<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-8699363989243803268</atom:id><lastBuildDate>Thu, 29 Aug 2024 05:26:23 +0000</lastBuildDate><category>Seguridad de la Información</category><category>lopd</category><category>Destrucción de datos</category><category>Destrucción de información</category><category>Esquema Nacional de Seguridad</category><category>ISO 27000</category><category>Peritaje Informático</category><category>seguridad de la informacion</category><category>EAL</category><category>Gestión del Riesgo</category><category>ISO 15408</category><category>Peritaje Informático de Parte</category><category>Perito Informático</category><category>SGSI</category><category>Vista de un Juicio</category><category>botnets</category><category>certificación</category><category>gusano</category><category>noticias</category><category>ommon Criteria</category><category>privacidad</category><category>CISA</category><category>CISM</category><category>Metodología de Análisis de Riesgos</category><category>Redes sociales</category><category>SOC</category><category>Seguridad informática</category><category>activo</category><category>análisis forense</category><category>certificados profesionales</category><category>conficker</category><category>hacker</category><category>malware</category><category>password débiles</category><category>pen-test</category><category>seguridad en internet</category><category>seguridad física</category><category>social networking</category><category>utilidades hacking</category><category>Análisis de Riesgos</category><category>Ataques web</category><category>Atentado</category><category>Auditoría Interna</category><category>Auditoría de Certificación</category><category>BCP</category><category>BS 25999</category><category>Backtrack</category><category>Buffer Overflow</category><category>CISSP</category><category>CMI</category><category>COBIT 4.1</category><category>CTICRM</category><category>CTICRM digital</category><category>Centro de Operaciones de Seguridad</category><category>Crimen electrónico</category><category>DRP</category><category>Evaluación de Riesgos</category><category>GIC</category><category>Gestión de Identidades</category><category>Gestión de logs</category><category>Google Chrome</category><category>Guerra fría digital</category><category>Hacking ético</category><category>Humor</category><category>IRA</category><category>IRCA</category><category>IRCA lead Auditor 27001</category><category>ISECOM</category><category>ISO 27001</category><category>ISO 27004</category><category>Irlanda</category><category>MI6</category><category>Motivación para la Implantación</category><category>No Confirmdad Mayor</category><category>No Conformidad</category><category>OSCP</category><category>OSSTMM</category><category>PCN</category><category>PRD</category><category>Plan de Recuperación de Desastres</category><category>Plan de continuidad de Negocio</category><category>Riesgo</category><category>SSO</category><category>Security Operation Center</category><category>Seguridad Gestionada</category><category>Seguridad infrmática</category><category>aepd</category><category>agencia española</category><category>alarmas</category><category>amenaza</category><category>aplicación para guardar contraseñas</category><category>aplicación para guardar password</category><category>auditoria linux</category><category>backdoor</category><category>borrado seguro de datos</category><category>bothunter</category><category>busquedas peligrosas</category><category>características</category><category>certificación SGSI</category><category>ciberdefensa</category><category>cifrado de disco</category><category>cláusulas</category><category>cofee</category><category>condiciones ambientales de servidores</category><category>condiciones de uso</category><category>contraseñas</category><category>contraseñas inseguras</category><category>contrato</category><category>copias de password</category><category>crecimiento de internet</category><category>crimen organizado</category><category>curso continuidad de negocio</category><category>curso peritajes</category><category>curso peritajes murcia</category><category>datos publicados en facebook</category><category>decaf</category><category>digital</category><category>e-crime</category><category>entorno compartido</category><category>entornos físicos compartidos</category><category>espíritu de la seguridad</category><category>estándar gratuito</category><category>expansion</category><category>experimento bbc</category><category>ficheros temporales</category><category>formación y concienciación</category><category>formato</category><category>fortalecer password</category><category>fraude</category><category>hackxcrack</category><category>historia de conficker</category><category>http://www.miguelangelhernandez.es</category><category>importante</category><category>informacion</category><category>información</category><category>inteco</category><category>intrusivo</category><category>mapas de expansion</category><category>memoria intermedia</category><category>mulero</category><category>navegador</category><category>oficina de seguridad del internauta</category><category>palabras peligrosas</category><category>perfiles profesionales</category><category>phishing</category><category>política de escritorio despejado</category><category>probabilidad de infección</category><category>problema de seguridad</category><category>protección de datos</category><category>reutilización de hardware</category><category>revistas hacking</category><category>robo de información</category><category>sanciones</category><category>seguridad perimetral</category><category>sensores</category><category>sistemas de información</category><category>sitios infectados</category><category>spam</category><category>sql injection</category><category>tendencias del e-crime</category><category>test de intrusion</category><category>tipos de sensores</category><category>tratamiento de datos personales</category><category>términos de uso</category><category>ubicación</category><category>virus</category><category>vulnerabilidad</category><category>web toolkits</category><category>worm</category><category>www.miguelangelhernandez.es</category><title>Auditoría y Seguridad de Sistemas de Información</title><description></description><link>http://auditoriasi.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>86</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-651398787326448872</guid><pubDate>Sun, 21 Aug 2016 10:09:00 +0000</pubDate><atom:updated>2016-08-21T03:09:26.908-07:00</atom:updated><title>plusplussecurity mi nuevo blog</title><description>Si has caído por este blog, hay muchos y muy buenos en Español, mi camino me ha llevado a tierras irlandesas donde a día de hoy trabajo para IBM. Por tener una herramienta a modo de libro de notas he abierto otro blog, esta vez en inglés y lo puedes encontrar aquí:&lt;br /&gt;
&lt;br /&gt;
http://plusplussecurity.blogspot.ie/</description><link>http://auditoriasi.blogspot.com/2016/08/plusplussecurity-mi-nuevo-blog.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-1048419465311648337</guid><pubDate>Tue, 16 Feb 2010 19:14:00 +0000</pubDate><atom:updated>2010-02-16T11:15:43.614-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">http://www.miguelangelhernandez.es</category><title>Nos vemos en www.miguelangelhernandez.es</title><description>Por si no has llegado al final de la entrada anterior... me puedes seguir en:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.miguelangelhernandez.es/&quot;&gt;http://www.miguelangelhernandez.es&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Continuamos andando el camino a ver hasta donde nos lleva&lt;br /&gt;&lt;br /&gt;Salu2 y hasta pronto!!</description><link>http://auditoriasi.blogspot.com/2010/02/nos-vemos-en-wwwmiguelangelhernandezes.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-5207433512014553831</guid><pubDate>Tue, 16 Feb 2010 08:00:00 +0000</pubDate><atom:updated>2010-02-16T11:13:40.259-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">www.miguelangelhernandez.es</category><title>Primer año del blog!!! y... Punto y Seguido</title><description>&lt;div style=&quot;TEXT-ALIGN: justify&quot;&gt;Hace ahora un año que me decidí a, tras un post &lt;span id=&quot;SPELLING_ERROR_0&quot; class=&quot;blsp-spelling-corrected&quot;&gt;voluntarioso&lt;/span&gt;, lanzarme a la &lt;span id=&quot;SPELLING_ERROR_1&quot; class=&quot;blsp-spelling-error&quot;&gt;blogesfera&lt;/span&gt; a ver qué me podía ofrecer y qué podía ofrecer a los demás desde mi humilde conocimiento de la seguridad de la información. Así rezaba aquel primer post:&lt;/div&gt;&lt;div style=&quot;TEXT-ALIGN: justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;div style=&quot;TEXT-ALIGN: justify&quot;&gt;&lt;blockquote&gt;Hoy, finalmente me he decidido a comenzar este blog con la temática que anteriormente propuse y con el objetivo de realizar como mínimo una publicación por semana, que es lo que ahora mismo me puedo permitir. Espero que todo lo que aquí expongo os resulte interesante y os sirva para vuestra actividad diaria, para &lt;span id=&quot;SPELLING_ERROR_2&quot; class=&quot;blsp-spelling-corrected&quot;&gt;comentárselo&lt;/span&gt; a un amigo, para ponerlo en práctica en casa o para cualquier otra faceta que os pueda resultar de interés, eso si, siempre dentro de lo legal :).&lt;br /&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;div style=&quot;TEXT-ALIGN: justify&quot;&gt; &lt;/div&gt;&lt;div style=&quot;TEXT-ALIGN: justify&quot;&gt;Hoy hace ya un año y este blog ha sobrevivido a los que han sido los peores momentos de mi vida en lo que a lo familiar se refiere por lo que he decidido que se merece la oportunidad de seguir adelante y tratar de conseguir aquellos loables deseos con los que se inició.&lt;br /&gt;&lt;br /&gt;Las estadísticas de este blog están muy lejos de las de los mejores en esta temática pero acabo de arrancar y esto es un camino largo que se anda paso a paso, sin prisa pero sin pausa.&lt;br /&gt;&lt;br /&gt;En Noviembre del año pasado tuve el mayor &lt;span id=&quot;SPELLING_ERROR_3&quot; class=&quot;blsp-spelling-corrected&quot;&gt;número&lt;/span&gt; de visitantes rozando los 700 y se han &lt;span id=&quot;SPELLING_ERROR_4&quot; class=&quot;blsp-spelling-error&quot;&gt;contabilizado&lt;/span&gt; un total de 4141 usuarios únicos absolutos con un total de 9.498 páginas vistas.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0LzzY9YYYCdvFB34BS3Gmqj8fQhCAxq3YfKvGgiZdm6blB-tEWWbPhsqf_yiq8vepCZVjDbL5dSUgKAvM5nRo5rsWFYGBKFwQUPGpyVTw_7nQlJyL5yXZmT4-B7shXaDYhA5_3eqsMg/s1600-h/Estad%C3%ADsticas+del+blog.jpg&quot;&gt;&lt;img style=&quot;TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 74px; CURSOR: pointer&quot; id=&quot;BLOGGER_PHOTO_ID_5438597184440747250&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0LzzY9YYYCdvFB34BS3Gmqj8fQhCAxq3YfKvGgiZdm6blB-tEWWbPhsqf_yiq8vepCZVjDbL5dSUgKAvM5nRo5rsWFYGBKFwQUPGpyVTw_7nQlJyL5yXZmT4-B7shXaDYhA5_3eqsMg/s320/Estad%C3%ADsticas+del+blog.