lunes, 29 de noviembre de 2010

Cómo saber si tu Windows es Zoombie

Hola a todos.

Como sabemos es muy común ver que los maleantes informáticos se aprovechen de la vulnerabilidad de algunos Sistemas operativos (Sin entrar en detalle de ellos), para generar ataques en masa tipo DoS. Cuando esto ocurre el maleante se apodera de tu sistema (Sin que tú te des cuenta), es decir, tu PC es un esclavo del maleante (Lo que en informática se denomindad un PC zoombie)
Un PC zoombie no es mas que un mal uso para la computación distribuida!!!
Zoombie
Asi que, Cómo sé si mi computador es un computador es un PC zoombie??
Sencillo este tipo de manipulaciones suelen tener un patron, el cual modifica algunos registros del sistema para lograrlo, asi pues que si tu PC tiene los siguiente registros PREOCUPATE!!!
HKEY_CLASSES_ROOT\Interface\{2e9937fc-cf2f-4f56-af54-5a6a3dd375cc}
HKEY_CLASSES_ROOT\Interface\{741de825-a6f0-4497-9aa6-8023cf9b0fff}
HKEY_CLASSES_ROOT\Interface\{cf54be1c-9359-4395-8533-1657cf209cfe}
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239}
HKEY_CLASSES_ROOT\Typelib\{d518921a-4a03-425e-9873-b9a71756821e}
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{56256a51-b582-467e-b8d4-7786eda79ae0}
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{00a6faf1-072e-44cf-8957-5838f569a31d} 
Por lo cual te recomiendo tener tu sistema lo mas actualizado posible (Sobre todo los parches de seguridad).

Espero que esta información te sea útil.

lunes, 15 de noviembre de 2010

martes, 9 de noviembre de 2010

Stuxnet... un virus, un gusano... un arma?

Hola amigos lectores del Blog, seguramente haz escuchado (unas cuantas semanas atrás) sobre un virus (Específicamente un gusano informático) llamado Stuxnet "es un gusano informático que afecta a equipos con Windows (Que sorpresa!), descubierto en junio de 2010 por VirusBlokAda, ..... es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC"


Stuxnet ha sido categorizado como una cyber-arma, pues va dirigido a atacar sectores industrial muy importantes, como por ejemplo una planta nuclear en Irán. Pero, Qué podría ocasionar este sencillo gusano a una planta nuclear?. Solamente generaría retrasos en los procesos, o inclusive podría llegar a alterar un proceso completo saboteando toda una producción. Te parece poco?


Imagen tomada de http://www.symantec.com/


También se ha descubierto que Stuxnet es capaz de atacar empresas como: ensambladores de coches hasta el interior de un hospital, pasando por las plantas purificadoras de agua o las distribuidoras de electricidad. El riesgo de que estas instalaciones resulten afectadas por un virus, debería ser nulo o inexistente . Un poco aterrador, verdad?


Por suerte los expertos mundiales en seguridad han logrado mitigar este riesgo con la creación de herramientas como Stuxnet Removal Tool de Bitdefender, o Stuxnet Remover de Greatis Software son algunas que nos ayudaran a eliminar este virus.


Bitdefender Stuxnet Removal Tool
Imagen Tomada de http://www.ghacks.net/

Stuxnet Remover de Greatis Software 2010
Imagen tomada de http://www.neoteo.com/

Espero que les halla gustado esta información, si es así, por favor comenta!
_________________________
Bibliografía:



martes, 2 de noviembre de 2010

Sistemas de Geo-posicionamiento para Monitorear dispositivos móviles

Hola amigos de la seguridad

Pues como bien sabemos existen aplicaciones sofisticadas que nos permiten realizar seguimiento y geo-posicionamiento de computadores portátiles, estos nos es de gran ayuda a la hora de recuperar o localizar un computadora robada.... pero que sucede con nuestros dispositivos móviles??

Debo decir que hay pocas opciones realmente buenas para el tema de los gadgets y smartphones. En el caso de los celulares se podría investigar por medio del IMEI, el cual es un número único para el equipo que si se hace correctamente, se podría recuperar el equipo ante un robo cuando alguien quisiera activarlo con una empresa celular. Lamentablemente es una practica que pocos usuarios realizan, además los ladrones consiguen eludir esta condición cambiando el chip de registro de algunos celulares.

