El Business Impact Analysis (BIA) es una herramienta clave para determinar la criticidad de un proveedor en tanto que, al identificar y evaluar los servicios y procesos críticos de negocio, podemos estimar cómo afectaría a la organización la interrupción de un tercero. Una vez hayamos identificado dichos servicios y procesos críticos, debemos mapear quién, cómo y cuándo actúa el… Seguir leyendo Mapeo de proveedores
Autor: Alba Sánchez de la Calle
Privacy Enhancing Technologies en el entorno IoT
La minimización de datos es un principio marco dentro del ecosistema del Internet de las Cosas (IoT), en tanto que este presenta desafíos únicos, como es la complejidad de actuadores y sensores que intervienen ya desde la capa 0 a la hora de recopilar información del interesado. Por hacerlo más visual, imaginemos un dispositivo cuya… Seguir leyendo Privacy Enhancing Technologies en el entorno IoT
Diseño y modelado de amenazas
El modelado de amenazas es una técnica sistemática utilizada con el objetivo de poder identificar posibles riesgos o vulnerabilidades en un sistema o aplicación desde su fase de diseño. En función del modelo podemos definir las vías mediante las cuales un atacante podría explotar debilidades y tomar medidas preventivas para neutralizar dichas amenazas. Si bien existen varios… Seguir leyendo Diseño y modelado de amenazas
Chile, parte 1 – Ley de ciberseguridad
Como el lunes 8 de abril se publicó la Ley Marco de Ciberseguridad en Chile, primera de la región, y hace escasamente 5 días se aprobó en el Congreso la Ley de Protección de Datos, quedando pendiente de control constitucional y promulgación, vamos a lanzar 3 posts desgranando los puntos más interesantes de cada norma, de… Seguir leyendo Chile, parte 1 – Ley de ciberseguridad
Libertad de “información” y protección de datos, ¿qué debemos tener en cuenta antes de publicar una foto?
Aunque partimos de la base de que los derechos absolutos no existen por definición y que cuando contraponemos dos de estos observamos límites que tratan de buscar equilibrio, que no predominio, lo cierto es que hay ocasiones en las que la perspectiva, que no la tangibilidad, se pierde y el caso que nos trae hoy… Seguir leyendo Libertad de “información” y protección de datos, ¿qué debemos tener en cuenta antes de publicar una foto?
Piedra de Rosetta
Los análisis de riesgos son pieza clave en cualquier organización pero, en ocasiones, su correcta ejecución implica desafíos. Veamos cómo enfrentarlos.