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Un total de 5781 visitas &lt;span id=&quot;SPELLING_ERROR_5&quot; class=&quot;blsp-spelling-error&quot;&gt;provenientes&lt;/span&gt; de 53 países distintos me dan aliento y ánimo a seguir adelante con esta iniciativa que tantos buenos ratos me ha dado y espero que también a vosotros. Quiero mandar desde aquí un cordial saludo a todos mis amigos de &lt;span id=&quot;SPELLING_ERROR_6&quot; class=&quot;blsp-spelling-error&quot;&gt;latinoamérica&lt;/span&gt; a los que &lt;span id=&quot;SPELLING_ERROR_7&quot; class=&quot;blsp-spelling-error&quot;&gt;Internet&lt;/span&gt; les permite pasarse por Murcia de manera asidua a hacerme una visita al blog ;). También me gustaría por supuesto agradecer a todos los que, desde España me habéis visitado y me seguís, algunos me consta que desde el primer día.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix5bwIuTL9pCJcm0GPGi2ZMwkGE2vmZ0_J0xQOrAekidUYSjm5AoLboXTzFtuKTCwxCZyoSvjuCp5QFbla_6O27MLggkgbsZOtSscvUkjr4hSxGcRaIj5ZhGmKO_3RPoUM_h2uSiUu0OU/s1600-h/Localizaci%C3%B3n+visitas+del+blog.jpg&quot;&gt;&lt;img style=&quot;TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 166px; CURSOR: pointer&quot; id=&quot;BLOGGER_PHOTO_ID_5438599088006265778&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix5bwIuTL9pCJcm0GPGi2ZMwkGE2vmZ0_J0xQOrAekidUYSjm5AoLboXTzFtuKTCwxCZyoSvjuCp5QFbla_6O27MLggkgbsZOtSscvUkjr4hSxGcRaIj5ZhGmKO_3RPoUM_h2uSiUu0OU/s320/Localizaci%C3%B3n+visitas+del+blog.jpg&quot; /&gt;&lt;/a&gt;Alrededor de unos 40 lectores suscritos por &lt;span id=&quot;SPELLING_ERROR_8&quot; class=&quot;blsp-spelling-error&quot;&gt;rss&lt;/span&gt; me siguen desde diversos &lt;span id=&quot;SPELLING_ERROR_9&quot; class=&quot;blsp-spelling-error&quot;&gt;feeds&lt;/span&gt;, a todos ellos, gracias, sois la parte más visible de que lo que escribo suscita cierto interés, gracias por vuestra paciencia en momentos de poca &lt;span id=&quot;SPELLING_ERROR_10&quot; class=&quot;blsp-spelling-error&quot;&gt;actualización&lt;/span&gt; y por vuestra fidelidad.&lt;br /&gt;&lt;br /&gt;Tras los apartados de cifras y a&lt;span id=&quot;SPELLING_ERROR_11&quot; class=&quot;blsp-spelling-error&quot;&gt;gradecimientos&lt;/span&gt;, ahora voy con mis votos para este ciclo 2010-2011, así &lt;span id=&quot;SPELLING_ERROR_12&quot; class=&quot;blsp-spelling-corrected&quot;&gt;tenéis&lt;/span&gt; cosas que echarme en cara si no las cumplo :).&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Disponer de una &lt;span id=&quot;SPELLING_ERROR_13&quot; class=&quot;blsp-spelling-error&quot;&gt;actualización&lt;/span&gt; más continuada&lt;/li&gt;&lt;li&gt;Realizar artículos largos dedicados a alguna temática de la seguridad&lt;/li&gt;&lt;li&gt;&lt;span id=&quot;SPELLING_ERROR_14&quot; class=&quot;blsp-spelling-error&quot;&gt;Hablaos&lt;/span&gt; más de peritaje informático, análisis forense y &lt;span id=&quot;SPELLING_ERROR_15&quot; class=&quot;blsp-spelling-error&quot;&gt;hacking&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span id=&quot;SPELLING_ERROR_16&quot; class=&quot;blsp-spelling-error&quot;&gt;Informaos&lt;/span&gt; de mis lineas de investigación en &lt;span id=&quot;SPELLING_ERROR_17&quot; class=&quot;blsp-spelling-error&quot;&gt;IDS&lt;/span&gt; y &lt;span id=&quot;SPELLING_ERROR_18&quot; class=&quot;blsp-spelling-error&quot;&gt;haceos&lt;/span&gt; un monográfico sobre Sistemas de Detección de Intrusos.&lt;/li&gt;&lt;li&gt;&lt;span id=&quot;SPELLING_ERROR_19&quot; class=&quot;blsp-spelling-error&quot;&gt;Comentaos&lt;/span&gt; libros que os puedan resultar de vuestro interés&lt;/li&gt;&lt;li&gt;Y como no, tratar de que el contenido sea más atractivo&lt;/li&gt;&lt;/ul&gt;Y ahora si, aquellos que quieran comprobar si lo que he descrito anteriormente lo voy a cumplir o me vais a poder dar de galletas las que queráis, de ahora en adelante vais a poder seguirme en &lt;a href=&quot;http://www.miguelangelhernandez.es/&quot;&gt;www.miguelangelhernandez.es&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Os pediría a todos aquellos que &lt;span id=&quot;SPELLING_ERROR_20&quot; class=&quot;blsp-spelling-corrected&quot;&gt;sigáis&lt;/span&gt; interesados en mis &lt;span id=&quot;SPELLING_ERROR_21&quot; class=&quot;blsp-spelling-error&quot;&gt;publicaciones&lt;/span&gt; que os &lt;span id=&quot;SPELLING_ERROR_22&quot; class=&quot;blsp-spelling-error&quot;&gt;suscribiéseis&lt;/span&gt; al nuevo &lt;span id=&quot;SPELLING_ERROR_23&quot; class=&quot;blsp-spelling-error&quot;&gt;feed&lt;/span&gt; que podréis encontrar en la nueva ubicación puesto que la operación de redirigirlos no me convencía.&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;Nos vemos en &lt;a href=&quot;http://www.miguelangelhernandez.es/&quot;&gt;www.miguelangelhernandez.es&lt;/a&gt;&lt;/span&gt; &lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2010/02/primer-ano-del-blog-y-punto-y-seguido.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0LzzY9YYYCdvFB34BS3Gmqj8fQhCAxq3YfKvGgiZdm6blB-tEWWbPhsqf_yiq8vepCZVjDbL5dSUgKAvM5nRo5rsWFYGBKFwQUPGpyVTw_7nQlJyL5yXZmT4-B7shXaDYhA5_3eqsMg/s72-c/Estad%C3%ADsticas+del+blog.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-7364619937355164366</guid><pubDate>Fri, 12 Feb 2010 09:31:00 +0000</pubDate><atom:updated>2010-02-12T02:42:33.141-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><category domain="http://www.blogger.com/atom/ns#">Seguridad informática</category><title>Entrevista a un SCAMMER</title><description>Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;El SCAM es el intento de captación de víctimas mediante ofertas de trabajo en apariencia suculentas que esconden un sórdido objetivo, la estafa. ¿Quien no ha recibido el típico correo de la empresa &quot;adiconocsed&quot; ofreciéndote ser &quot;Jefe comercial del departamento de intercambio de monedas y divisas&quot;?. Pues bien, hoy podeis ver de primera mano cómo es un SCAM a través de una entrevista realizada por Bruce Schenier a un Scammer Nigeriano, no os lo perdáis, no tiene desperdicio.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.schneier.com/blog/archives/2010/02/interview_with_16.html&quot;&gt;http://www.schneier.com/blog/archives/2010/02/interview_with_16.html&lt;/a&gt;</description><link>http://auditoriasi.blogspot.com/2010/02/entrevista-un-scammer.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-3064986838585783297</guid><pubDate>Wed, 10 Feb 2010 07:44:00 +0000</pubDate><atom:updated>2010-02-09T23:53:03.169-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">seguridad de la informacion</category><title>TOP 10 en carreras ligadas a la Seguridad</title><description>&lt;div align=&quot;justify&quot;&gt;Esta mañana, mientras ojeaba el correo, he hecho caso a uno que normalmente miro poco (el resumen de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;&gt;Information&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;&gt;Security&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_2&quot;&gt;Career&lt;/span&gt; de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_3&quot;&gt;Likedin&lt;/span&gt;) y &lt;a href=&quot;http://www.myinfosecjob.com/2010/02/the-10-coolest-information-security-careers/&quot;&gt;me he encontrado un artículo &lt;/a&gt;que os puede resultar interesante. Habla sobre 10 posibles itinerarios profesionales y qué es lo que supone el dedicarse a cada una de esas actividades. Junto con esta información, figuran algunos lugares donde se pueden encontrar cada uno de estos trabajos. &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_4&quot;&gt;Fijaos&lt;/span&gt; en el número 1... hay algo aquí en España que se parece bastante a eso... aunque tiene un nombre más sencillo ;).&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_5&quot;&gt;Por supuesto, esto es sólo la opinión del autor.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot;&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot;&gt;Salu&lt;/span&gt;2!&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2010/02/top-10-en-carreras-ligadas-la-seguridad.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-7883986421885135002</guid><pubDate>Tue, 09 Feb 2010 17:07:00 +0000</pubDate><atom:updated>2010-02-09T09:46:06.804-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">seguridad en internet</category><title>Coches de Segunda Mano: Minimizando el riesgo</title><description>&lt;div align=&quot;justify&quot;&gt;Hola de nuevo a &lt;a href=&quot;mailto:tod@s&quot;&gt;tod@s&lt;/a&gt;,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hoy me voy a saltar (solo un poco) la temática del blog en general y os voy a hablar de mi última experiencia en mi afán por conseguir una buena oportunidad en la adquisición de un coche de segunda mano. Como en cualquier otro aspecto de la vida, aquí también hay un riesgo. Sin duda alguna, la compra de un coche de segunda mano es una de las operaciones en la que te la juegas, ya lo decía la madre de F&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;&gt;orest&lt;/span&gt; G&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;&gt;ump&lt;/span&gt;, &quot;la vida es como una caja de bombones, nunca sabes lo que te va a tocar&quot;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hace mucho que persigo un coche en concreto, no procede señalar cual, y hace un par de semanas encontré por &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_2&quot;&gt;Internet&lt;/span&gt; lo que parecían ser dos buenas oportunidades, una en &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_3&quot;&gt;Girona&lt;/span&gt; en un concesionario de la casa y otra en &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_4&quot;&gt;Valladolid&lt;/span&gt; que era una venta de particular (o eso parecía), me decidí a ir en orden a por la primera y voló, el vehículo duró 24 horas y fue rápidamente adquirido, además en &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_5&quot;&gt;Tenerife&lt;/span&gt;, con lo que me quedé algo como así 0_0. &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Ni corto ni perezoso me dirijo al supuesto propietario del segundo vehículo y bueno... aparentemente todo estaba bien, parece que esta todo en orden y el precio sin llegar a ser el &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_6&quot;&gt;chollo&lt;/span&gt; del primero me convence. Me desplacé 650km para poder ver el coche y empecé a ver cosas extrañas... el coche tenía 4 años y medio y 60 y pico mil kilómetros, sin embargo en el libro de revisiones aparecía sólo una, al año de vida del vehículo y con 30000&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_7&quot;&gt;kms&lt;/span&gt; con lo que te viene la pregunta, ¿Cómo puede ser esto? si sigue la progresión, el coche debería tener por encima de los 100.000... &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_8&quot;&gt;psshsss&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_9&quot;&gt;pssshss&lt;/span&gt; (esto es el sonido de la mosca detrás de la oreja).