Hace poco adquirí uno de estos smartphones, así que empecé mi búsqueda por internet tratando de hallar alguna solución o alternativa para sentirme mas seguro y de alguna manera tratar de recuperar mi celular en caso de pérdida o robo. 

Después de investigar cuidadosamente halle GadgetTrak una aplicación móvil que permite llevar un registro del posicionamiento del dispositivo en varios periodos de tiempo. Además, permite -en el caso de la Blackberry y el Iphone- por medio de comandos que mandas a través de otro celular (SMS) o por medio de cualquier email: Gt+
  • WIPE - Sobreescribir la información del dispositivo (incluyendo la tarjeta de memoria adicional).
  • LOCK - Activa el bloque de teclado, vibraciones y Alarma.
  • LOCKONLY - Bloquea el teclado.
  • UNLOCK - Desbloquea el teléfono de los comandos anteriores.
  • WHERE - Regresa vía correo electrónico la ubicación que muestra en un Mapa de Google.
  • CONTACTS - Obtiene todos los contactos de teléfono. (es como hacer un backup)
  • CALL - Inicia una llamada al teléfono que especifiques.
  • TEXT - Despliega el mensaje que quieras. (Únicamente se ve si el equipo está desbloqueado)
Instale esta aplicación en mi Celular, y debo decir que funciona de maravilla. Ya permite visualizar vía web o a través de reportes enviados al correo la posición del celular en diferentes momentos del día.

En el caso de tenerlo instalado, al momento de poner la denuncia, permite hacer más fácil la investigación y poder realmente llegar a recuperar el dispositivo. Esta aplicación esta disponible para:



Te animo a probarla, nada perderás con ello....

lunes, 25 de octubre de 2010

Seguridad, ¿cómo vamos?

Wooola!!! Mi gente fiel!


Ya que estamos de vuelta de un merecido alpin-pause, cómo no? Seguir llenando de poquitas cositas, este paquete.
A propósito de todo lo que se escribe en este blog acerca de Seguridad de la Información, en verdad saber la teoría no nos dice nada de lo que pasa en la práctica...¿Cuál es la realidad cuando uno sale a las empresas Colombianas? ¿Saben de seguridad? ¿Tienen a alguien que sepa de seguridad?. Hace poco hicieron un estudio para ver qué pasaba, lo hizo The Economist Intelligence Unit y en el conteo mundial Colombia quedó de segundos! ¿Segundos en qué? El segundo país más victimizado por el fraude, (fraude general...pero y el fraude informático?) "el fraude y el hurto de información por primera vez en la historia han superado los otros tipos de fraude en el mundo", dice el estudio. Además, el 94% de las empresas colombianas sufrió algún tipo de fraude y de ese 94% el 21% eran ciberataques, fraudes electrónicos y hurto de información.


Evidentemente no quedamos muy bien cuadrados y consecuencia de la cantidad de fraudes, empresas colombianas decidieron dejar de expandirse por miedo a no poder manejar el asunto de la seguridad y aunque tienen la capacidad de crecer, se estancan.


Pero bueno...y qué hacer para mejorar? Ahí si estamos llevados por el diablo! el estudio también reveló que las empresas colombianas invierten en seguridad de la información menos de la mitad del promedio mundial, algo así como que si lo usual en el mercado es invertir 10 USD en seguridad...nosotros invertimos 4 alguito... Ahí sí, evidentemente esto va a empeorar antes de mejorar.


Aunque no todo es malo...al menos ustedes saben que hay una cosa que se llama ISO 27001 ¿o no?

miércoles, 20 de octubre de 2010

Crónica de una Laptop Perdida

Hace un par de años mis padres me reglaron mi primer portátil. Era un portátil Dell hermosísimo.  Fue mi inseparable compañero y una excelente herramienta. Por aquel entonces vivía en un lugar del norte de Bogotá no muy seguro.

Así pues paso lo que pasó, entraron un par de tipejos a la casa y nos robaron varias cosas, entre las cuales estaba mi portátil. Fue un episodio muy triste y una gran pérdida para mí. Pese a que siempre he tratado de ser muy precavido con mi seguridad (Teniendo protocoles de seguridad, archivos encriptados, claves seguras y sesiones de usuario encriptadas) nada mas tenía por hacer. Solo resignarme a la perdida de mi información y de mi portátil. Sin embargo hace un tiempo he descubierto un par de herramientas que resultan ser muy sencillas de usar y realmente muy útiles a la hora de recuperar portátiles robados.

