.

Es un fichero original fue creado por Paul Ducklin en cooperación con CARO, (Computer Antivirus Research Organization) un grupo que ha estado trabajando desde 1990 para estudiar el fenómeno de los virus informáticos y fue redefinido por el EICAR (European Institute for Computer Antivirus Research) con el nombre EICAR Standard Anti-Virus Test File.

Este fichero se creó para probar el software anti-virus contra los virus reales de una manera controlada, dado que no se deben hacer las pruebas en un entorno real. De esta manera podemos probar el software sin tener que utilizar un verdadero virus que pueda causar daño real al no responder el antivirus correctamente.

Con este proyecto, se consiguió un estándar que pudiese utilizarse por todas las compañías de antivirus. Hay que matizar que solo nos sirve para comprobar el comportamiento del programa antivirus y en qué circunstancias detecta el antivirus los archivos infectados, pero no llega a indicar que virus es capaz de detectar el antivirus o el nivel de eficacia del antivirus.

El fichero se crea introduciendo la siguiente cadena en nuestro editor de texto plano:

Sigue leyendo Probando antivirus – Fichero EICAR

CSX por dentro (III) – Conceptos de Ciberseguridad

En el post de hoy vamos a continuar con el siguiente apartado de CSX, los conceptos de ciberseguridad:

Gestión de riesgos: términos, conceptos y framework.

En el primer apartado se presenta qué es la gestión de riesgos, qué importancia tienen y las tres maneras generales de gestionar los riesgos: Basándonos en cumplimientos normativos (Compliance-based) como PCIDSS o HIPAA, y en los propios riesgos (Risk-based), o “al vuelo” (Ad-hoc)

En este apartado hay que tener muy claro los conceptos de riesgo, amenaza, activo, vulnerabilidad, riesgo residual y riesgo inherente ya que son la terminología fundamental que se explica en la guía de estudio.

Una vez conocido qué es la gestión y qué terminología se utiliza, hay que hablar sobre las probabilidades y el impacto que tendrían los riesgos, de cara a saber cómo priorizarlos para una mejor defensa. CSX no entra en ninguna metodología en concreto sino que nos habla de tener clara nuestra tolerancia a riesgos tanto propios como de terceros.

Framing Risk Management CSX Sigue leyendo CSX por dentro (III) – Conceptos de Ciberseguridad

Feliz Primer cumpleaños :)

Hace ya un año del día en el que decidimos dar el salto y hacer realidad nuestra idea de crear este rinconcito en la web, un lugar donde poder ir publicando nuestras inquietudes, descubrimientos y avances en este mundo de la seguridad.

Durante este tiempo hemos tenido la suerte de tener una mayor difusión de la que pensábamos, teniendo la oportunidad de participar en varios eventos y conferencias como han sido la International Week de Gante, x1RedMasSegura o el TechFest de la URJC. Esto nos ha hecho seguir creciendo tanto personal como profesionalmente a partir de todos aquellos que nos han dado su apoyo y a los que les agradecemos la confianza y las lecciones dadas en este tiempo.

tarta1

Y aunque hemos estado algo desaparecidos estas semanas, no queríamos dejar pasar la oportunidad de daros las gracias a todos vosotros por el apoyo que nos dais, por hacernos estar pendientes de las barritas de visitas y por ilusionarnos al decirnos en algún evento que leéis Wh0s, porque todas estas cosas hacen que este blog tenga sentido.

Esperamos seguir con esta aventura mucho tiempo más, mejorando día a día nuestras publicaciones y viendo que vosotros nos acompañéis.

Saludos!

Jugando con el wifi en el hotel

Aprovechando que este fin de semana me iba de escapada, debido a uno de esos defectos de fábrica, en uno de los pocos ratos libres que pasé en el hotel, decidí investigar la wifi gratuita que tenía disponible en el hotel.

No me había conectado hasta ese momento, por lo que no sabía si estaba protegida con contraseña, portal cautivo, etc., el hotel ofrece conexión a internet para lo que disponía de diferentes puntos de acceso, con una nomenclatura similar a WifiHotel1, WifiHotel2, … , WifiHotelN

Desde mi habitación el punto de acceso más cercano era el 3, asi que me puse al lío y me conecté a él. Cual fue mi sorpresa al descubrir que tenía acceso a Internet directamente, sin solicitar ni contraseña, ni un portal cautivo como esperaba, sino que directamente teníamos acceso a Internet. Por lo que se me iluminaron los ojos (#ironiaON) ¡Que seguridad sentía! (#ironiaOFF). Sigue leyendo Jugando con el wifi en el hotel