&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Quedamos en que si todo está en orden adquiriré el vehículo y me dispongo a realizar mi particular investigación con el objetivo de reducir el riesgo de la operación. Me dirijo a la Dirección General de Tráfico, cojo un &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_10&quot;&gt;papelito&lt;/span&gt; y pago las tasas correspondientes (7,80) y me hago con el historial del vehículo. Allí figura el nombre del propietario que no es quien me lo vende, el que me lo vende es un comercial de otro concesionario de marca distinta a la del vehículo. Bueno, tengo que intentarlo, no me culpen, llamé a San Google y le pregunté y &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_11&quot;&gt;voilá&lt;/span&gt;, di con el dueño!!!. El dueño del vehículo me confirmó que había sido suyo y que &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_12&quot;&gt;efectivamente&lt;/span&gt; el coche tenía 107.000 &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_13&quot;&gt;kms&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_14&quot;&gt;aproximadamente&lt;/span&gt;, cosa que dista bastante de los que a mi me presentaban, además el libro de revisiones había sido manipulado. &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Lo peor es que tras hablar esto con un abogado parece ser que es muy difícil meter mano en asuntos de este tipo porque no suponen una &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_15&quot;&gt;contra prestación&lt;/span&gt; para el denunciante, &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_16&quot;&gt;simplemente&lt;/span&gt; &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_17&quot;&gt;repercutiría&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_18&quot;&gt;negativamente&lt;/span&gt; en el denunciado, además de esto, hay que denunciar donde ocurren los hechos e ir a declarar allí en el juicio. Lo único que se podría hacer es pedir daños y perjuicios una vez haya concluido el primer pleito.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;¿Cómo termina todo? con el vehículo en su sitio y yo en el mio que estamos los dos mejor. La investigación me salvó.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero esto no es todo, las compras de coches de segunda mano por &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_19&quot;&gt;Internet&lt;/span&gt; están llenas de timos mucho peores que éste, gente que pone a la venta coches que no existen e intenta vendértelo sin que lo veas o que le pagues una señal a lo que sigue un &quot;ya te has quedado sin tu pasta&quot;. Personas que dicen estar en Australia y que han ganado el coche en un divorcio o gente que los vende porque se ha ido a Inglaterra y claro, allí se conduce por el otro lado. La Neurosis es la base de un buen tratamiento del riesgo, en estos casos no te dejes llevar por tus deseos de adquirir el vehículo, sé lógico, piensa lo peor y acertarás.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_20&quot;&gt;Salu&lt;/span&gt;2!&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2010/02/coches-de-segunda-mano-minimizando-el.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-1966624380052075700</guid><pubDate>Mon, 08 Feb 2010 07:41:00 +0000</pubDate><atom:updated>2010-02-12T01:31:37.247-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>10 viñetas de seguridad en aeropuertos</title><description>Hola,&lt;br /&gt;&lt;br /&gt;Para que esta mañana de lunes empeceis la semana con buen pie y buen humor &lt;a href=&quot;http://www.telegraph.co.uk/travel/picturegalleries/7091780/Matt-on-travel-airport-security.html&quot;&gt;os dejos estas viñetas&lt;/a&gt;, algunas son muy buenas ;).&lt;br /&gt;&lt;br /&gt;Fuente: &lt;a href=&quot;http://www.schneier.com/&quot;&gt;http://www.schneier.com/&lt;/a&gt;</description><link>http://auditoriasi.blogspot.com/2010/02/10-vinetas-de-seguridd-en-aeropuertos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-5981571047352559822</guid><pubDate>Mon, 01 Feb 2010 07:38:00 +0000</pubDate><atom:updated>2010-01-31T23:47:55.910-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Publicados el ENS y el ENI</title><description>&lt;div align=&quot;justify&quot;&gt;Hola a &lt;a href=&quot;mailto:tod@s&quot;&gt;tod@s&lt;/a&gt;,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tras una semana de &quot;vacaciones&quot;, ya se sabe, son vacaciones del trabajo habitual pero hay otros cuantos miles de cosas que hacer, me he encontrado con que el viernes pasado se publicó el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad. Por fin y tras un largo camino disponemos de las herramientas que vienen a garantizar un acceso seguro y fiable de los ciudadanos a los servicios ofrecidos vía intenernet por las administraciones públicas.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Aquí podeis encontrarlos:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. PDF (&lt;a href=&quot;http://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1330.pdf&quot;&gt;BOE-A-2010-1330 - 50 págs. - 1130 KB&lt;/a&gt;)&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.  PDF (&lt;a href=&quot;http://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1331.pdf&quot;&gt;BOE-A-2010-1331 - 18 págs. - 311 KB&lt;/a&gt;&lt;span style=&quot;color:#000000;&quot;&gt;)&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;Salu2!!&lt;/p&gt;</description><link>http://auditoriasi.blogspot.com/2010/01/publicados-el-ens-y-el-eni.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-3987042421914186143</guid><pubDate>Thu, 14 Jan 2010 10:39:00 +0000</pubDate><atom:updated>2010-01-14T04:03:35.674-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>¿Es válido el enfoque actual de seguridad para el futuro?</title><description>&lt;div align=&quot;justify&quot;&gt;Categoría: Seguridad de la Información&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Recientemente &lt;a href=&quot;http://twitter.com/miguelangelher&quot;&gt;publiqué en Twitter&lt;/a&gt; que analizaría una &lt;a href=&quot;http://www.csospain.es/El-enfoque-tradicional-de-la-seguridad-TI-ya-no-es-aplicable/seccion-estrategias/noticia-88889&quot;&gt;noticia que encontré en CSO&lt;/a&gt;. Esta noticia titula &quot;El enfoque tradicional de la seguridad TI ya no es aplicable, según Ernst &amp;amp; Young&quot;. Me llamó la atención cuando lo analicé desde el punto de vista de cómo plantea ISO 27001 la seguridad de la información mediante un enfoque basado en proceso. Cada cosa que leía me planteaba más dudas sobre las afirmaciones que allí se hacen. Esta noticia está basada en una entrevista hecha a Gerry Chng. Aquí dejo mi opinión al respecto sin el ánimo que se entienda como una crítica sino simplemente como un punto de vista. No dudeis en darme el vuestro propio.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;p align=&quot;justify&quot;&gt;Chng cree limitarse a cuestiones como securizar la infraestructura, evitar la entrada de hackers o centrarse en el mantenimiento de la conformidad con las normas son algunas de las medidas de seguridad que han ido quedando obsoletas, teniendo en cuenta la emergencia de nuevas tecnologías.&lt;/p&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Entiendo que se refiere a la conformidad legal, no a la conformidad normativa en términos de seguridad según ISO 27001 porque allí precisamente se detallan todos los ámbitos de seguridad que se deben tener en cuenta (organizativo, físico, ambiental y lógico).&lt;/div&gt;&lt;br /&gt;&lt;blockquote&gt;&lt;p align=&quot;justify&quot;&gt;La necesidad de centrarse en la información misma se hace, según este experto, evidente a la luz de los diversos incidentes que se produjeron el año pasado cuando se robaron datos de forma masiva de diversas grandes organizaciones, como consecuencia de su negligencia en cuanto a la seguridad.&lt;/p&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;Una conducta negligente en cuanto seguridad implica que los riesgos no se estaban gestionando y/o las leyes aplicables no se estaban cumpliendo. Una vez el riesgo se encuentra gestionado se ha tomado una decisión acerca de si se Mitiga, Transfiere, Evita o Acepta y lo único que se podría echar en cara es que en algún momento durante el Análisis de Riesgos y/o aplicación del Plan de tratamiento de riesgos, hubo alguna desviación ya que la seguridad al 100% no es alcanzable. Habría que conocer los diferentes casos y las explicaciones que se han dado para cada uno de ellos, sinceramente me gustaría saber a cuales se refiere exactamente (igual se lo pregunto y os lo cuento).&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;p align=&quot;justify&quot;&gt;Chng señala el cloud computing como ejemplo de tecnología llamada a cambiar el enfoque que las empresas hacen de la seguridad de su información, principalmente porque en este modelo los datos no residen en las instalaciones corporativas. “&lt;a href=&quot;http://www.idg.es/cio/Cloud-computing:-__Simplemente-un-nuevo-nombre-par/art198770-tecnologias.htm&quot; target=&quot;_blank&quot;&gt;Cloud computing&lt;/a&gt; presenta una fuerte dependencia de Internet y, por tanto, hace más crítico que no se produzcan caídas en la conectividad para mantener la continuidad del negocio”, explica.&lt;/p&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;Ah!, ahora se a lo que se refería cuando decía: &quot;teniendo en cuenta la emergencia de nuevas tecnologías&quot;. Y tiene mucha razón, pero ahí está otra vez 27001, el análisis de riesgos y la gestión de relaciones con terceros. Será la organización la que tendrá que decidir si realmente quiere que sus activos estén en una ubicación que no es de su propiedad y en ese caso, estimar las garantías necesarias que debe cumplir el depositario de la información. Todo esto tendrá que trasladarse a la relación contractual. Derecho a Auditoría, Conformidad con ISO 27001 con alcance a todos los procesos de almacenamiento, indemnizaciones por incumplimiento, SLAs, etc serán algunas de las medidas a contemplar.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;blockquote&gt;En cuanto a la &lt;a href=&quot;http://www.idg.es/cio/Las_companias_europeas_suspenden_en_conformidad/doc73999-seguridad.htm&quot; target=&quot;_blank&quot;&gt;conformidad&lt;/a&gt;, debe enfocarse con cuidado, según Chng, y no convertirla en el principal criterio para considerar que la información está adecuadamente protegida. “La conformidad con las reglas internas y legales no se traduce necesariamente en una buena seguridad. Puede resultar de gran ayuda pero resulta cara, y no es sostenible”, asegura, defendiendo que la mejor estrategia al respecto consiste en comprender lo que se pretende con las normas exigidas y enfocar la conformidad como una práctica de seguridad producto a producto.