Los diez errores más frecuentes en Seguridad y Sistemas de Protección de Datos de Carácter Personal y de la Información


Los sistemas de gestión, sean de la índole que sean, requieren un cuidado estudio por parte de las organizaciones a la hora de ser desplegados.





No importa el tamaño de la empresa, ni tampoco si son implementados en
una institución pública o una empresa privada: en todos los casos, el
diseño de estos sistemas debe seguir unos criterios que garanticen el
éxito de las implementaciones. Obviamente, hay factores estrechamente
ligados al sector de operación y al carácter institucional o privado
de una organización, si bien siempre existen unos criterios básicos
que se cumplen en todo tipo de diseños.

Esta base común nos ha llevado a condensar, a modo de white paper, los
errores más frecuentes a la hora de llevar a cabo implementaciones de
sistemas en las organizaciones. Hemos dividido el documento en dos
partes, cada una con cinco errores, que corresponden a los problemas
más usuales en sistemas de Protección de Datos de Carácter Personal
y a Seguridad de la Información respectivamente.

Errores y dificultades posibles a la hora de enfrentarnos
profesionalmente no sólo a las revisiones y auditorías de los mismos,
sino a su concepción, hay muchos. En este documento sólo incluimos diez,
con carácter general y cuyas soluciones que pueden ser perfectamente
aplicables a casi la totalidad de sistemas que consideremos.

La información procede de casos reales en los que Hispasec Sistemas ha
intervenido en labores de consultoría. El objetivo principal de este
documento es proporcionar una referencia básica a los gestores y
responsables a la hora de abordar conformidades a textos como la Ley
15/999 Orgánica de Protección de Datos Personales (LOPD), Ley 34/2002
de Servicios de la Sociedad de la Información y Comercio Electrónico
(LSSICE), y a los estándares internacionales ISO 17799:2005 e ISO
27001:2005.

De un modo paralelo, y es esta misma sintonía formativa, damos inicio
en Hispasec Sistemas a la celebración de jornadas de seguridad para
profesionales, instituciones públicas y empresas. Estas jornadas
pretenden ofrecer información directa a las personas implicadas en
la seguridad desde la óptica corporativa. Además de tratar temas como
los contenidos en este documento introductorio, se tratarán temas
estrechamente ligados a la gestión de la seguridad y a la aplicación
operativa de procedimientos de seguridad: continuidad del negocio,
recuperación ante desastres, gestión del riesgo, certificaciones CISA
y CISM, y cualquier otro tema que los interesados propongan. Tienen
toda la información disponible en:

http://www.hispasec.com/corporate/jornadas.html

Esperamos que este documento sea de utilidad para todos aquellos que
quieran hacer una revisión general sobre conceptos básicos en sistemas
de gestión con relación a la seguridad. Tan sólo es un esbozo que
contiene una selección mínima de las problemáticas habituales en este
campo, y que habitualmente se pasan por alto o son menoscabadas. Con
lo que invitamos a los responsables de sistemas de este tipo a que
los tengan en cuenta a la hora de comenzar o consolidar acciones
estratégicas relacionadas con los procedimientos de seguridad de
la información.

El documento puede descargarse gratuitamente desde
http://www.hispasec.com/corporate/papers/diez_errores_sistemas_gestion.pdf

Más información:

Los diez errores más frecuentes en Sistemas de Protección de Datos de Carácter Personal y de Seguridad de la nformación
http://www.hispasec.com/corporate/papers/diez_errores_sistemas_gestion.pdf

Jornadas para profesionales, empresas e instituciones públicas

http://www.hispasec.com/corporate/jornadas.html

Fuente:
Sergio Hernando
shernando@hispasec.com



Otras noticias de interés:

Microsoft cubrirá dos fallos críticos en Windows el próximo martes
Microsoft ha anunciado que en la actualización mensual de seguridad que emitirá el próximo martes incluirá sólo dos actualizaciones para cubrir tres vulnerabilidades en Windows....
En Dubai se dijo que sería Internet
Primero hablemos sobre la UIT, la cual es una institución especializada de la ONU (Organización Naciones Unidas), en la que entran los ciento noventa y tres miembros de la comunidad mundial. La UIT convocó la Conferencia Mundial de Telecomunicacio...
Lanzan beta de MI accesible desde el navegador
Instan-t Express es un mensajero instantáneo gratuito accesible a través del navegador, desarrollado con tecnologías AJAX....
Acceso a contenido local con Microsoft Help ActiveX
Muchas de las características en la ayuda HTML de Windows, son proporcionadas por el "Microsoft Help ActiveX control". El mismo es utilizado tanto en el sistema de ayuda, como en páginas HTML mostradas en el na...
Actualización múltiple para SuSE Linux
SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen hasta 35 problemas de seguridad que podrían permitir la ejecución remota de código. Los problemas afectan a SuSE Linux Enterprise Server 9;...
Hackeado un sistema comercial de criptografía cuántica
Un grupo de físicos han logrado el primer ataque con éxito a este tipo de sistema comercial de criptografía cuántica....
Intypedia: Lección 15. Redes sociales y menores
En el sitio web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores. ...
Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente libraptor utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open D...
Spoofing de cuadro de diálogo en múltiples navegadores
Secunia Research ha descubierto una vulnerabilidad que afecta a varios navegadores, la cuál puede ser explotada por sitios maliciosos para engañar al usuario (spoofing), sobre el origen de ventanas de diálogo usadas para el ingreso de informaci...
Aplicaciones Portable necesarias en nuestros dispositivos
Herramientas o aplicaciones portables, ya sea en una unidad flash USB, iPod, disco duro portátil, etc. Todas las que serán nombradas son de código abierto y funcionan en cualquier sistema operativo y bajo cualquier hardware. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • caracter
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • diez
  • errores
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • frecuentes
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • personal
  • pgp
  • php
  • proteccion
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra