tag:blogger.com,1999:blog-25136552476400645412024-03-13T11:04:17.012+01:00Blog de Internet Security AuditorsNoticias sobre la compañía y Ciberseguridad.Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comBlogger617125tag:blogger.com,1999:blog-2513655247640064541.post-20144148067076893242024-01-09T10:51:00.003+01:002024-01-10T16:10:29.528+01:00PCI DSS v4.0: Análisis de Riesgos Específico de Frecuencia La versión 4.0 del estándar PCI DSS ha introducido una serie de cambios respecto a la versión 3.2.1, los cuales ya han sido analizados en otros artículos del blog a nivel general (https://blog.isecauditors.com/2022/03/novedades-de-pci-dss-en-la-version-4.html) o a nivel de requisito en las series de artículos publicadas dentro del blog (https://blog.isecauditors.com/2023/09/Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-14800208638170050532023-12-28T09:17:00.000+01:002023-12-28T09:17:48.917+01:00Versión 4.0 de PCI DSS. Analizando el requisito 12Nos encontramos en el último de una serie en la que estamos analizando con más profundidad cada uno de los cambios producidos en los requisitos de la versión 4.0 del estándar PCI DSS. En este post, nos centraremos en analizar el requisito 12.Este requisito tiene como objetivo establecer una política de seguridad de la información que sea conocida y cumplimentada por todos los usuarios de la Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-75397266957698252762023-12-19T10:28:00.010+01:002023-12-21T09:36:21.633+01:00Más allá del errorEn este artículo hablaremos de la gestión de errores internos del servidor web, que suelen ser una respuesta común cuando ocurre algún comportamiento anormal en el host o servicio, pero el servidor no puede determinar la causa exacta del problema.Estos fallos suelen tener bastante importancia y pueden ser de gran ayuda para un ciberatacante ya que permiten obtener más información sobre su Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-44595700289559487352023-12-18T15:17:00.007+01:002023-12-18T15:17:00.235+01:00ISecAuditors y Open-Sec unen fuerzas para impulsar la seguridad cibernética a nuevas alturasEn un esfuerzo conjunto por fortalecer la seguridad contra las crecientes amenazas cibernéticas, ISecAuditors y Open-Sec han formalizado una estratégica alianza que fusiona la experiencia global en ciberseguridad con un profundo conocimiento del entorno local. Esta colaboración única permitirá ofrecer soluciones avanzadas y adaptadas a las necesidades específicas de nuestro mercado, Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-22431407263673445842023-12-11T10:00:00.002+01:002023-12-12T10:24:39.593+01:00Tarjetas de pago: Zoom-In¿Quién, hoy en día, no dispone de una tarjeta de pago bien sea de crédito o bien sea de débito? Esta afirmación es incluso mayor después de la situación excepcional de pandemia vivida recientemente; que supuso que el contacto directo implicase un acto de riesgo de infección. Es en este preciso momento en el que las tarjetas de pago tienen mayor aceptación a nivel mundial dado que permiten Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-24861872785175095782023-12-07T10:26:00.000+01:002023-12-07T10:26:46.246+01:00El futuro de los pagos electrónicos, acercamiento a las monedas digitalesÚltimamente es muy habitual en muchas situaciones y muchos contextos oír hablar de monedas digitales, pagos digitales, alternativas a los medios de pago tradicionales, tecnologías basadas en Blockchain, y como no, criptomonedas.<!--more--><!--more-->¿Y qué son exactamente estas monedas digitales? En la actualidad, se puede definir a estas monedas digitales como formas de dinero electrónico que Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-19422742711819254042023-12-04T09:02:00.000+01:002023-12-04T09:02:29.420+01:00Fin de Programa VISA PIN - Análisis y consecuenciasRecientemente VISA publicó un comunicado en el que indicaba que a partir del 1 de Octubre de 2023 cesaría su programa VISA PIN:Important note: Effective 1st October 2023, Visa will sunset the Visa PIN Security Program and will no longer proactively validate Payment Card Industry (PCI) PIN security requirements. While the program will no longer be in effect, clients, processors and service Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-12755517803313187312023-11-29T15:33:00.000+01:002023-11-29T15:33:30.716+01:00La evolución de la cibercriminalidad en los últimos años (Parte II)Este artículo es el segundo de la serie en la que analizaremos la ciberdelincuencia a lo largo de los años y como combatirla. Para comprender la relevancia de estos datos, les invitamos a leer la primera parte del artículo, caso de no haberlo hecho previamente. La ciberdelincuencia en perspectivaSegún los datos del Sistema Estadístico de Criminalidad (SEC) [28], en tan solo tres años, hemos sido Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-74049316947210585252023-11-28T16:00:00.018+01:002023-11-28T16:00:00.134+01:00La evolución de la cibercriminalidad en los