&lt;/blockquote&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Estoy de acuerdo en que la conformidad con la legislación aplicable no es requisito suficiente para una buena seguridad. El mejor ejemplo lo tenemos con la LOPD y su Reglamento de Desarrollo. Su cumplimiento no garantiza la seguridad pero no es una elección, sea como sea de cara y de difícil de sostener. Coincido en que no se debe caer en que el cumplimiento legal es, a día de hoy, una garantía de seguridad en un alcance organizativo, pero a su vez no entiendo cómo hay quien se plantea cumplir la ISO 27001 sin ni siquiera haberse planteado cumplir la LOPD.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;blockquote&gt;Teniendo en cuenta todas estas consideraciones, en opinión de Chng, una buena estrategia de seguridad de la información debería incorporar cuatro elementos: gestión proactiva y continua de la seguridad en lugar de reactiva y puntual; iniciativas de seguridad efectivas en costes para satisfacer los requerimientos regulatorios; definir las fronteras de los retos operacionales; y atender a los riesgos derivados de las tecnologías emergentes.&lt;/blockquote&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Y esto es (salvo connotaciones de índole económico) lo que promulga ISO 27001, que por si cabe alguna duda es ya desde hace algún tiempo el enfoque actual de seguridad. &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tras más de una lectura se puede llegar a la conclusión de que la intención de Gerry Chng es probablemente incentivar la protección basada en la información y de forma indirecta las normativas de cumplimiento voluntario que la gestionan, pero creo que la traducción, en ocasiones, si no &quot;interpretas&quot; juega malas pasadas, en este caso, por culpa del término &quot;normativa&quot;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Todo comentario es bienvenido, como siempre.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Salu2!&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2010/01/es-valido-el-enfoque-actual-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-6544465864156052723</guid><pubDate>Mon, 11 Jan 2010 10:21:00 +0000</pubDate><atom:updated>2010-01-11T02:29:17.561-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Aprobado el Esquema Nacional de Seguridad</title><description>&lt;p&gt;Hoy estamos de enhorabuena, en realidad lo está toda España sea o no consciente. El Consejo de Ministros ha aprobado el ENS que será publicado bajo un Real Decreto.&lt;/p&gt;&lt;p&gt; Lo único que espero es que el Gobierno se moleste en que este Esquema Nacional de Seguridad sea Auditado e Impuesto a todas las Organizaciones bajo el alcance legal de la ley 11/2007 y no quede en un papel, aunque probablemente, si no lo hace en primera instancia, el devenir de los acontecimientos acabará por dar argumentos de sobra para que así sea.&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Este ENS requiere en mi opinión de personal especializado y un cuerpo de auditores capacitado para verificar su cumplimiento ya que aquello que se pretende salvaguardar no es baladí... tiempo al tiempo.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://sociedaddelainformacion.wordpress.com/2010/01/09/el-consejo-de-ministros-aprueba-los-esquemas-nacionales-de-interoperabilidad-y-de-seguridad-para-la-administracion-electronica/#comment-6149&quot;&gt;Podéis ver más detalles aquí&lt;/a&gt;.&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Fuente: &lt;a href=&quot;http://sociedaddelainformacion.wordpress.com/&quot;&gt;sociedad de la información&lt;/a&gt;&lt;br /&gt;&lt;/p&gt; &lt;p&gt;Salu2!.&lt;/p&gt;</description><link>http://auditoriasi.blogspot.com/2010/01/aprobado-el-esquema-nacional-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-6776714464794492068</guid><pubDate>Thu, 07 Jan 2010 12:43:00 +0000</pubDate><atom:updated>2010-01-07T04:47:39.081-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">EAL</category><category domain="http://www.blogger.com/atom/ns#">ISO 15408</category><category domain="http://www.blogger.com/atom/ns#">ommon Criteria</category><title>ISO/IEC 15408 Common Criteria (III)</title><description>*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;¿Cómo se dividen los niveles de seguridad?, ¿cuántos son y cómo se pasa de uno a otro?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Nos vamos a centrar en la tercera norma de la familia que define, como antes comentamos, los requisitos de seguridad del TOE. Estos requisitos se definen a partir de conjuntos de requisitos del mismo catálogo agrupados en Niveles de Evaluación de Seguridad (Evaluation Assurance Level o EAL). Éstos EALs representan una escala creciente que balancea el nivel de seguridad obtenido con el coste y viabilidad de adquisición de ese nivel de seguridad. El nivel de esfuerzo necesario para pasar de un nivel a otro se basa en un incremento de:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Alcance: El esfuerzo es mayor porque son más los componentes del producto a analizar.&lt;/li&gt;&lt;li&gt;Profundidad: el esfuerzo es mayor porque aumenta el nivel de detalle de la implementación y el diseño.&lt;/li&gt;&lt;li&gt;Rigor: el esfuerzo es mayor porque se aplica una forma más estructurada y formal&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lon niveles definidos en ISO 15408-3 son los siguientes:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;EAL1: Proporciona un nivel básico de seguridad mediante el análisis de la especificación funcional y de interfaces así como de las guías de documentación con el objetivo de entender el comportamiento en materia de seguridad. El análisis se apoya en un testeo independiente de las funciones de seguridad del TOE. Este nivel de seguridad proporciona un significativo avance con respecto a un producto no evaluado.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;EAL2: Este nivel proporciona un aumento significativo en seguridad con respeto al nivel anterior requiriendo el testeo por parte del desarrollador, un análisis de vulnerabilidad y unas pruebas independientes basadas en especificaciones del TOE más detalladas.&lt;/li&gt;&lt;li&gt;EAL3: En este nivel se aumentan las capacidades de seguridad solicitando una cobertura de pruebas más completa sobre las funciones de seguridad y mecanismos y/o procedimientos que propocionen confianza de que el TOE no ha sido manipulado durante su desarrollo.&lt;/li&gt;&lt;li&gt;EAL4: Con respecto al nivel anterior, en éste se requiere más descripción del diseño, un subconjunto de la implementación, y mecanismos o procedimientos mejorados que provean confianza de que el producto no ha sido alterado durante su desarrollo o entrega.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;EAL5: En este nivel se requieren descripciones semi-formales, la implementación completa y una arquitectura más estructurada y análisis de comunicaciones cifradas.&lt;/li&gt;&lt;li&gt;EAL6: Se requiere un análisis más exhaustivo una representación estructurada de la implementación, una arquitectura más estructurada, un análisis de vulnerabilidades independiente más exhaustivo, identificación cifrada, gestión de la configuración mejorada y más controles en el entorno de desarrollo.&lt;/li&gt;&lt;li&gt;EAL7: Se incrementa aún más la exhaustividad del análisis usando una representación o correspondencia formal y un testing más exhaustivo.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;¿Donde encaja todo esto con ISO 27001?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Como alguno ya estaréis pensando CC e ISO 27001 no están ni mucho menos desconectados. Podemos enmarcar a CC dentro del bloque 12 Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información. Dentro de ISO 15408-1 se detalla el proceso que se sigue desde que se identifica la necesidad de desarrollo / adquisición de software hasta que se obtiene un conjunto de requisitos tanto funcionales, como de seguridad y finalmente del entorno, que se deben cumplir para la puesta en marcha del sistema de información en cuestión.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************</description><link>http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-7618135176300833420</guid><pubDate>Wed, 06 Jan 2010 20:31:00 +0000</pubDate><atom:updated>2010-01-06T12:37:23.759-08:00</atom:updated><title>Ahora podeis seguirme también en Twitter</title><description>Hola a tod@s!!&lt;br /&gt;&lt;br /&gt;Desde ayer también podéis seguirme en twitter. Como todo el mundo se suma a la moda, yo he pensado que no voy a ser menos y voy a ver si le saco partido al pájaro... al de twitter XD.&lt;br /&gt;&lt;br /&gt;Mi nick es miguelangelher y podeis localizarme fácilmente.&lt;br /&gt;&lt;br /&gt;La idea es utilizar twitter para noticias, impresiones o comentarios breves (vamos, para lo que és) y para alguna que otra gilisubnorestuloquesea que se me ocurra ;)&lt;br /&gt;&lt;br /&gt;Salu2!.</description><link>http://auditoriasi.blogspot.com/2010/01/ahora-podeis-seguirme-tambien-en.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-5768619252785838230</guid><pubDate>Wed, 06 Jan 2010 20:21:00 +0000</pubDate><atom:updated>2010-01-07T04:48:29.957-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">EAL</category><category domain="http://www.blogger.com/atom/ns#">ISO 15408</category><category domain="http://www.blogger.com/atom/ns#">ommon Criteria</category><title>ISO/IEC 15408 Common Criteria (II)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;¿Cuales son sus bases?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;CC se asienta principalmente sobre cuatro conceptos a saber; Perfiles de Protección (Protection Profiles o PPs), Objetivos de Seguridad (Security Targets o STs), Objetivos de Evaluación (Target of Evaluation o TOEs) y Niveles de Evaluación de seguridad (Evaluation Assurance Levels o EALs). Estos elementos se relacionan y definen como sigue:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Un &lt;span style=&quot;font-weight: bold;&quot;&gt;Perfil de Protección (en adelante PP)&lt;/span&gt; es un conjunto de requisitos de seguridad independientes de cualquier tipo de implementación para una categoría de Objetivos de Evaluación que cumplen una serie de necesidades específicas de cara al consumidor. Un PP se confecciona con la idea de que sea reutilizable y defina un conjunto de requisitos que se han mostrado eficaces en dar cumplimiento a determinados objetivos identificados, ya sean funcionales o de seguridad. Un PP debe contener al menos un Nivel de Evaluación de Seguridad (Evaluation Assurance Level o EAL), expuesto más adelante.