Por un lado tenemos el software gratuito y multiplataforma (también es posible instalarlo en dispositivos móviles con Android)  llamado PREY, este es un  pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo.
Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él.

Imagen Tomada de PreyProject.com


Rápidamente puedes saber dónde está tu computador, quién lo está usando y qué está haciendo con él gracias al poderoso sistema de reportes de Prey.
Al marcar tu PC como robado, Prey recopilará toda la información que le pidas y la enviará a tu Panel de Control o bien tu casilla de correo, dependiendo del método de envío de reportes que elijas.

Por otro lado tenemos el software de pago llamado LoJack For Laptops,  con un sistema de seguimiento similar al que se usa con los automóviles, LoJack podrá rastrear tu laptop, proteger la información que haya en el disco duro o directamente borrarlo, si así lo deseas. Todo “a distancia”, gracias a este novedoso sistema.

LoJack tiene la opciones de ser activado remotamente sin necesidad que el portátil este encendido, un maravilla completa.

LoJack es de pago, y por ahora solo funciona en plataforma Windows. Su costo está entre 40 y 100 dólares el año.

Si hubiera sabido de la existencia de alguna de estas herramientas en ese tiempo, tal vez no hubiera recuperado mi información, pero hubiera tratado de hacerlo… Así que vuelvo a mis frases de cajón diciendo. Un hombre prevenido vale por dos!

lunes, 11 de octubre de 2010

Vintage Style!

"Erase una vez tres cerditos..." 
Es quizá una de las más viejas lecciones de seguridad, si un frenético me persigue para matarme pues me invento y construyo maneras de protegerme ¿Cierto?, más aún si tenemos en cuenta la entrada de hace dos semanas donde vimos que NADIE está exento de peligro. Veamos ahora el caso de un par de entidades gubernamentales que decidieron ahorrarse unos euritos porque ... la verdad no sé por qué.


El Ministerio de Cultura español y la SGAE fueron víctimas del truco más viejo, más fácil y ampliamente despreciado en la comunidad del Cibercrimen... DDos (Distributed Denial of Service)* y por tal sus servidores estuvieron abajo 3 días desde el martes 5 de octubre. Resulta abrumador que en pleno siglo de la Información, entes tan grandes e importantes en un país, fallen de manera tan estrepitosa en su esquema de Seguridad, se sabe que el ataque fue perpetrado por Anonymous, y los estudios de perfil no fallan, debe ser un grupo de muchachos jóvenes, mucho más jóvenes que los CISOs (Chieff Information Security Officer) y mucho menos preparados ... entonces?, no es absurdo caer en un truco tan viejo? y no resulta vergonozoso?.


Esta entrada debería ser un jalón de orejas para todas las empresas que dejan la seguridad de lado o cuyos esfuerzos están más enfocados a satisfacer un requisito adminsitrativo y no a satisfacer la verdadera necesidad.

* DDoS: Es un ataque en que muchos computadores envían basura a un servidor con el fin "bajarlo"

martes, 5 de octubre de 2010

Safe Browsing Alerts for Network Administrators

Safe Browsing Alerts for Network Administrators es el nombre del Nuevo proyecto de Google que busca ayudar a los administradores de red a detectar malware en sus sitios web. Básicamente Google utiliza sus potentes motores que avisan al usuario cuando accede a contenidos maliciosos para notificar al administrador de red responsable de la IP que sirve el contenido de estos hechos.


El servicio ha sido puesto a disposición de los administradores de sistemas autónomos y requiere previamente el registro en la URL http://safebrowsingalerts.googlelabs.com


Sin embargo, mas allá del sistema de prevención que provee está herramienta esta implícito el hecho del manejo y control de incidentes. Ya que de que sirve saber que tenemos alojado un malware en nuestro servidores si no tenemos un plan de prevención??


El presente gráfico trata de representar las fases del ciclo de gestión de incidentes y los grupos de atención que deben tratarlo en cada fase (No te parece familiar? Plan-Do-Check-Act).






