miércoles, 30 de noviembre de 2011

Recuperación de Desastres como núcleo de la Evaluación de la Continuidad del Negocio


Muchas empresas no han puesto a prueba el proceso de recuperación en caso de un fallo del servidor o de algún otro componente en sitio

Con la continuidad del negocio, un componente básico de la gestión de riesgos, un plan bien ensayado sienta las bases para la confianza de que los sistemas funcionarán cuando más se necesiten.

Términos como período máximo tolerable de interrupción (MTPOD), el Tiempo Objetivo de recuperación (RTO) y el Punto Objetivo de recuperación (RPO) se utilizan a menudo, pero ¿qué significan realmente?

En términos prácticos, el Tiempo Objetivo de recuperación (RTO) es el tiempo hasta el que una empresa puede volver a la normalidad tras el fallo de un servidor o destrucción del sitio donde alberga los equipos informáticos o sea es el tiempo que pasará antes que una infraestructura este disponible, y el Punto Objetivo de recuperación (RPO) bbásicamente significa lo que la organización está dispuesta a perder en cantidad de datos

Tiempo Objetivo de Recuperación (RTO) - ¿Cuánto tiempo puede darse el lujo de su negocio estar abajo?

Punto Objetivo de Recuperación (RPO) - ¿Con qué frecuencia se hacen las copias de seguridad? Cantidad de datos que su empresa puede permitirse el lujo de perder en el caso de un desastre?

• Nivel de Servicio (LOS) - ¿Cuáles son los servidores críticos de su negocio y las unidades fundamentales que no puede ser interrumpidas?

La implementación de un plan de recuperación de desastres incluye la documentación del proceso de poner a un servidor o grupo de servidores con servicios en línea en caso de fallo. Uno de los mayores errores que se comete en el proceso a menudo se deriva de la suposición de que un experto en TI está siempre disponible. Debido a la imprevisibilidad inherente de un desastre, el personal de IT que su empresa se ​​basa en el tiempo que puede tomar y emprender acciones.

Teniendo en cuenta esta latencia humana al desarrollar el plan de recuperación pone de manifiesto cualquier complejidad en los sistemas y procesos, y la necesidad de apoyar la recuperación, incluso con un mínimo de experiencia en asuntos de TI a mano.

• ¿Se hacen cuestionamientos sobre el Plan de Recuperación de Desastres?

• ¿Puede un profesional de TI recién contratado actuar con rapidez frente a la situación?

• ¿Puede un ingeniero informático a distancia hablar con un novato a través de los procedimientos establecidos?

• ¿Puede un teléfono inteligente, tablet PC o portátil a distancia ofrecer todo el acceso necesario para que su negocio de nuevo en línea?

• ¿Podría el plan de continuidad de negocio/recuperación de desastres ejecutarse dentro del RTO y RPO requeridos?

Además de revisar su plan de recuperación ante desastres y continuidad del negocio, su equipo necesita definir una visión realista de sus expectativas. Usted podría pasar demasiado tiempo, buscando alternativas muy costosas para cubrir los aspectos de las operaciones diarias que no son críticos para el negocio. Al hacerlo, pregúntese a sí mismo y a su equipo ejecutivo lo siguiente:

Específicamente, ¿qué nivel de protección es necesario (RTO, RPO, LOS)?
¿Qué aspectos del negocio de su empresa deben mantenerse operativos?


El cálculo del RTO y el RPO es producto de un Análisis de Impacto de Negocio (BIA). La única forma en que se puede saber si la institución está lista para sobrevivir a una tragedia es mediante pruebas del Plan de Desastres para determinar si se cumplen con los Objetivos de Tiempo y precisión del plan documentado.

Próximamente estaremos definiendo el período máximo tolerable de interrupción (MTPOD).