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Un &lt;span style=&quot;font-weight: bold;&quot;&gt;Objeto de Evaluación (En adelante TOE)&lt;/span&gt; es un producto de Tecnologías de la Información o sistema y su documentación asociada en términos de guías de administración y usuario que son objeto de evaluación. Posibles ejemplos de TOEs pueden ser; una aplicación, una aplicación en conjunción con un sistema operativo, un sistema operativo en conjunción con una estación de trabajo, etc.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Un &lt;span style=&quot;font-weight: bold;&quot;&gt;Objetivo de Seguridad (En adelante ST)&lt;/span&gt; es un conjunto de requisitos de seguridad instanciados para una implementación concreta que sirven como base para la evaluación de un determinado TOE. Un ST puede hacer referencia a un PP. Un ST es la base para el acuerdo entre todas las partes acerca de la seguridad que ofrece un TOE. Al igual que en el PP, los requisitos de seguridad en un ST deben incluir un EAL de la parte 3 de esta familia de normas.&lt;/li&gt;&lt;li&gt;Un&lt;span style=&quot;font-weight: bold;&quot;&gt; Nivel de Evalaución de Seguridad (En adelante EAL)&lt;/span&gt; es un conjunto de requisitos de seguridad que conjuntamente proporcionan un nivel de confianza concreto.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;¿Cómo se Organiza?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Bajo las normas ISO 15408-1, ISO 15408-2 e ISO 15408-3 equivalentes a las Common Criteria que podéis &lt;a href=&quot;http://www.commoncriteriaportal.org/thecc.html&quot;&gt;descargar desde aquí&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;La primera parte de la norma es una introducción y modelo general donde se exponen los principales conceptos de esta familia así como las bases para la unificación de criterios en la evaluación de seguridad del software.&lt;br /&gt;&lt;br /&gt;La segunda parte es un catálogo de componentes que contienen requisitos funcionales que se han mostrado eficaces en el cumplimiento de los objetivos de seguridad de un PP o un ST.&lt;br /&gt;&lt;br /&gt;En la línea de la segunda parte, la tercera expone los componentes que conteinen requisitos de seguridad para los TOEs. A su vez, esta norma expone los niveles de evaluación de seguridad (EALs).&lt;br /&gt;&lt;br /&gt;En ambos casos (para las partes 2 y 3), la organización de los requisitos se hace en base a tres estructuras de mayor a menor ámbito conocidas como Clases, Familias y Componentes, estos últimos albergan en su interior elementos, que son el mínimo nivel de expresión de requisitos.&lt;br /&gt;&lt;br /&gt;Todo esto no tendría mucho sentido sin una metodología de evaluación, que es el cuarto documento en discordia y que expone el conjunto mínimo de acciones que debe desempeñar un tester durante una evaluación CC.&lt;br /&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-1694698523412102068</guid><pubDate>Tue, 05 Jan 2010 15:37:00 +0000</pubDate><atom:updated>2010-01-07T04:48:55.748-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">EAL</category><category domain="http://www.blogger.com/atom/ns#">ISO 15408</category><category domain="http://www.blogger.com/atom/ns#">ommon Criteria</category><title>ISO/IEC 15408 Common Criteria (I)</title><description>*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************&lt;br /&gt;o-o-o-o-o-o-o-o-Espacio para felicitaciones :)-o-o-o-o-o-o-o&lt;br /&gt;Me he querido reservar este espacio para felicitaos el año nuevo y desearos lo mejor a todos para este, esperemos que próspero y seguro, 2010 ya empezado.&lt;br /&gt;o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o-o&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Introducción&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Common Criteria (en adelante CC) con un total de más de 600 páginas entre las 3 normas nos plantea una magnitud de información en estudio bastante grande, sobre todo para aquellos que, como yo, somos profanos en la evaluación de aplicaciones.&lt;br /&gt;&lt;br /&gt;Este post no tiene como objetivo ser exhaustivo en cuanto a todo lo expuesto por las 3 normas que conforman la familia ISO/IEC 15408 sino dar unas pinceladas de lo que se pretende para que nos pueda servir como base de conocimiento suficiente para saber de qué va esto de los criterios comunes (y para posibles post posteriores).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;¿Por qué nacen?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Allá por los años 90 surgió la necesidad de conocer qué requisitos de seguridad satisfacía un determinado software, hardware o firmware. Mediante la combinación de los criterios aplicados en Inglaterra, Estados Unidos y Canadá, se constituyó y adoptó por la International Organization for Standardization los Criterios Comunes de Evaluación de Seguridad para Tecnologías de la Información.&lt;br /&gt;&lt;br /&gt;El principal objetivo es poner de acuerdo a clientes, desarrolladores y testers sobre qué requisitos de seguridad cumple un determinado producto.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNoZJSeuvoyXa0ph8zKB-Ev-JhT0lo0UKBfwUN0GvgbH5fQxdtu7itSSXU3Qh1R-H-x6ndWAwThOYsZvCJ6Mg7ZrceM0pXHigzuoLhnLfNJGjHHHEnStyWdrfj_LcUWbYLfPzpYfXfnJQ/s1600-h/CC.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 304px; height: 320px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNoZJSeuvoyXa0ph8zKB-Ev-JhT0lo0UKBfwUN0GvgbH5fQxdtu7itSSXU3Qh1R-H-x6ndWAwThOYsZvCJ6Mg7ZrceM0pXHigzuoLhnLfNJGjHHHEnStyWdrfj_LcUWbYLfPzpYfXfnJQ/s320/CC.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5422955248075014898&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;*****************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html&quot;&gt;ISO/IEC 15408 Common Criteria (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-ii.html&quot;&gt;ISO/IEC 15408 Common Criteria (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-iii.html&quot;&gt;ISO/IEC 15408 Common Criteria (III)&lt;/a&gt;&lt;br /&gt;*****************************************</description><link>http://auditoriasi.blogspot.com/2010/01/isoiec-15408-common-criteria-i.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNoZJSeuvoyXa0ph8zKB-Ev-JhT0lo0UKBfwUN0GvgbH5fQxdtu7itSSXU3Qh1R-H-x6ndWAwThOYsZvCJ6Mg7ZrceM0pXHigzuoLhnLfNJGjHHHEnStyWdrfj_LcUWbYLfPzpYfXfnJQ/s72-c/CC.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-228854626180764599</guid><pubDate>Wed, 16 Dec 2009 08:00:00 +0000</pubDate><atom:updated>2009-12-16T04:46:05.916-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">espíritu de la seguridad</category><category domain="http://www.blogger.com/atom/ns#">formación y concienciación</category><category domain="http://www.blogger.com/atom/ns#">seguridad de la informacion</category><title>El espíritu de la seguridad</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfxjF9psi5Yni04j-KeFSPHDRPA2ZEc3cR42zM6ktqji8hYd2hcPOI4324bLccRz_wxkVk2DSOJWRzjFDnE1oXVTj30J0neGzTyTEZ5YS9uDyUWe04RgxcWb46GwhrVfNBOwnI6s_av7M/s1600-h/reyes+magos.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 215px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfxjF9psi5Yni04j-KeFSPHDRPA2ZEc3cR42zM6ktqji8hYd2hcPOI4324bLccRz_wxkVk2DSOJWRzjFDnE1oXVTj30J0neGzTyTEZ5YS9uDyUWe04RgxcWb46GwhrVfNBOwnI6s_av7M/s320/reyes+magos.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5415812943426672722&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Es un hecho innegable que &lt;a href=&quot;http://www.sans.org/reading_room/whitepapers/awareness/the_importance_of_security_awareness_training_33013&quot;&gt;l&lt;/a&gt;&lt;a href=&quot;http://www.sans.org/reading_room/whitepapers/awareness/the_importance_of_security_awareness_training_33013&quot;&gt;a importancia de la concienciación&lt;/a&gt; en materia de seguridad dentro de la organización es un factor de vital importancia para la seguridad efectiva de la misma. Sin embargo suele ser la gran olvidada, existe la creencia de que invertir en otros aspectos de la seguridad, como el ámbito técnico u organizativo, va a suplir la necesidad de formación cuando la primera barrera de protección es el propio usuario.&lt;br /&gt;&lt;br /&gt;Y es que conseguir que la seguridad de la información sea algo tan contagioso como el espíritu de la navidad no es una tarea fácil, primero hay que convencer a los reyes magos de que el espíritu de la seguridad es necesario que llegue a todo el mundo y después conseguir que éste se contagie y cale lo más hondo posible y en el mayor número de personas. Pero esto no basta, como cada año, el espíritu de la navidad vuelve para recordarnos valores que son importantes y es que tenemos la mala costumbre de olvidar las cosas que no se nos recuerdan. Sin duda, no sería lo mismo la navidad si fuese cada cinco años, y por eso, cuando se trata de espíritu ,  los medios para mantenerlo encendido deben ponerse a intervalos lo suficientemente cortos.&lt;br /&gt;&lt;br /&gt;La navidad tiene un plan, para muchos muy agradable y para otros no tanto, pero la cuestión es que nos visitará todos los años en las mismas fechas con sus renos, papá noel, la estrella de oriente, los árboles y los regalos, y con la seguridad debe pasar algo parecido, también debe tener un plan, un plan de formación y concienciación en materia de seguridad que mantenga viva la llama interior de todos antes de hacer un click a un correo con 3500 destinatarios porque cree que va a recibir 250€ por cada correo que envíe, que nos alerte de que los bancos no nos piden nuestras claves o que nos repita interiormente &quot;yo formo parte de la seguridad de esta organización&quot;.&lt;br /&gt;&lt;br /&gt;El espíritu de la navidad no siempre habitó en nosotros, lo fuimos aceptando a través de una cultura y una educación que nos lo inculcó y nos ha llevado a formarnos una opinión, y en ocasiones un cierto sentir al respecto, ya sea para bien o para mal. Y el problema del espíritu de la seguridad es que no se conoce, no se puede tener una opinión de lo que no se conoce, no se conoce lo que no se divulga, no se divulga lo que no se identifica como importante y lo que no se considera importante cae en el olvido dando lugar a... lo que dios quiera (versión para los creyentes) / lo que el destino nos depare (versión para los no creyentes).&lt;br /&gt;&lt;br /&gt;Quizá en generaciones venideras el espíritu de la seguridad vaya junto al de la navidad, ambos cogidos de la mano y en convivencia en una misma persona educada en la generación digital y la cultura de la información con acceso global, pero hoy vivimos una transición que crea un ambiente de especial riesgo por el analfabetismo digital y por el analfabetismo en seguridad, porque, si, efectivamente, no todo el que es (o se considera) conocedor del mundo digital  es consciente de los riesgos que implica el que su ordenador esté &lt;a href=&quot;http://www.minutodigital.com/actualidad2/2009/01/26/el-numero-de-internautas-en-el-mundo-supera-ya-los-mil-millones/&quot;&gt;accesible a 1.007.730.000 personas&lt;/a&gt;. Quizá si se le hiciera pensar en 1.007.730.000 personas paseando por enfrente de su casa, algunos con conocimiento de cómo se abren ventanas desde fuera y cómo se rompen cerraduras, se le haga reflexionar y consigamos que nazca en él el espíritu de la seguridad.