últimos años (Parte I)La ciberseguridad ha experimentado una transformación asombrosa en las últimas dos décadas, y su creciente importancia es innegable. Hace solo unas pocas décadas, la idea de proteger nuestros datos y sistemas contra amenazas cibernéticas era un concepto prácticamente desconocido. Sin embargo, con la revolución digital y la creciente dependencia de la tecnología en nuestra vida cotidiana, la Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-69895587494387249122023-11-28T10:10:00.004+01:002023-11-28T10:22:47.997+01:00Actualice PCI DSS a la versión 4.0El 31 de marzo de 2022, el PCI Security Standards Council (PCI SSC), consejo que se encarga de supervisar el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), publicó la versión 4.0, y que sustituirá a la 3.2.1. y cuyos objetivos principales son abordar las amenazas y las tecnologías emergentes, así como habilitar métodos innovadores para combatir nuevas amenazas. Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-44440077403016510432023-11-27T10:00:00.007+01:002023-11-27T10:00:00.131+01:00Descifrando el arte de la Ingeniería Inversa en aplicaciones: una mirada profundaEn el ecosistema de la ciberseguridad, la ingeniería inversa es una de las habilidades más importantes y poderosas que pueden tener los especialistas en análisis de seguridad. En este artículo, exploraremos qué es la ingeniería inversa, sus fases, las aplicaciones y lenguajes de programación involucrados, así como su relación con el análisis de malware.¿Qué es la Ingeniería Inversa?La ingeniería Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-82161166612628456282023-11-23T14:36:00.003+01:002023-11-24T09:56:04.965+01:00Hardware Hacking: un mundo de retos y desafíos para la CiberseguridadEn esta era digital, donde los dispositivos tecnológicos se han convertido en la base de nuestra vida cotidiana, y donde la facilidad del día a día se ha unido estrechamente con la ciberseguridad, esta última se ha convertido en un foco importante de preocupación y alta prioridad. A medida que nuestra dependencia de la tecnología continúa creciendo, es crucial entender y abordar las amenazas que Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-17733407645439449652023-11-20T10:52:00.001+01:002023-11-20T10:52:38.107+01:00Versión 4.0 de PCI DSS. Analizando los requisitos 10 y 11Nos encontramos en post número 5 de una serie en la que estamos analizando más en profundidad cada uno de los cambios producidos en los requisitos de la versión 4.0 del estándar PCI DSS. En este post, nos centraremos en analizar los requisitos 10 y 11.Para introducir los dos requisitos que se hablaran en este post, vamos a comentarlos brevemente. Estos dos requisitos forman el conjunto llamado “Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-84591671118658645342023-11-09T13:51:00.004+01:002023-11-09T14:11:27.163+01:00Introducción al Pentest en “Entra ID” (Azure AD) parte IEntra ID, antiguamente llamado Azure AD, es el servicio de identidad y acceso en la nube de Microsoft que se integra con la plataforma Azure y con otros servicios como Office 365, Dynamics 365 o Microsoft 365. Entra ID permite a las organizaciones gestionar sus usuarios, grupos, roles, aplicaciones y recursos de forma centralizada y segura. Sin embargo, como cualquier sistema, Entra ID puede ser Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-69868993029459563352023-11-06T14:33:00.005+01:002023-11-08T13:34:36.715+01:00Navegando por el Laberinto de los Ciberriesgos: Cómo su gestión impulsa el éxito empresarialLas amenazas cibernéticas evolucionan constantemente, y las empresas que no abordan de manera proactiva estos riesgos corren el riesgo, valga la redundancia, de sufrir ataques devastadores que pueden poner en peligro la integridad de la organización. A continuación, se navegará por el laberinto de los ciberriesgos, explorando la importancia de la gestión de estos y cómo esta práctica no solo Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-75210580328754529772023-10-30T08:21:00.027+01:002023-10-30T09:57:51.693+01:00Versión 4.0 de PCI DSS. Analizando los requisitos 7, 8 y 9El estándar PCI DSS, en su versión 4.0, ha experimentado una serie de cambios significativos en los requisitos clave, específicamente en los Requisitos 7, 8 y 9, que se centran en la autorización y gestión de privilegios, la identificación y autenticación de usuarios, sistemas y aplicaciones, y la seguridad física de los datos de titulares de tarjetas. Aquí, desglosamos estos cambios para Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-86607193190214884672023-10-26T10:41:00.000+02:002023-10-26T10:41:10.903+02:00Los peligros del “por defecto”Hoy en día los diferentes sistemas, aplicaciones, frameworks, etc… vienen con un sinfín de configuraciones que algunas veces no son ni revisados. Incluso dentro del equipo de Sistemas, se suele hacer la broma de que instalar cosas en Windows es "next next next…" o en programación "seguir el tutorial X hasta que