30 de Noviembre: Día de la Seguridad Informática


El DISC conocido internacionalmente como International Computer Security Day, es un evento anual establecido en 1988 por la ACM (Association for Computing Machinery) para recordarnos que:
Todo el que utiliza una computadora debe tomar las medidas apropiadas para proteger al sistema, a los programas y a los datos.
Por supuesto no debemos tomar precauciones solamente en el día de la
seguridad, sino durante todo el año para poder confiar en nuestros
sistemas de cómputo.
El DISC se lleva a cabo de forma simultánea en cada una de las
organizaciones participantes en todo el mundo y no en un sólo sitio. Por
esto, ofrece la posibilidad de llegar a mucha más gente que una
conferencia "tradicional".
El objetivo a largo plazo del DISC es hacer llegar su mensaje a todos
los usuarios de sistemas de cómputo en instituciones educativas,
empresas y organizaciones de cualquier tipo.
¿Cuándo es el DISC?
El día oficial establecido por la ACM para el DISC es anualmente el 30 de noviembre,
sin embargo los países, regiones u organizaciones en los que esta
fecha coincida con algún día festivo, están en libertad de realizarlo
en alguna fecha cercana.
Orígenes del DISC
El DISC comenzó en 1988 cuando el Grupo de Interés en Seguridad, Auditoría y Control (SIGSAC) de la ACM
decidió llamar la atención sobre asuntos de seguridad en cómputo. Se
eligió el último día laborable de noviembre para su realización con el
fin de reforzar la vigilancia durante la temporada de fin de año,
cuando normalmente disminuye la atención que se le presta a las
computado ras.
Fuente: UNAMLeer más: Segu-Info: 30 de Noviembre: Día de la Seguridad Informática http://blog.segu-info.com.ar/2011/11/30-de-noviembre-dia-de-la-seguridad.html#ixzz1fCc5S4nA
Under Creative Commons License: Attribution Non-Commercial Share Alike

sábado, 26 de noviembre de 2011

Se libero el Libro Hacking Etico de Carlos Tori

Carlos Tori en su perfil en al red social Linkedin comunico la liberacion de su libro "Hacking Ético"

Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.
En cuanto a su contenido, aquí puede leer el temario completo.
Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.
Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.

Carlos ha dicho:
Estimados, he decidido liberar la obra para que los interesados puedan disfrutarla de modo libre y distribuirla

Contenido:
Capítulo 1: Hacking Ético
Capítulo 2: Recabar información
Capítulo 3: Ingeniería Social
Capitulo 4: Fuerza Bruta
Capitulo 5: Aplicación Web
Capitulo 6: Inyección de código SQL
Capitulo 7: Servidores Windows
Capitulo 8: Servidores Linux
Capitulo 9: Algunos conceptos finales







Descargar Hacking Etico

Libro: Seguridad por Niveles

Se trata de una obra muy específica de más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información, presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas. Han tenido la amabilidad de participar en su revisión y escribir el prólogo y presentación: Arturo Ribagorda Garnacho y Jorge Ramió Aguirre, que son dos importantes referentes en Seguridad del ámbito Hispano.

El libro está disponible bajo licencia Creative Commons para su libre descarga y difusión sin fines de lucro, y lo recomendamos especialmente para su uso en todo tipo de ámbito de docencia.

Descarga (hacer Click en el diskette)

Haga estas siete cosas antes de hacer nada más!

Muchas veces nos encontramos como administradores de una red y nos piden que la aseguremos, por lo general se nos viene a la mente poner firewalls, IPS, Comprar Antivirus, etc..

Pero que me diría si le digo que hay que comenzar por 7 cosas sencillas pero efectivas que no requieren de mayor inversión y por lo general son descuidos de administradores anteriores que pueden ser aprovechados por cualquiera, en este lapso de tiempo que usted aún no dispone de la “orden de compra” de todos esos elementos que ya conocemos pueden asegurar nuestra red.

Bien pues, hay peligros latentes y disponemos de estas soluciones que pueden ser aplicadas inmediatamente en la red y a los sistemas operativos, mientras llega el hardware y software “salvador”.

Para aquellos que no saben por dónde empezar, la información que deseo transmitirles en esta nota le permitirá comenzar a reducir las vulnerabilidades de la red de modo rápido y eficaz. Intento facilitarle el tipo de información que, al leerla, los administradores de sistemas estén obligados a decir:”Ojalá hubiera tenido esta información cuando empecé”.