&lt;br /&gt;&lt;br /&gt;Hasta que llegue el momento en el que el espíritu de la seguridad nazca de cada uno de nosotros fruto de la cultura y la educación, habrá que poner posters en las paredes de la organización,  avisos en los inicios de sesión, multiplicar la política de seguridad de la organización en más de un sitio visible, comunicar y recordar las directrices para el buen uso de los sistemas y buenas prácticas de navegación y lo más importante; recordarle siempre a todos los usuarios que de su espíritu por la seguridad depende la supervivencia de la organización.&lt;br /&gt;&lt;br /&gt;Salu2!&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/el-espiritu-de-la-seguridad.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfxjF9psi5Yni04j-KeFSPHDRPA2ZEc3cR42zM6ktqji8hYd2hcPOI4324bLccRz_wxkVk2DSOJWRzjFDnE1oXVTj30J0neGzTyTEZ5YS9uDyUWe04RgxcWb46GwhrVfNBOwnI6s_av7M/s72-c/reyes+magos.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-4653126693770449354</guid><pubDate>Tue, 15 Dec 2009 07:52:00 +0000</pubDate><atom:updated>2009-12-15T00:24:58.834-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">análisis forense</category><category domain="http://www.blogger.com/atom/ns#">cofee</category><category domain="http://www.blogger.com/atom/ns#">decaf</category><title>COFEE DECAF please</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Categoría: Análisis Forense&lt;br /&gt;&lt;br /&gt;Microsoft lanzó hace unos meses un conjunto de herramientas destinadas al análisis forense de su sistema operativo bajo el nombre de &lt;a href=&quot;http://www.microsoft.com/industry/government/solutions/cofee/default.aspx&quot;&gt;COFEE&lt;/a&gt; (Computer Online Forensic Evidence Extractor). Este conjunto de más de 150 aplicaciones  se distribuye entre las fuerzas de la ley sin coste alguno en 187 paises alrededor del mundo.&lt;br /&gt;&lt;br /&gt;Hoy veo en &lt;a href=&quot;http://isc.sans.org/diary.html?storyid=7741&amp;amp;rss&quot;&gt;SANS&lt;/a&gt; un kit de herramientas antiforense especialmente dedicado a perturbar las evidencias extraídas mediante las herramientas COFEE. Este kit se denomina &lt;a href=&quot;http://decafme.org/&quot;&gt;DECAF&lt;/a&gt; (Detect and Eliminate Computer Assisted Forensics). Dado que COFEE está diseñado para la extracción de evidencias volátiles en un windows en ejecución, la idea que hay tras DECAF es dificultar esa labor monitorizando la introducción de la unidad externa usb que contiene las herramientas COFEE y realizando una serie de acciones una vez se ha detectado con el fin de imposibilitar la recogida de evidencias.&lt;br /&gt;&lt;br /&gt;Salu2!&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/cofee-decaf-please.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-2410841390323477532</guid><pubDate>Mon, 14 Dec 2009 07:54:00 +0000</pubDate><atom:updated>2009-12-13T23:59:16.225-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Destrucción de datos</category><category domain="http://www.blogger.com/atom/ns#">Destrucción de información</category><category domain="http://www.blogger.com/atom/ns#">Esquema Nacional de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">lopd</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Destrucción de Información, referencias legales y normativas (IV)</title><description>******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;Destrucción de Información en Soporte Digital&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Ahora bien, todo lo anterior es válido para información que figura en formato papel pero no tiene sentido aplicar la misma vara de medir a los soportes magnéticos. Por ello, cuando se habla de destrucción segura de soportes que contienen información digital podemos optar por dos tipos de destrucción principalmente:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Destrucción por software: si se desea reutilizar el soporte ésta es la única opción y ya &lt;a href=&quot;http://auditoriasi.blogspot.com/2009/03/reutilizacion-del-hardware-en-la.html&quot;&gt;comentamos con anterioridad&lt;/a&gt; cómo se puede realizar este borrado seguro de información del disco duro aplicando el conocido como algoritmo de Gutmann. Este métido de destrucción de la información por software es mucho más exhaustivo que, por ejemplo, el &lt;a href=&quot;http://www.zdelete.com/dod.htm&quot;&gt;utilizado por el Departamento de Defensa de los Estados Unidos&lt;/a&gt; según el Standard DoD 5220.22-M en lo que a discos en PCs físicos se refiere.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Destrucción por hardware: Este grupo de procedimientos de destrucción es el adecuado cuando la reutilización del soporte no es necesaria o no se considera conveniente porque la información contenida en el soporte está clasificada dentro de una categoría de alta confidencialidad. Disponemos de las siguientes opciones:&lt;/li&gt;&lt;/ul&gt;&lt;ol&gt;&lt;li&gt;Destrucción mecánica del dispositivo: esto implica que una máquina se encarga de realizar una destrucción del dispositivo. Algunas destructoras de papel, también destruyen otros soportes como CDs o disquetes, pero para los discos duros hay que utilizar máquinas o bien que taladren el disco duro agujereando los platos donde figura la información (de otra forma podría recuperarse aunque se haya provocado un daño mecánico montando estos discos sobre otro soporte de iguales características), o bien que literalmente lo planchen o reduzcan a pedazos. Sirva esta imagen que no puedo incluir por derechos de autor como un &lt;a href=&quot;http://blogs.technet.com/blogfiles/steriley/WindowsLiveWriter/IwantaModel22HDDHardDriveDisintegrator_C106/Model22HDD_3.jpg&quot;&gt;buen ejemplo&lt;/a&gt;.&lt;/li&gt;&lt;li&gt;Destrucción mediante campos magnéticos: En este caso los discos duros son sometidos a intensos campos magnéticos que dejan la superficie del diso ilegible e inutilizada y por ende la información irrecuperable.&lt;/li&gt;&lt;li&gt;Destrucción mediante el fuego: Una opción a tener en cuenta es someterlos a altas temperaturas durante un periodo de tiempo prolongado que permita que los materiales se fundan.&lt;/li&gt;&lt;/ol&gt;Ya para finalizar os dejo un vídeo sobre una planta de destrucción de soportes y medios:&lt;br /&gt;&lt;br /&gt;&lt;object style=&quot;height: 344px; width: 425px;&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/51TCaAqjcOY&quot;&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/51TCaAqjcOY&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot; allowscriptaccess=&quot;always&quot; height=&quot;344&quot; width=&quot;425&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************</description><link>http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-2256337622837822971</guid><pubDate>Fri, 11 Dec 2009 10:26:00 +0000</pubDate><atom:updated>2009-12-14T00:00:16.236-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Destrucción de datos</category><category domain="http://www.blogger.com/atom/ns#">Destrucción de información</category><category domain="http://www.blogger.com/atom/ns#">Esquema Nacional de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">lopd</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Destrucción de Información, referencias legales y normativas (III)</title><description>******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Destrucción de Información en soporte papel, la norma DIN 32757&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tras este repaso sobre algunas de las referencias legales en cuanto a clasificación que ya existen y que se van a imponer en breve, quiero hacer una reflexión al respecto de cómo se trata la destrucción de la información ligada a los requisitos legales de destrucción y el nivel de clasificación que estos dos marcos legales nos ofrecen.&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoUF8OGJ8RU0Fy_b9VitKTuelIh9enUKnv41cVr4jYHXpIOqRFiX08vDWr8LumPQQ-vM4lcap3EJgDPwz3Y-YcQu5rZQSfWSUkqHD_CCh6pcX0eS4fEb9fwkQJOy5qxvHwowkrLFoCZlc/s1600/imgGseguridad.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 134px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoUF8OGJ8RU0Fy_b9VitKTuelIh9enUKnv41cVr4jYHXpIOqRFiX08vDWr8LumPQQ-vM4lcap3EJgDPwz3Y-YcQu5rZQSfWSUkqHD_CCh6pcX0eS4fEb9fwkQJOy5qxvHwowkrLFoCZlc/s320/imgGseguridad.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5407707111074859202&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La norma DIN 32757 regula el tamaño máximo que deben tener los fragmentos de un soporte destruido dependiendo de la clasificación de la información que contiene definiendo 5 niveles:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;&lt;b&gt;Nivel 1:&lt;/b&gt; Tiras de un máximo de 12 mm de ancho. Documentos generales que deben hacerse ilegibles.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Nivel 2:&lt;/b&gt; Tiras de un máximo de 6 mm de ancho. Documentos internos que deben hacerse ilegibles.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Nivel 3:&lt;/b&gt; Tiras de un máximo de 2 mm. de ancho / Partículas de un máximo de 4 x 80 mm. Documentos confidenciales.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Nivel 4:&lt;/b&gt; Partículas de un máximo de 2 x 15 mm. Documentos de importancia vital para la organización que deben mantenerse en secreto.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Nivel 5:&lt;/b&gt; Partículas de un máximo de 0,8 x 12 mm. Documentos clasificados, para los que rigen exigencias de seguridad muy elevadas.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A mayor nivel de seguridad, menor es el tamaño de las partículas resultantes. Podemos entonces establecer para el papel una correspondencia en función de la criticidad de los datos (y las sanciones por fuga de datos en caso de la LOPD) entre los diferentes niveles establecidos por el RD 1720/2007, el ENS y la norma DIN 32757.