Pasar al contenido principal

Boletín de Noticias de Noviembre

Boletin de Noticias Noviembre 2023

Destacamos

Novedades

Actualice PCI DSS a la versión 4.0

El 31 de marzo de 2022, el PCI Security Standards Council (PCI SSC), consejo que se encarga de supervisar el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), publicó la versión 4.0, y que sustituirá a la 3.2.1. y cuyos objetivos principales son abordar las amenazas y las tecnologías emergentes, así como habilitar métodos innovadores para combatir nuevas amenazas.      

En Internet Security Auditors contamos con un equipo experto en materia PCI DSS que desde hace dos años ha estado difundiendo las novedades de la versión 4.0 a través de artículos de blog y webinars disponibles en nuestras plataformas [...]

Actualice su SGSI ISO 27001 a la nueva versión 2022

La última versión de la ISO/IEC 27001, publicada el 25 de octubre de 2022, ofrece a las organizaciones un plazo de transición de 3 años para adaptar y certificar sus sistemas al nuevo estándar.     

En Internet Security Auditors contamos con un equipo experto en la Implementación y Auditoría de Sistemas de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001:2022 y le ayudaremos y acompañaremos en todo el proceso de actualización a la nueva versión.

ISecAuditors participa en una charla con los alumnos del Máster Oficial en Ciberseguridad de la UPC

El pasado mes de septiembre Carles Sans del departamento de consultoría estuvo con los alumnos del Máster Oficial en Ciberseguridad de la Universitat Politécnica de Catalunya (UPC) dando una charla sobre casos prácticos de aplicación e incumplimiento del RGPD en la asignatura Applications Security. 

Crónica del evento: ISACA DAY Bogotá Chapter 2023

El pasado 12 de Julio se llevó a cabo el ISACA DAY, un evento organizado por el capítulo de ISACA Bogotá, en el cual se presentaron varias charlas con conferencistas internacionales, empresas de la industria y varios patrocinadores, el cual tuvo como tema principal "Conociendo el riesgo cibernético". El congreso de los especialistas en gestión de gobierno, auditoría, control, aseguramiento, seguridad y riesgos al nivel de las tecnologías de información. 

Cazando en un entorno vulnerable de Amazon

Cada proveedor cloud tiene sus propias particularidades por eso es necesario un buen aprendizaje del entorno configurado y los servicios utilizados. Configuraciones erróneas, servicios que no deberían estar expuestos, validaciones deficientes, escalada de privilegios, son algunos de los problemas comunes de entornos configurados en Amazon.     

En este ISecWebinar nuestros analistas nos explican de una forma sencilla y práctica cómo ejecutar una auditoría de seguridad sobre un entorno en Amazon tanto en caja negra como en caja gris. 

Análisis de riesgo en PCI DSS v.4.0

La nueva versión del estándar PCI DSS 4.0 ha llegado y trae consigo cambios en la implementación del análisis de riesgos y en la forma de evaluar las organizaciones para dar cumplimiento.     

¿Quieres saber más acerca de estos cambios y cómo impactan en la metodología de riesgos? Nuestros expertos analizan en detalle en este ISecWebinar las diferencias con respecto a la versión anterior y qué evaluará el estándar en su nueva versión. 

Versión 4.0 de PCI DSS. Analizando los requisitos del 1 al 9.

En marzo de 2.022 salía a la luz la nueva versión del estándar PCI DSS, la versión 4.0 que sustituirá definitivamente a la 3.2.1 el 31 de marzo de 2.024. Así, el estándar PCI DSS, en su versión 4.0, ha experimentado una serie de cambios significativos en los requisitos clave. Si quieres conocer los cambios y como afectan a tu organización, consulta nuestros artículos.

Cómo gestionar el requisito 12.3.1 de PCI DSS v4.0 mediante un FRA

Desde la publicación de la v4.0 del estándar PCI DSS, los nuevos requisitos incluidos y detallados en el documento de resumen del cambio de v3.2.1 a v4.0, se han dividido en dos grupos; por un lado, aquellos que son obligatorios desde el momento que se alinea el entorno a la v4.0 y, por otro lado, aquellos que son recomendados, mejores prácticas o, como describe el estándar en su versión en español, "prácticas recomendadas" que se convertirán en obligatorias el 31 de marzo de 2025.      

Este sería el caso del requisito 12.3.1 que vamos a analizar y para ello nuestro compañero Alberto Villar Arévalo tratará de responder en este artículo, a diversas cuestiones fundamentales para entender el contexto y contenido de este requisito en concreto.

Navegando por el Laberinto de los Ciberriesgos: Cómo su gestión impulsa el éxito empresarial

Las amenazas cibernéticas evolucionan, y si no las abordamos de manera proactiva podemos sufrir ataques devastadores que pongan en peligro la integridad de la organización.      

No te pierdas este nuevo post donde nuestro compañero Albert Moner nos habla de cómo la gestión de riesgos puede ayudar a impulsar el éxito empresarial.  

Los peligros del “por defecto”

Hoy en día los diferentes sistemas, aplicaciones, frameworks, etc… vienen con un sinfín de configuraciones que algunas veces no son ni revisados. Suele ser relativamente fácil poner en marcha una plataforma, pero no tanto hacerlo de manera segura tanto para el propio ecosistema como para el usuario.     