Si siguen estas siete recomendaciones, podrán empezar a consolidar las defensas de su sistema:

1. Modificar la configuración predeterminada de las cuentas

Modificar las contraseñas por defecto

Recuerda que debes cambiar la contraseña por defecto de tu router apenas lo instales en tu red, además de cambiar esta periódicamente. Hay muchos sitios que le dan “luces” a los intrusos como el sitio:

http://www.routerpasswords.com

Para cualquier otro elemento que posea en tu infraestructura contraseñas hay también sitios como el que Lista de Contraseñas por omisión http://www.phenoelit-us.org/dpl/dpl.html

Que te parecería que entrase a tu casa si te dejas la llave en la puerta? Pues dejar las contraseñas por omisión es casi lo mismo y es muy fácil ya que muchos implementadores dejan la contraseña por misión para facilitar el trabajo y por pereza o desconocimiento se les olvida cambiarla.

Si creemos que esto no es tan posible con los sitios anteriormente apuntados entonces hagamos una búsqueda en Google con las palabras “default passwords” (contraseñas predeterminadas) produce 334,000 resultados o más.

Renombrar u ocultar las cuentas del administrador

Normalmente nadie tiene por costumbre hacerlo y aunque esta buena práctica no detiene a un intruso experto es una buena medida para protección contra los aprendices de hacker.

Si tienes duda como hacerlo, te proveo un enlace ejemplo que te dice cómo hacerlo en Windows XP.

http://zonaasegurada.blogspot.com/2011/11/cambiar-el-nombre-de-la-cuenta.html

Cambia la cuenta de administrador por algo totalmente inofensivo.

2. Use las cuentas de administrador sólo para tareas de administración
Muchos administradores del sistema se conectan con la cuenta “Administrador” o su equivalente para estar consultando correo electrónico, crear documentos, buscar nuevo software y otras tareas similares.

Usar la cuenta de administrador para estas tareas es sumamente peligroso. Si un archivo adjunto en un correo electrónico o alguna herramienta que haya descargado de Internet contiene algún virus y se ejecuta, tendrá un acceso sin restricciones al equipo o a la red, porque se ha ejecutado con privilegios de administrador.

Es muy importante usar las cuentas de administrador o sus equivalentes sólo cuando realice tareas de administrador del sistema. Muchos sistemas operativos proporcionan herramientas que permiten cambiar de manera rápida y eficaz el tipo de cuenta como el comando runas en Microsoft Windows y el uso de “su” y “sudo” en sistemas Unix.

3. Identificar puertos innecesarios o que no utilice

Los puertos son los lugares de entrada a una máquina. Cuando entramos a Internet formamos parte de él mismo gracias a que utilizamos nuestra IP.

Pongamos un ejemplo.

La IP que nos ha sido asignada sería la dirección de nuestra "casa". En esta casa hay habitaciones con unas puertas, de la cocina, lavabo, etc. Pues bien, las llaves que permiten entrar en estas habitaciones, serían los puertos.

Las máquinas conectadas a Internet habitualmente están esperando que otras máquinas se conecten a ellas. Un servidor web, por ejemplo, está permanentemente a la espera de que un visitante le solicite una página web. Las escuchas se realizan desde los puertos. Dos pares de direcciones IP y puertos determinan una conexión (socket) en Internet. Los servidores web escuchan por el puerto 80; los de FTP, por el 21; los servidores de correo, por el 25.

El seguimiento de la seguridad de cualquier máquina conectada a Internet comienza por un escaneado de puertos, con objeto de determinar sus puertas de entrada. Únicamente deben estar abiertos los puertos que sean imprescindibles para el funcionamiento del servidor.

La siguiente dirección nos lleva a una Web en la que podemos ver nuestra conexión y que puertos tenemos abiertos. Es la siguiente:

Probar mis Puertos

Allí pulsando en "Probe my Ports veremos cuál es nuestra IP y en que situación están los puertos más importantes.

Así mismo, pulsando en "Test my Shields" veremos hasta que punto estamos protejidos.

Un escaneado de puertos informa sobre la presencia de posibles vias de entrada a los troyanos.

Algunos puertos deben ser cerrados en prácticamente todas las situaciones. Entre ellos se encuentran: echo (7), discard (9), systat (11), daytime (13), netstat (15), chargen (19), bootp (67), tftp (69), finger (79), pop-2 (109), uucp (117) y NetBios (137, 138 y 139) y, en general, deben ser cerrados aquellos puertos que no sean imprescindibles como por ejemplo el puerto http (80), si nuestra máquina no es un servidor web.