&lt;br /&gt;&lt;br /&gt;Entramos en el terreno de la opinión dadas las mínimas diferencias que existen entre niveles adyacentes de la norma DIN 32757. En relación al reglamento de desarrollo de la LOPD y respetando lo descrito en el artículo 92.4 donde no se distingue entre niveles de clasificación de la información de carácter personal, una alternativa es destruir cualquier información de carácter personal en soporte papel mediante una destructora que asegure un nivel 4. Otra posible alternativa puede ser la siguiente:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;LOPD nivel bajo &lt;--&gt; DIN 32757 nivel 2&lt;/li&gt;&lt;li&gt;LOPD nivel medio &lt;--&gt; DIN 32757 nivel 3&lt;/li&gt;&lt;li&gt;LOPD nivel alto &lt;--&gt; DIN 32757 nivel 4 o 5&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En relación al ENS, podemos establecer la siguiente correspondencia en cuanto a la clasificación que por confidencialidad hace en el artículo 43:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;ENS Información Pública --&gt; No es necesaria la destrucción&lt;br /&gt;&lt;/li&gt;&lt;li&gt;ENS Información No Divulgable &lt;--&gt; DIN 32757 nivel 3&lt;br /&gt;&lt;/li&gt;&lt;li&gt;ENS Información de Difusión Administrativa  &lt;--&gt; DIN 32757 nivel 4 o 5&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No obstante, el ENS entiendo que tiene una doble clasificación en términos de confidencialidad que quizá debería ser revisada dado que en el Anexo I se vuelve a tipificar la información como básica media y alta dependiendo del impacto generado por un incidente de seguridad. Atendiendo a esta clasificación podríamos tener la siguiente opción:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;ENS nivel bajo --&gt; DIN 32757 nivel 2&lt;/li&gt;&lt;li&gt;ENS nivel medio --&gt; DIN 32757 nivel 3&lt;/li&gt;&lt;li&gt;ENS nivel alto --&gt; DIN 32757 nivel 4 o 5&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta correspondencia establece a su vez una equiparación en términos de destrucción entre los niveles medio y alto y la información de carácter no divulgable y de Difusión Administrativa respectivamente.&lt;br /&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoUF8OGJ8RU0Fy_b9VitKTuelIh9enUKnv41cVr4jYHXpIOqRFiX08vDWr8LumPQQ-vM4lcap3EJgDPwz3Y-YcQu5rZQSfWSUkqHD_CCh6pcX0eS4fEb9fwkQJOy5qxvHwowkrLFoCZlc/s72-c/imgGseguridad.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-8060567550955781504</guid><pubDate>Thu, 10 Dec 2009 13:57:00 +0000</pubDate><atom:updated>2009-12-10T06:07:15.804-08:00</atom:updated><title>Pornografía Infantil NO</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://seguinfo.wordpress.com/2009/12/08/campana-contra-la-pornografia-infantil/&quot;&gt;Desde seguinfo&lt;/a&gt; vi ayer una bonita y necesaria campaña contra la pornografía Infantil que no he dudado un segundo en secundar.&lt;br /&gt;&lt;br /&gt;Vaya mi condena ante cualquier abuso a menores y mi propuesta para todo aquel que me lea de que, si dispone de un blog lo publique.&lt;br /&gt;&lt;br /&gt;La inocencia de un niño debe ser salvaguardada de cualquier abuso y en especial de los abusos sexuales.&lt;br /&gt;&lt;br /&gt;Esta campaña tiene como propósito llenar internet de páginas con las palabras clave empleadas por los pedófilos para dificultar en la medida de lo posible que encuentren el material que buscan.&lt;br /&gt;&lt;br /&gt;Pedófilos y Pedrastas NO.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;object width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/71bAXwUU6Ew&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en_US&amp;amp;feature=player_embedded&amp;amp;fs=1&quot;&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/71bAXwUU6Ew&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en_US&amp;amp;feature=player_embedded&amp;amp;fs=1&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot; allowscriptaccess=&quot;always&quot; width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/pornografia-infantil-no.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-4880051622544921269</guid><pubDate>Thu, 10 Dec 2009 13:36:00 +0000</pubDate><atom:updated>2009-12-14T00:01:12.623-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Destrucción de datos</category><category domain="http://www.blogger.com/atom/ns#">Destrucción de información</category><category domain="http://www.blogger.com/atom/ns#">Esquema Nacional de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">lopd</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Destrucción de Información, referencias legales y normativas (II)</title><description>******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;Esquema Nacional de Seguridad&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El recientemente publicado&lt;a href=&quot;http://www.csae.map.es/csi/pdf/20090715_Proyecto_RD_ENS_cn.pdf&quot;&gt; borrador del Esquema Nacional de Seguridad&lt;/a&gt; establece dentro de su capítulo 10 en su artículo 43 una clasificación de la información distinguiendo entre:&lt;br /&gt;&lt;/div&gt;&lt;ol style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Información de Difusión Administrativa: aquella cuya revelación pública no autorizada pueda ocasionar un perjuicio para el procedimiento administrativo o para los intereses de las personas afectadas.&lt;/li&gt;&lt;li&gt;Información No Divulgable: aquella que, sin ser información clasificada, o de difusión administrativa, tenga limitada su publicidad por disposición legal.&lt;/li&gt;&lt;li&gt;Información Pública: toda información que no sea información clasificada, dato de carácter personal, ni esté clasificado como de Difusión Administrativa o No Divulgable por prescripción legal.&lt;/li&gt;&lt;/ol&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En su anexo I, hace una categorización de los sistemas que los divide en tres categorías:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Básica, Media y Alta.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Habla también allí de que un sistema pertenecerá a una determinada categoría dependiendo del impacto que un determinado incidente de seguridad pudiera provocar a nivel organizativo. Hace también una exposición de las dimensiones de seguridad (con la que no estoy de acuerdo) y menciona que debe evaluarse cada dimensión por separado y cómo se debe hacer corresponder cada dimensión con su categoría de seguridad. En el punto 6 del mismo anexo podemos encontrar una secuencia de pasos que nos conducirá hasta la categorización del sistema pasando por:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Identificación de la información manejada según lo dispuesto en el artículo 43&lt;/li&gt;&lt;li&gt;Determinar las dimensiones de seguridad relevantes&lt;/li&gt;&lt;li&gt;Determinar el nivel de seguridad correspondiente a cada dimensión&lt;/li&gt;&lt;li&gt;Determinar la categoría del sistema&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En lo relativo a la destrucción de la información, el ENS introduce en su punto 5.5.5 del Anexo II a qué deben aplicarse y qué garantías deben proveer las medidas de borrado y destrucción:&lt;br /&gt;&lt;blockquote&gt;La medida de borrado y destrucción de soportes de información se aplicará a todo tipo de equipos susceptibles de almacenar información, incluyendo medios electrónicos y no electrónicos.&lt;br /&gt;&lt;br /&gt;a) Los soportes que vayan a ser reutilizados para otra información o liberados a otra organización serán objeto de un borrado seguro de su anterior contenido.&lt;br /&gt;&lt;br /&gt;b) Se destruirán de forma segura los soportes en los siguientes casos:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;1º Cuando la naturaleza del soporte no permita un borrado seguro.&lt;/li&gt;&lt;li&gt;2º Cuando así lo requiera el procedimiento asociado al tipo de la información contenida.&lt;/li&gt;&lt;/ul&gt;c) Se emplearán, preferentemente, productos certificados [op.pl.5]&lt;/blockquote&gt;&lt;br /&gt;Como se puede apreciar hace referencia al requisito op.pl.5 que se encuentra en el punto 4.1.5. y que recomienda el uso de productos o equipos cuyas funcionalidades hayan sido rigurosamente evaluadas conforme a normas internacionales o europeas. Reza:&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;Tendrán la consideración de normas europeas o internacionales, ISO/IEC 15408 u otras de naturaleza y calidad análogas&lt;/blockquote&gt;Sobre ISO 15408 hablaremos en un futuro en este blog.&lt;br /&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-5438784932169051479</guid><pubDate>Wed, 09 Dec 2009 19:35:00 +0000</pubDate><atom:updated>2009-12-14T00:03:36.825-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Destrucción de datos</category><category domain="http://www.blogger.com/atom/ns#">Destrucción de información</category><category domain="http://www.blogger.com/atom/ns#">Esquema Nacional de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">lopd</category><category domain="http://www.blogger.com/atom/ns#">Seguridad de la Información</category><title>Destrucción de Información, referencias legales y normativas (I)</title><description>******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;br /&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;En post pasados analizamos las &lt;a href=&quot;http://auditoriasi.blogspot.com/2009/10/seguridad-en-entornos-compartidos.html&quot;&gt;peculiaridades de los entornos compartidos&lt;/a&gt; &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;e &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;h&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;icimos mención a la destrucción de datos, dejándola a un lado para otro post. Aquí trato este aspecto, que constituye la última parte dentro del ciclo de vida de la información, su destrucción, desde una perspe&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;ctiva legal.&lt;/span&gt; Para ello se va a tener en cuenta el reglamento de desarrollo de la LOPD y el ENS. Dependiendo del país y del sector empresarial pueden existir otras leyes que vinculen la clasificación de la información con los requisitos a cumplir en su destrucción pero la información aquí contenida puede ser igualmente útil.&lt;br /&gt;&lt;/div&gt; &lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;Introducción&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt; &lt;div style=&quot;text-align: justify;&quot;&gt;La clasificación de la información es, sin duda alguna, uno de los puntos comunes a toda normativa ya sea de obligado cumplimiento y origen legal (Ley Orgánica de Protección de Datos, Esquema Nacional de Seguridad) o de cumplimiento voluntario (ISO 27001). Esta clasificación nos permite aplicar medidas de seguridad dependiendo de la criticidad de la información a ser protegida.&lt;br /&gt;&lt;br /&gt;Dentro del marco legal español ya existen reglamentos que aplican la clasificación de la información y que de manera más o menos directa vinculan la clasificación de un activo de información a los requisitos que se deben cumplir en su destrucción. A continuación se resumen las diferentes partes del Reglamento de desarrollo de la Ley Orgánica de Protección de Datos y del futuro Esquema Nacional de Seguridad que tienen implicaciones en la destrucción de la información ofreciendo un vínculo entre dichos requerimientos y otras normativas existentes para cumplir los requerimientos impuestos por la legislación.