Las distintas fases del ciclo son:
  • Plan: La organización se prepara para defender su infraestructura de TI y los datos mediante la evaluación de sus riesgos y su estado de seguridad.
  • Resistir: Después de haber planeado sus tácticas de defensa y estrategias, e implementar los componentes apropiados de su arquitectura de seguridad, la organización debe resistir los ataques. 
  • Detectar: Dado que es ingenuo esperar que la organización será capaz de resistir todos los intentos de intrusión, hay que dedicar esfuerzos a detectar los indicios de penetración en nuestros sistemas. 
  • Actuar: Una vez que el incidente ha sido detectado, la organización se moviliza para responder a la intrusión.
Es por ellos que la herramienta que pone a disposición Google no ayuda mucho en la fase de detección, por tanto, servirá para hacer que se actúe y fortaleza el organismo frente a los ataques ya detectados.


Pero de nada servirá si no aprendemos de los errores…



lunes, 27 de septiembre de 2010

A mi nadie me quiere atacar

Hola mi gente elegante del blog,


Antes de entrar en materia, quisiera hacer unos avisos parroquiales: En alguna entrada anterior, escribí "los antivirus (o sea los programas que se encargan de ponerte lenta la máquina vendiendote una sensación de seguridad) utilizan métodos heurísticos para reconocer los programas malintencionados", ciertos colegas míos, me hicieron notar de manera muy amable y noble, la falacia que afirmé, porque ellos - grandes estudiosos de la Seguridad de la Información del semestre pasado - conocen un antivirus que no hace eso (lo de la heurística), entonces y para no herir susceptibilidades... "ALGUNOS antivirus (o sea los programas que se encargan de ponerte lenta la máquina vendiendote una sensación de seguridad  te cuidan el PC) utilizan métodos heurísticos para reconocer los programas malintencionados" ... No siendo más:


En el mundo de las empresas existen cierto tipo que han sido desde tiempos inmemoriables blanco de ataques (como los bancos! qué fácil y divertido sería hacerse con toda esa plata) o empresas que venden por internet (Oh! eBay como quisiera timarte), este tipo de empresas (bancarias y de e-commerce, entre otras) gastan mucho tiempo y recursos asegurandose de que el Mal no los afecte, hasta ahí nada raro, en el otro extremo, podemos poner a las pequeñas empresas, empresas que en la big picture parece que no hicieran la diferencia o que por su naturaleza alejada de las TI, son lejanas a ser blancos de ataque (digamos una empresa que vende hilo Carmencita).


¿Lejanas de ser blancos de ataque? ¡ERROR! no importa que haga la empresa! mientras tenga un cable que lo conecte a internet en un mísero computador que la dueña hexagenaria usa para leer el correo y guardar pedidos de hilo Carmencita, hay problemas.


¿Cómo cuales? - ¡Qué bueno que preguntes! 


Servidor de correo: Si tienes activa la opción de "enviar correo a terceros" sin autorización...será cuestión de minutos que riegues el Spam por todos tus contactos...y créeme que no hace gracia cuando tus clientes te pongan en la lista de spammer.


Abuso de tu servidor: Alojar en el único computador de la empresa, una página que sea la copia exacta de Bancolombia...ahí verás qué poca gracia le hace al banco que tu hagas eso.


Abuso de equipos: Si tienes uno o más equipos sin seguridad, alguien podría programarlos para hacer un super computador que se dedique a romper contraseñas por fuerza bruta. Poca gracia para el pobre infeliz al que le descubrieron la contraseña.


Abuso de alojamiento: En un equipo sin seguridad y conectado a internet, suben pelis, videos, música, programas y todas las cosas que le molestan a la DIAN (en Colombia) o a las SGAE (en España)...nula gracia si te caen a la casa para llevarte a la guandoca.


Puente para cometer ilícitos: Un clásico! el malandro usa la dirección IP de la empresa para ocultar la propia.


Esto es, entre otras, las cosas que le pueden pasar a las empresas que "nadie quiere atacar".

miércoles, 22 de septiembre de 2010

Seguridad = Gestionar riesgos + Minimizar impactos

Hola a todos

Como hemos aprendido durante el desarrollo del Blog, uno de los principales factores que la ISO 27001 trata de alivianar es la gestión de riesgos. Ya que Riesgo=(Impacto)x(Vulnerabilidad frente a una amenaza).