Los puertos que nos deben preocupar son aquellos marcados como abiertos (open). El escáner también indica si los puertos están protegidos por cortafuegos (firewalled o stealthed), o no (unstealthed). Los estados firewalled o stealthed son preferibles al estado closed, debido a que no devuelven respuesta al que ha intentado hacer la conexión, sin embargo sólo se pueden obtener mediante un cortafuegos. Otros análisis adicionales pueden realizarse desde los sitios web de GRC, Secure-Me, Virtual Suicide o HackerWhacker.

Con la herramienta netstat en línea de comandos. El administrador puede identificar los puertos abiertos en el sistema.

4. Deshabilite, cierre o elimine servicios y demonios innecesarios o que no utilice.

Identificar las aplicaciones, servicios o procesos que abren puertos innecesarios es sólo la primera parte de la eliminación de los “puntos de conexión” para atacantes. La otra mitad se basa en eliminar o deshabilitar las aplicaciones, servicios o procesos responsables.

Los servicios que se deshabilitan en un equipo deben basarse en decisiones meditadas y planeadas. Existen listas que recogen los servicios que es recomendable deshabilitar, son bastante fáciles de encontrar si utilizamos en nuestro buscador las palabras “servicios innecesarios” seguidos del sistema operativo. Los podemos deshabilitar de diversos modos y elegiremos las herramientas según el número de sistemas que haya que modificar y el entorno de red.

5. Eliminar conexiones no autorizadas: inalámbricas y telefónicas

Se deben localizar todos los dispositivos y puntos de acceso inalámbricos: 802.11 y Bluetooth que estén operando en la empresa y no estén autorizados para operar. Si tiene una tienda de regalos cerca, ya tiene una red inalámbrica para su empresa, ya que si no tiene seguridad, sus empleados la podrían utilizar.

Localizar redes es considerablemente fácil, si la Tarjeta de interfaz de red (NIC) inalámbrica se instala y se configura correctamente, nos bastara abrir el programa “NetStumbler” para comenzar el proceso de localización.

También se debe eliminar conexiones telefónicas no permitidas, aunque no lo crea es muy utilizada para evadir las restricciones de Internet que tiene la empresa y los empleados siempre tratan de tener habilitada esta via de comunicación.


6. Establecer filtros para contenido malicioso para cada sistema operativo

A veces, muchos empresarios y administradores de sistemas creen que protegiéndose contra los códigos maliciosos que se instalan a nivel de las puertas de acceso (Gateway), no tienen que proteger el resto.

Esta es una mala apreciación, si se considera que a partir de la computación móvil, el código malicioso puede venir en un PDA al interior de nuestra red sin pasar por controles de Gateway.

Es importante tener programas instalados en cada equipo para identificar, bloquear y eliminar este contenido peligroso.

Una de las mejores prácticas es verificar que su antivirus tiene la fortaleza necesaria. Podemos empezar a buscar información en la página Web de ICSA Labs AntiVirus, https://www.icsalabs.com/products?tid[]=4216&x=35&y=10

ICSA Labs dispone de un proceso de certificación de programas antivirus muy completo.


7. Comprobar los procesos de restauración y copia de seguridad

Muchos administradores de sistemas experimentados han pasado largos fines de semana restaurando los datos de forma manual, después que el proceso de restauración les ha fallado. Hay que comprobar las copias de seguridad con regularidad, puede programarse según las necesidades y los recursos disponibles de la empresa.

Sabemos que estas siete cosas no lo va a proteger completamente pero creemos que no servirá para comenzar a mitigar los riesgos empresariales. Espero les sirva!!

¿Cuanto tiempo tarda un hacker en descifrar una contraseña?

La empresa de consultoría de seguridad digital Kaspersky Security, recientemente sacó una tabla en la que muestran el tiempo que un hacker debe invertir en descifrar una contraseña. Estos tiempos fueron sacados utilizando una mezcla de buenas técnicas y software especializado para romper barreras de contraseñas.

Lo que debemos aprender de esto, cosa que tocamos a profundidad mas adelante, es que debemos comenzar a mezclar nuestras claves con números y jugar con las mayúsculas, para así poder tener cuentas más seguras.