&lt;/div&gt; &lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;Reglamento de desarrollo de la Ley Orgánica 15/1999&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt; &lt;div style=&quot;text-align: justify;&quot;&gt;El Real Decreto 1720/2007 de 21 de Diciembre por el que se aprueba el &lt;a href=&quot;http://noticias.juridicas.com/base_datos/Admin/rd1720-2007.html&quot;&gt;Reglamento de desarrollo de la Ley Orgánica 15/1999&lt;/a&gt;, de 13 de Diciembre, de Protección de datos de carácter personal, en su artículo 80 expone;&lt;br /&gt;&lt;blockquote&gt;Las medidas de seguridad exigibles a los ficheros y tratamientos se clasifican en tres niveles: básico, medio y alto. &lt;/blockquote&gt; Esta misma legislación hace referencia a la destrucción de la información en su artículo 88.3.g) en el que menciona en relación a la información que debe figurar en el Documento de Seguridad;&lt;br /&gt;&lt;blockquote&gt;Las medidas que sea necesario adoptar para el transporte de soportes y documentos, así como para la destrucción de los documentos y soportes, o en su caso, la reutilización de estos últimos.&lt;/blockquote&gt; También lo hace refiriéndose a ficheros y tratamientos automatizados en el Artículo 92.4 donde reza; &lt;blockquote&gt;Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.&lt;br /&gt;&lt;/blockquote&gt; Finalmente impone en el artículo 105.2.d. que lo anterior también es válido para ficheros y tratamientos no automatizados.&lt;br /&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html&quot;&gt;Destrucción de Información, refs legales y normativas (I)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_10.html&quot;&gt;Destrucción de Información, refs legales y normativas (II)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_11.html&quot;&gt;Destrucción de Información, refs legales y normativas (III)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias_13.html&quot;&gt;Destrucción de Información, refs legales y normativas (IV)&lt;/a&gt;&lt;br /&gt;******************************************************&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/12/destruccion-de-informacion-referencias.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-1875986188202665012</guid><pubDate>Fri, 20 Nov 2009 09:38:00 +0000</pubDate><atom:updated>2009-11-20T01:54:59.412-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">BS 25999</category><category domain="http://www.blogger.com/atom/ns#">curso continuidad de negocio</category><title>Curso de Continuidad de Negocio en Murcia</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Categoria: Curso&lt;br /&gt;&lt;br /&gt;Últimamente tenemos la suerte de poder disfrutar por esta zona de levante de algunos cursos como el de peritajes que se inicia hoy mismo y como este que os expongo aquí que se realizará los próximos días 10 y 11 de Diciembre en Murcia. Este Curso, organizado por la asociación MURcia Control Y Auditoria (MURCYA) dará una visión clara de lo que supone a día de hoy a nivel organizativo dipsoner de un plan de continuidad de negocio, introducirá los conceptos clave e instruirá en la metodología de implantación de la norma británica BS25999. Todo esto de la mano de los padres de la norma (BSI) y con un precio más que competitivo para aquellos que estamos en la zona del levante español y no tenemos que desplazarnos, con los consiguientes ahorros en costes.&lt;br /&gt;&lt;br /&gt;Los detalles del curso los teneis en las siguientes URL:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.murcya.org/node/114&quot;&gt;http://www.murcya.org/node/114&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.murcya.org/files/Murcya-Continuidad-NegocioFinal.pdf&quot;&gt;http://www.murcya.org/files/Murcya-Continuidad-NegocioFinal.pdf&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;y para la inscripción aquí:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.murcya.org/node/111/&quot;&gt;http://www.murcya.org/node/111/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Si teneis posibilidades de asistir, no os lo perdais, espero veros allí ;).&lt;br /&gt;&lt;br /&gt;Salu2!&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/11/curso-de-continuidad-de-negocio-en.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-5948681004194012796</guid><pubDate>Wed, 18 Nov 2009 11:22:00 +0000</pubDate><atom:updated>2009-11-18T03:27:45.800-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><category domain="http://www.blogger.com/atom/ns#">seguridad de la informacion</category><title>La seguridad de la información se afianza a nivel organizativo</title><description>Categoria: Noticias&lt;br /&gt;&lt;br /&gt;Hoy visitando las noticias de actualidad me he encontrado con algunos datos interesantes que corroboran la buena salud de la seguridad de la información:&lt;br /&gt;&lt;blockquote&gt;&lt;p&gt;Según la séptima &lt;em&gt;encuesta global sobre el Estado de la Seguridad de la Información&lt;/em&gt;, elaborada por &lt;strong&gt;PricewaterhouseCoopers &lt;/strong&gt;y las revistas especializadas &lt;strong&gt;CIO&lt;/strong&gt; y &lt;strong&gt;CSO Magazine&lt;/strong&gt;, entre más de 7.200 líderes empresariales de 130 países, pese a la situación de recesión económica, las inversiones en  seguridad de la información no tendrán recortes en las empresas. El 63% de los encuestados afirma que la inversión en seguridad se incrementará o se mantendrá estable en 2010.&lt;/p&gt; &lt;p&gt;A nivel global, el 65% de los entrevistados aseguran que en la actualidad sus compañías disponen de una estrategia global de seguridad de la información. En general, &lt;strong&gt;la recesión se ha convertido en el primer y principal motivo para impulsar la inversión en seguridad &lt;/strong&gt;en las empresas. En muchos casos la seguridad se percibe como una ayuda a la hora de mitigar posibles riesgos asociados a aspectos como la globalización. Todo esto ha contribuido a alinear los objetivos de los responsables de seguridad con los propios de la compañía y por lo tanto, los líderes empresariales han dotado a la seguridad de la información de una cierta relevancia.&lt;/p&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;/blockquote&gt;Podeis ver la &lt;a href=&quot;http://sociedaddelainformacion.wordpress.com/2009/11/17/la-seguridad-de-la-informacion-gana-peso-en-las-companias-de-todo-el-mundo/&quot;&gt;noticia completa aquí&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Fuente: &lt;a href=&quot;http://sociedaddelainformacion.wordpress.com/&quot;&gt;sociedaddelainformación&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Salu2!</description><link>http://auditoriasi.blogspot.com/2009/11/la-seguridad-de-la-informacion-se.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-1417477804051621457</guid><pubDate>Wed, 11 Nov 2009 12:59:00 +0000</pubDate><atom:updated>2009-11-11T07:54:34.933-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">análisis forense</category><category domain="http://www.blogger.com/atom/ns#">curso peritajes</category><category domain="http://www.blogger.com/atom/ns#">curso peritajes murcia</category><category domain="http://www.blogger.com/atom/ns#">Peritaje Informático</category><title>Curso de Peritajes Avanzados en Murcia</title><description>Categoría: Curso&lt;br /&gt;&lt;br /&gt;Entre hoy día 11 de noviembre y el próximo lunes 16 queda abierto el plazo de preinscripción para el curso avanzado de peritaje impartido por Javier Pagès que ha sido organizado por el Colegio de Ingenieros en Informática de la Región de Murcia. Dicha preinscripción se llevará a cabo mediante un formulario ya disponible en la página web del colegio, cuya dirección es la siguiente:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;http://www.cii-murcia.es/modules/tinycontent/index.php?id=51&quot;&gt;http://www.cii-murcia.es/modules/tinycontent/index.php?id=51&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Todos los detalles del curso se encuentran en la siguiente URL:&lt;/div&gt;&lt;p&gt;&lt;a href=&quot;http://www.cii-murcia.es/modules/news/article.php?storyid=711&quot;&gt;http://www.cii-murcia.es/modules/news/article.php?storyid=711&lt;/a&gt;&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;Aqui os dejo un enlace a la ubicación concreta donde se impartirá:&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;http://maps.google.es/maps?q=38.023962,-1.173824&amp;amp;num=1&amp;amp;t=h&amp;amp;sll=38.024042,-1.167984&amp;amp;sspn=0.008046,0.01929&amp;amp;ie=UTF8&amp;amp;ll=38.023906,-&quot;&gt;http://maps.google.es/maps?q=38.023962,-1.173824&amp;amp;num=1&amp;amp;t=h&amp;amp;sll=38.024042,-1.167984&amp;amp;sspn=0.008046,0.01929&amp;amp;ie=UTF8&amp;amp;ll=38.023906,-&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Si alguien decide acompañarme, allí nos vemos!!&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Salu2!!&lt;/p&gt;</description><link>http://auditoriasi.blogspot.com/2009/11/curso-de-peritajes-avanzados-en-murcia.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8699363989243803268.post-9177961585682963051</guid><pubDate>Fri, 30 Oct 2009 16:38:00 +0000</pubDate><atom:updated>2009-10-30T09:54:35.292-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ISO 27000</category><category domain="http://www.blogger.com/atom/ns#">ISO 27004</category><title>ISO 27004 pendiente de aprobación</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Categoría: Seguridad de la Información&lt;br /&gt;&lt;br /&gt;Hola a tod@s, hoy estamos de enhorabuena, estamos a punto de tener un miembro más en la familia y no me refiero a la mía, me refiero a la 27000. Como ya vimos,&lt;a href=&quot;http://auditoriasi.blogspot.com/2009/05/iso-27000-disponible-publicamente.html&quot;&gt; la norma 27000/2009 se encuentra disponible&lt;/a&gt; de manera pública. Este estándar con título &quot;Information technology — Securitytechniques — Information security management systems — Overview and vocabulary&quot; consituye una introducción al Sistema de Gestión de Seguridad de la Información proporcionando una guía para el primer acercamiento al SGSI en términos de vocabulario, funcionamiento y utilidad.&lt;br /&gt;&lt;br /&gt;Tras no pocas dificultades, ISO 27004/2009 &lt;a href=&quot;http://www.iso.org/iso/catalogue_detail.htm?csnumber=42106&quot;&gt;se puede ver en fase de aprobación&lt;/a&gt; en el portal de ISO. Con título &quot;Information technology -- Security techniques -- Information security management -- Measurement&quot; viene a solucionar uno de los más grandes problemas de la seguridad de la información, si es que no el peor, la medición. Este hecho ha sido siempre un quebradero de cabeza e incluso fuente de trabajos de investigación y tesis sobre cómo medir el cumplimiento de los objetivos en materia de seguridad de la información.&lt;br /&gt;&lt;br /&gt;Dentro de muy poco tendremos una guía sobre cómo orientar la medición de estos objetivos.&lt;br /&gt;&lt;br /&gt;Salu2&lt;br /&gt;&lt;/div&gt;</description><link>http://auditoriasi.blogspot.com/2009/10/iso-27004.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item></channel></rss>