Un análisis basado en los riegos nos da una idea de como ajustar los recursos económicos de la empresa para lograr un protección efectiva. Para lograrlo es necesario agrupas los problemas de seguridad en varios tipos:
  • Riesgos ocasionados por activos de alto impacto y alta vulnerabilidad: acciones inmediatas.
  • Riesgos ocasionados por activos de bajo valor y alta vulnerabilidad: acciones inmediatas o planificadas.
  • Riesgo ocasionados por activos de alto impacto y baja vulnerabilidad: acciones inmediatas o planificadas.
  • Riesgos ocasionados por activos de bajo valor y baja vulnerabilidad: deben esperar a tener solventados cualquiera de los tres tipos de riesgos anteriores.
Por ejemplo, supongamos que somos los dueños de un muy modernos DATA CENTER, con lo último en tecnología, los servidores mas potentes, la mejor disponibilidad de red y el edificio mas seguro de todos. A simple vista poseemos una infraestructura muy robusta y auto-sostenible. Sin embargo, no poseemos un plan de contingencia ante una situación de desastres natural....?


Imagen Tomada de: http://www.carlonetech.com/w

Si llegase suceder un desastre natural como un terremoto o un incendio, nada en nuestra infraestructura serviría para contrarrestar el riesgo. Simplemente falláramos ante esta situación. Pero, cómo podemos evitarlo? Un plan de contingencia es una medida que aplica la estrategia de recuperación o restauración. Esto quiere decir que no es ni de carácter disuasorio (intenta alejar a la amenaza o al atacante), ni de carácter preventivo (intenta evitar la vulnerabilidad).
La naturaleza de este tipo de medidas tienen su utilidad una vez que ya el incidente se ha producido y su principal objetivo es reducir el impacto.

Un posible plan de contingencia para prevenir este tipo de situaciones, puede ser tener un contrato de outsourcing con una empresa extrajera, con su infraestructura ubicada en otro país, con la cual hacemos un procesos de Backup periódicamente. Simplemente tendríamos a disposición una copia de los datos que se perdieron en el desastre.


Sin duda un medida segura que nos previene de muchas pérdidas. Hallamos un articulo muy interesante donde hablan de como crear un plan estratégico para la continuidad del negocio, de aquí destacamos las siguientes reglas para la creación de un plan estratégico:

  1. Identifica tus activos y establece cuales son tus "activos críticos.
  2. Protege tus datos mediante backups y trabaja para reducir los tiempos de acceso a ellos cuando te vayan a hacer falta (Optimiza tu RTO)
  3. Revisa las medidas para garantizar el suministro eléctrico y las condiciones medioambientales.
  4. Forma y entrena a tu personal para estar preparados a responder en situaciones de desastre.
  5. Documenta, prueba y actualiza los planes de continuidad de negocio.
  6. Considera medios alternativos de garantizar tus telecomunicaciones.
  7. Asegúrate que tus proveedores estarán a la altura de tus necesidades cuando tengas problemas.

lunes, 13 de septiembre de 2010

Acerca de la Certificación

Hola mi gente seguidora,

Supongamos que ustedes son CIO de una empresa y ya se dieron cuenta de que certificarse es un camino lleno de ventajas y alegrías y se preguntan "¿qué más tengo que saber?"

Deben tener en cuenta 4 cosas: Proyecto, Tecnología, Procesos y Personas.

Como proyecto se deben definir Alcance, Tiempo y Costo, inicialmente, en una empresa sin ninguna política de seguridad, el tiempo mínimo sería unos dos años, extendiéndose conforme se abarquen más áreas.

En tecnología, la empresa muy seguramente deberá invertir en hardware y es que si el hardware y el software estuvieran alineados, la certificación resultaría trivial.

Procesos, toca preguntarse ¿qué procesos de negocio se verán afectados con el cambio?. La idea es que en su fase inicial, el proyecto conste de alcances cortos y controlados, para que al afectar procesos claves de negocio, el asunto no se desplome por la falta de organización.

Personas, tenemos que estar conscientes de que la falta de capacitación de nuestro talento humano es un riesgo que no podemos permitirnos y definitivamente nos cerrará las puertas a la certificación.

En muchas páginas se pueden encontrar otras guías acerca del proceso, muchas afirman que se debe tener un agente externo que ayude a orientar los esfuerzos, por lo general un agente externo puede ver cosas que no son evidentes para los que viven en el problema...y aunque yo no tengo muchos conocimientos, parece que tiene sentido ¿no?.

domingo, 5 de septiembre de 2010

ISO 27001 en Colombia

Hola  a todos.