Longitud: 6 caracteres
Minúsculas: 10 minutos
+ Mayúsculas: 10 horas
+ Números y símbolos: 18 días

Longitud: 7 caracteres
Minúsculas: 4 horas
+ Mayúsculas: 23 días
+ Números y símbolos: 4 años

Longitud: 8 caracteres
Minúsculas: 4 días
+ Mayúsculas: 3 años
+ Números y símbolos: 463 años

Longitud: 9 caracteres
Minúsculas: 4 meses
+ Mayúsculas: 178 años
+ Números y símbolos: 44.530 años

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Hoy en día las personas y personalidades toman una nueva dimensión, una que hereda nuestros valores como copia fiel a la original y se convierte en una representación de nosotros en un mundo de unos y ceros.

Nuestros correos electrónicos, nuestras cuentas en las redes sociales (Twitter, Facebook), nuestros blogs, etc. son fuentes oficiales de información que bajo ciertos criterios éticos y valores decidimos compartir con un mar de “entes digitales”.

La falsa personificación mediante el hackeo de cuentas se hace valer de nuestra reputación para llegarle a masas con mensajes que no oficiales que buscan perjudicar la imagen que otros tienen de nosotros.

A continuación una breve guía de cómo cuidarnos de un posible ataque, debemos tomar en cuenta que como con otras cosas en la vida, muchas de las recomendaciones que parecen simples y obvias, pero al no sentir posibles amenazas muchas veces se nos olvida que debemos seguirlas.

La contraseña
Mezclar letras, números y símblos (#$%&*!) en nuestra clave.

Escoger una frase fácil de recordar, ejemplo: “Camarón que se duerme se lo lleva la corriente” y agarrar la primera letra de cada palabra: CQSDSLLLC. Agregar el dominio al que petenece la contraseña y agregarlo luego de la misma: CQSDSLLLCtwitter

Cambiar algunas letras por números: I o L por 1, E por 3, T por 7, S por 5, O por 0, B por 6.
Ejemplo: Twitter por 7wi773r.

Utilizar mezclar alfanuméricas y hacer uso de los símbolos (@,#,$,%,& y *): CQSDSLLLC#2011.

Utilice palabras en otros idiomas.

Nuestras costumbres
Recuerde cambiar la contraseña cada cierto tiempo.

No utilice una contraseña para varias cuentas (correo, twitter, redes sociales), ya que una vez que una sea vulnerada todas podrán serlo.

No anote sus contraseñas en papeles que puede dejar regados por la casa u oficina.

Si es posible, no utilice computadoras públicas pues pueden contener keyloggers (programas que captan y almacenan las teclas oprimidas).

Utilice solo redes de WiFi que conozca y que estén protegidas por una clave.

Los navegadores más nuevos tienen sesiones o ventanas encriptadas en las que no se almacena la memoria cache, ni las claves. Haga uso de esta opción al utilizar una computadora que no sea suya.

Muchas páginas web cuentan con un formato de seguridad que puede ser accedido agregando una “S” luego del http, esto le garantiza la seguridad de que el sitio tiene certificados de seguridad. Ejemplo: En vez de http//www.twitter.com utilice https://www.twitter.com.

No comparta su contraseña. Piense que al igual que su cuenta bancaria, en su correo o su cuenta en la redes sociales hay información valiosa para otros.

Evite a toda costa cometer los siguientes errores frecuentes:
Utilizar su nombre, apellido o iniciales como clave.

Nombres de cónyuges, mascotas o sobrenombres.

Secuencias de letras en el teclado. Ejemplo: QWERTY o ASDFG.

No utilice números de teléfono personales.

No use su número de cédula o año de nacimiento.

Otras de las claves más frecuentes son: placas de carros y signos zodiacales… Evítelas.

Me hackearon la cuenta. ¿Qué hago?
Hágalo saber a sus amigos, seguidores y clientes más importantes.

Pida la ayuda de amistades o influenciadores de opinión que tengan más seguidores o amigos que Usted.

Recomiende a sus seguidores o amigos a dejar de seguirlo, a que eliminen su amistad o le sigan mandando correos a la cuenta vulnerada.

