El Gobierno de la Seguridad y la Protección de las Infraestructuras Críticas

El modelo de gobierno propuesto por Cobit5 se basa, como principio fundamental, en lo que ha denominado la cascada de objetivos. Lo que propone esta cascada, en esencia, es que nuestras acciones tienen que estar relacionadas con las necesidades de todas las partes interesadas (stakeholders) de nuestra organización. Si aplicamos este modelo a la seguridad de la […]

Análisis: Guías de Cloud Computing PCI-DSS

En esta entrada vamos a analizar el recién suplemento informativo publicado por el PCI Security Standards Council relativo a la computación en la nube (PDF). En primer lugar, destacar que es un documento bastante exhaustivo (52 páginas) que incluso, en nuestra opinión, va un poco más allá de lo que se esperaría de un suplemento informativo del PCI […]

n+1 participa en el Curso de Experto en Ciberseguridad y Privacidad del IAITG

Siguiendo nuestra política de colaborar en cursos de formación y concienciación de máximo nivel, tenemos el placer de anunciaros de que, como podéis ver en el programa (PDF) publicado por el Institute of Audit & IT Governance (IAITG), N+1 va a participar en dicho Curso de Experto como entidad colaboradora y, adicionalmente, tendré la oportunidad de impartir la sesión […]

Análisis: Guías de Análisis de Riesgos PCI-DSS

El pasado mes de noviembre, el PCI Council publicó el suplemento informativo titulado “PCI DSS Risk Assessment Guidelines” (pdf) orientado a ampliar detalles para cumplir con el requerimiento 12.1.2 que exige que las políticas de seguridad “incluyan un proceso anual que identifique amenazas y vulnerabilidades y concluya con un análisis de riesgos formal“. La estrategia propuesta por […]

Profesional de la Industria de Tarjetas de Pago (PCIP)

El pasado mes de septiembre, el PCI SSC publicó los requisitos para su nuevo programa PCIP – Payment Card Industry Profesional es decir, Profesional de la Industria de Tarjetas de Pago que viene a cubrir el espacio que no cubren los QSA, ASV, ISA, PFI y QIR… es decir, básicamente consultoras/es que no trabajen en QSAC (compañías […]

¿Entran los datos de pre-autorización en el alcance de PCI DSS?

(Publicación cruzada en Carpe Diem) El asunto de los datos sensibles de autenticación antes de la autorización de la operación siempre ha sido una cuestión delicada… básicamente, porque PCI DSS establece requerimientos para estos datos post-autorización pero deja los datos pre-autorización en una nebulosa. Concretamente, el requerimiento 3.2 reza: “No almacenar los datos sensibles de autenticación […]

Análisis: Electricity Subsector Cybersecurity CMM (ES-C2M2)

El Departamento de Energía de los EE.UU. (DOE) publicaba el pasado 31 de mayo, en colaboración con la Universidad Carnegie Mellon este modelo de madurez de capacidad en ciberseguridad para el subsector de la electricidad (pdf). Dada la importancia del sector eléctrico en el ámbito de las infraestructuras críticas nos ha parecido interesante comentar dicho documento. El […]