Como ya lo hemos visto en post anteriores, la ISO27001 es básicamente un conjunto de reglas y estándares que se rigen para la normalización de todo lo que tiene que ver con seguridad informática y de la información. Pero, cómo funciona la ISO 27001  en Colombia?

Actualmente en Colombia se rige el decreto 1931 de 2006, donde se estipula que:
Para garantizar la idoneidad del servicio al que se refiere el presente numeral, los Operadores de Información deberán certificar el cumplimiento de la norma ISO 27001, a más tardar en un año a partir de la entrada en vigencia del presente decreto. 
Es decir, el gobierno exige el cumplimiento obligatorio de la ISO 27001 en el sector privado del estado.    Su incumplimiento asegura una salida inmediata del mercado,  por lo cual surge la duda, Donde podré certificarme ISO 27701 en Colombia?



La empresa encargada de regular las certificaciones en Colombia es ICONTEC (Como lo habíamos mencionado anteriormente),  dicha certificación tiene un costo aproximado de $ 1.050.000 (Pesos Colombianos). Los cuales sin duda alguna valen mucho la pena, ya que no solo obtendrás tu certificación ISO 27001, sin también garantizar a tu empresa la gestión correcta de la información....


Así que, haz las cuentas, es mejor invertir un poco en una certificación o perder millones en información??

lunes, 30 de agosto de 2010

Anti virus ¿Seguros?

Hola mi gente chévere del Blog, esta entrada es muy interesante, como cuando te cuentan la parte fea de una historia (Caperucita Roja sí murió!) y nos incumbe a todos nosotros usuarios de Windows, los antivirus (o sea los programas que se encargan de ponerte lenta la máquina vendiendote una sensación de seguridad) utilizan métodos heurísticos para reconocer los programas malintencionados, ahora bien, llegó a mis manos el tipo de cosas que se tienen en cuenta:

- La complejidad de la interfaz gráfica y su interacción con él usuario.
- Un único archivo compone la aplicación (ejecutable y posiblemente empaquetado).
- Llamadas a unas cuantas librerías especificas.
- Sobre escribe la GetProcessAddress (encargada de retornar la dirección de una función o variable especificada por algún DLL.)
- Sin interacción con el usuario.
- Se añade al autorun

O sea lo que podríamos es hacer una compleja interfaz con mucha interacción, importar funciones de difentes dll (user32.dll y/o gdi32.dll) con esto lograremos que ciertos antivirus no logren detectar un troyano bien hecho, porque se comporta como un programa totalmente normal, también podemos aprovecharnos de la ventana de tiempo que tienen los antivirus disponible para examinar la aplicación (idea: conectarse a un servidor que responda muuuuy lento) ... Evidentemente esto no es lo único que tienes que hacer, pero si deberas te interesa:

Para más información puedes visitar:

http://hacking-avanzado.blogspot.com/2010/05/anti-antivirus-parte-ii.html
y tener en cuenta que las desastrozas pruebas que se hicieron fueron sobre BitDefender y AVG Free.

...... te deja pensando no? Me pregunto si será posible que cierta empresa tenga un acuerdo para no corregir sus problemas ... porque si SnowLeopard es libre de virus... tan solo me pregunto...

miércoles, 25 de agosto de 2010

ISO 27001

Hola mi gente querida del blog, hoy es un día muy especial, es el primer lanzamiento audiovisual educativo que promovemos, ISO 27001 en tres minutos, evidentemente no tocamos todos los puntos de la ISO! pero algo se aprende...qué curioso, el mismo día que lo lanzamos alcanzamos casi las 4 visitas!!! Debe ser el destino, no olvides suscribirte y comentar el video.






Tienes que estar pendiente, es como una metralleta de información.

domingo, 22 de agosto de 2010

Bienvenida



El papel de la informática, de los datos y de la información ha tomado gran valor en las organizaciones de hoy en día. Sin embargo, en este mundo lleno de diversidad y expresividad es muy difícil mantener una estándar único.

Por suerte existen entidades reguladores internacionales con la IEE y ISO (por mencionar algunas)
Estas son las organizaciones internacionales encargadas de pautar estándares de seguridad que deben ser cumplidos por las organizaciones. En Colombia la empresa reguladora de dichos estándares es ICONTEC.

Algunos de los aspectos principales que contemplan dichos estándares son:
  • Correcto Manejo de la Información
  • Control de acceso a los datos.
  • Auditorias externas e internas.