En este artículo, nuestro compañero Guim Auró nos explica los peligros que pueden provocar en cualquier empresa los diferentes tipos de "por defecto".

La Ciberseguridad no es como se lee o se ve sino como se asimila y se actúa

Muchas empresas cuando se les habla de un plan de ciberseguridad lo interpretan como un coste adicional difícil de amortizar y justificar. Y se entiende. Hay varios factores de por medio que lo podrían respaldar: la falta de conocimiento en materia de Seguridad Informática, la falta de previsión, la falta de formación a usuarios, la falta de asesores especializados de confianza y sobre todo el asumir riesgos de forma innecesaria o lo que es peor, no conocer los verdaderos riesgos y amenazas de la organización. […]

Explorando la Ciberseguridad Nacional en España en el mundo OT

España ha forjado un camino sólido hacia la protección de sus infraestructuras críticas y la salvaguardia de su entorno digital e industrial a través de una serie de estrategias y marcos regulatorios integrales. Este artículo, nuestra compañera Marina Talló Palomar se adentra en la compleja red que compone la ciberseguridad nacional en España, explorando cuatro pilares fundamentales: la Estrategia de Ciberseguridad Nacional, la Ley de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad y la Directiva NIS.

CISO: La Llave Maestra para la Ciberseguridad Empresarial

Descubre cómo el CISO se ha convertido en la clave para la ciberseguridad empresarial. En nuestro artículo, te contamos sobre la importancia de esta posición en el ámbito empresarial y cómo día a día gana mayor relevancia. No importa si tienes una pequeña, mediana o gran empresa, ¡el CISO es fundamental para proteger tus activos digitales! No te pierdas este interesante artículo de nuestro compañero Albert Moner.

Lo más Leído

Ahora que GPT-4 es capaz de analizar imágenes, los hackers tienen un nuevo modo de atacarlo: los ataques de inyección de 'prompts'

Nuevo ciberataque a la IA: la inyección de prompts. La misma capacidad que permite a GPT-4 interpretar imágenes también hace que este modelo sea vulnerable a ataques de inyección de prompt. ¿En qué consiste esta clase de ataques?     
 

Microsoft expone por error datos sensibles de sus empleados al compartir un proyecto de código abierto

Investigadores de Microsoft AI expusieron accidentalmente decenas de terabytes de datos sensibles, incluyendo claves y contraseñas privadas, mientras publicaban un “storage bucket” de datos de entrenamiento de código abierto en GitHub.     
 

Si usas el NFC de tu móvil para pagar, estos son los riesgos

Siempre que utilizamos cualquier tecnología inalámbrica existe un riesgo de sufrir ataques. Por ello, cuando decidas utilizar el NFC de tu móvil, debes ser consciente de cuáles pueden ser los problemas y así intentar mantener la seguridad al máximo.     
 

Cuando el verdadero malware es esa ventana que dice haber detectado malware (falso) en tu PC

Scareware, un malware cuya acción maliciosa se basa en convencerte de la presencia de otros tipos de malware con el fin de engañar al usuario para que visiten webs poco seguras o para que paguen por un falso software de seguridad.     
 

Eventos

Próximos cursos

SICUR
Tecnosec
BCN CyberSecurity Congress
 
ISO 27001 LA ES
CISSP
Curso Técnicas SSDLC
CCSP
Internet Security Auditors     
C. Santander, 101. Edificio A-2. E-08030 Barcelona (España) | Telf.: +34 93 305 13 18      
C. Arequipa, 1. E-28043 Madrid (España) | Telf.: +34 91 763 40 47     
Transversal 22 # 98-82 Ed. Porta 100 Of. 1003 110221 Bogotá (Colombia) | Telf.: +57 601 638 6888      
 
síguenos en twittersíguenos en FBsíguenos en LinkedInsíguenos en Instagramsíguenos en YoutubeRSS Blog
 

Este mensaje se ha enviado en virtud de su autorización para la comunicación de información comercial de Internet Security Auditors. Puede consultar nuestra Política de Privacidad de Datos aquí. Tiene la posibilidad de ejercer los derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad previstos en el “Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE” mediante carta dirigida a Internet Security Auditors, Calle Santander, 101. Edificio A-2 08030. Barcelona (España), o bien vía e-mail a la siguiente dirección de correo: legal@isecauditors.com, acompañando su solicitud con una copia de su DNI o documento equivalente acreditativo de su identidad. Si únicamente desea pedir su baja de estos envíos, pulse el siguiente enlace y envíe ese correo desde la dirección de correo en la que recibió nuestra comunicación: marketing@isecauditors.com     

This email is send according your previous authorization for sending commercial information from Internet Security Auditors. You can read our Data Privacy Policy here. You have the possibility at all times to exercise the rights of access, rectification, erasure, restriction of process, object and portability according to the “Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC” by sending a letter addressed to Internet Security Auditors, Calle Santander, 101. Edificio A-2. 08030 Barcelona (Spain), or through the following email: legal@isecauditors.com, attaching your request with a copy of your ID card or equivalent document proving your identity. If you only wish to request your cancellation of these shipments, click on the following link and send that email from the email address where you received our communication: marketing@isecauditors.com