funcione". La seguridad es un punto totalmente aparte de la funcionalidad de un Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-2807951786516716642023-10-24T09:11:00.006+02:002023-10-24T09:45:39.280+02:00La Ciberseguridad no es como se lee o se ve sino como se asimila y se actúaMuchas empresas cuando se les habla de un plan de ciberseguridad lo interpretan como un coste adicional difícil de amortizar y justificar. Y se entiende. Hay varios factores de por medio que lo podrían respaldar: la falta de conocimiento en materia de Seguridad Informática, la falta de previsión, la falta de formación a usuarios, la falta de asesores especializados de confianza y sobre todo el Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-26890475402688901162023-10-09T09:02:00.001+02:002023-10-09T09:02:01.440+02:00ISecAuditors participa en una charla con los alumnos del Máster Oficial en Ciberseguridad de la UPCEl pasado jueves 28 de septiembre Carles Sans del departamento de consultoría estuvo con los alumnos del Máster Oficial en Ciberseguridad de la Universitat Politécnica de Catalunya (UPC) dando una charla sobre casos prácticos de aplicación e incumplimiento del RGPD en la asignatura Applications Security.Carles valora muy positivamente la experiencia, en la que con los alumnos han tenido la Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-58026890875894388402023-10-06T12:30:00.004+02:002023-10-10T16:14:17.369+02:00Crónica del evento: Conferencia Cybersecurity Bank & Government 2023El 14 de septiembre de 2023 en el Hotel Marriot de Bogotá D.C se inauguró uno de los eventos más relevantes y académicamente cargado de nuevas estrategias, soluciones, técnicas, conocimiento, etc., en el ámbito de la ciberseguridad y seguridad de la información a nivel empresarial y de gobierno, MTics (cuya CEO es Mónica Tasat) agencia de producción de congresos y eventos de ciberseguridad, fue Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-85508760624709194262023-10-04T10:52:00.003+02:002023-10-04T10:52:00.180+02:00Cómo gestionar el requisito 12.3.1 de PCI DSS v4.0 mediante un FRADesde la publicación de la v4.0 del estándar PCI DSS, los nuevos requisitos incluidos (y que están detallados en el documento de resumen del cambio de v3.2.1 a v4.0: https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v3-2-1-to-v4-0-Summary-of-Changes-r2.pdf) se han dividido en dos grupos; por un lado aquellos que son obligatorios desde el momento que se alinea el entorno a la Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-19431343286348253612023-09-29T11:16:00.024+02:002023-11-16T13:17:06.618+01:00Versión 4.0 de PCI DSS. Analizando los requisitos 5 y 6Nos encontramos en el post número 3 de una serie en la que estamos analizando más en profundidad cada uno de los cambios producidos en los requisitos de la versión 4.0 del estándar PCI DSS. En este post, nos centraremos en analizar los requisitos 5 y 6.Dando una visión general, los requisitos 5 y 6 pertenecen al conjunto "Mantain a Vulnerability Management Program" y se centran en elaborar y Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-58365167467117013452023-09-27T14:00:00.001+02:002023-09-27T14:00:00.137+02:00Versión 4.0 de PCI DSS. Analizando los requisitos 3 y 4En este nuevo artículo analizaremos los cambios de la nueva versión del estándar relativos a la protección de los datos de tarjeta, incluyendo la seguridad en el almacenamiento de los datos de cuenta dentro del entorno PCI DSS (requisito 3) y del envío de los datos de tarjeta de forma segura a través de redes abiertas y públicas utilizando cifrado robusto (requisito 4), ambos correspondientes al Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-4563618942269969712023-09-26T11:30:00.003+02:002023-09-26T11:41:24.084+02:00CISO: La Llave Maestra para la Ciberseguridad EmpresarialEn el pasado artículo "Desentrañando las principales novedades de la Directiva NIS2" se introdujo la importancia del CISO en el ámbito empresarial, posición que, día tras día, va ganando una crucial representación debido al aumento de concienciación respecto a su necesidad, independientemente de que estemos hablando de empresas pequeñas, medianas o grandes. Por ello, el presente artículo está Internet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.comtag:blogger.com,1999:blog-2513655247640064541.post-78320210349242082982023-09-22T10:30:00.001+02:002023-09-22T10:32:53.098+02:00Asegurando la Resiliencia Industrial: Implementación de normas de seguridad en el mundo OTActualmente, casi todos los servicios existentes en el mundo actual son soportados por las tecnologías de la información y las comunicaciones (TIC). Se prevé que en el futuro esta dependencia siga aumentando, ya que la digitalización de los procesos industriales comporta una serie de mejoras importantes ayudando así al progreso de la humanidad.Sin embargo, estas tecnologías vienen asociadas a unaInternet Security Auditorshttp://www.blogger.com/profile/05956299566004966985noreply@blogger.com