Lo más importante de todo es alertar a los sitios de que su cuenta ha sido hackeada. La gran mayoría de los servicios por internet cuentan con secciones especializadas de soporte técnico para hacer este tipo de denuncias, en el caso de Twitter es http://support.twitter.com/ en Gmail es mail.google.com/support/. Tenga paciencia ya que normalmente el proceso de verificación tarda.

viernes, 25 de noviembre de 2011

I64Pop3Conector

Programa capaz de recoger mensajes de correo de buzones POP3 y enviarlos a un único Buzón. Esta herramienta es capaz de trabajar bajo conexiones seguras SSL/TLS. Las principales caraterísticas del programa son:

•Ilimitadas Cuentas de Correo
•Ilimitadas Cuentas de Correo POP3
•Conexiones bajo SSL/TLS
•Fichero Log para seguimiento

Puede bajar la herramienta desde: http://www.informatica64.com/i64pop3connector.aspx

Fear the FOCA

FOCA 3.0 FREE es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:

•http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html
•https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html
•http://www.securitytube.net/video/1353
•http://www.youtube.com/watch?v=Ou4TRvzYpVk
•http://www.youtube.com/watch?v=r3K7V4LL8yk
•http://www.youtube.com/watch?v=l9R_m7TI-7A

Si quieres colaborar con el proyecto FOCA puedes contratar publicidad en la versión FREE, y para cualquier duda/sugerencia/bug, contacta con nosotros en amigosdelafoca@informatica64.com. Además, puedes comprar una camiseta de la FOCA por 20€ enviando un e-mail a info@eventos-creativos.com.

Para el análisis de metadatos en ficheros ofimáticos puedes utilizar una versión online de la FOCA situado en http://www.informatica64.com/foca/

Cambiar el nombre de la cuenta Administrador en XP

La cuenta de Administrador sirve para realizar reparaciones y establecer preferencias en Windows. Por defecto tiene el nombre ”Administrador” y generalmente no se le asigna contraseña para que, en caso de ser necesario, se tenga siempre una entrada al sistema con todos los privilegios. Si por razones de seguridad, además de asignarle una contraseña debemos cambiarle el nombre, podemos hacer lo siguiente:
Pasos para cambiar el nombre de la cuenta ”Administrador” en XP:
1- Accedemos al Panel de Control.
2- Abrimos con un doble clic ”Herramientas administrativas”:



3- Dentro de las Herramientas administrativas entramos a ”Directivas de seguridad local”:




4- En el panel izquierdo navegamos hasta ”Opciones de seguridad”, como se puede observar en la figura:





5- En el panel derecho, buscamos la directiva ”Cuentas: cambiar el nombre de la cuenta del Administrador”:





6- Con un doble clic se abrirá una nueva ventana donde podremos escribir el nuevo nombre para la cuenta:






miércoles, 23 de noviembre de 2011

IS2ME, Seguridad de la Información a la Mediana Empresa

La gran mayoría de compañías en nuestro país adolece de las medidas más básicas de seguridad pero sin embargo a la hora de querer implantar un sistema de Seguridad o bien se van donde un proveedor que los envuelve y al final les dice que su Firewall o Antivirus el mejor o terminan contratando a un Consultor al que muy bien le caen los miles de dólares por decirnos lo que ya sabíamos solo que este dice ser Auditor Líder Certificado en ISO 27001, la Norma que ayuda con lo de “Seguridad de la Información” a las empresas.

Esto está bien para una multinacional, pero que sucede con la mediana empresa, la cual difícilmente tendrá 100,000 dólares para establecer un SGSI (Sistema de Gestión de Seguridad de la Información) y certificar se como ISO 27001.

Pero bien basta de crítica, el problema que a la mano se encuentran metodologías prácticas que no llevan mucha complicación, estuve hace poco vendiéndole la idea a muchos Bancos Nacionales, pero al final me convencí que ellos no contratarían ese consultor mencionado, a pesar de que tienen los recursos, sino a una firma poderosa que les de más credibilidad mundial.

Pues bien basta de crítica, a continuación presento una metodología española, desarrollada por Samuel Linares e Ignacio Paredes, para ayudar a implantar la ISO 27001 en la pequeña y mediana empresa.

Como indica en la propia web de ISME.


"Surge como solución y aproximación para el camino a seguir hacia la implementación de la seguridad de la información en empresas cuyo modelo de seguridad aún no es maduro y desean acometer la labor de implantación de la seguridad de la información y de su sistema de gestión asociado de una forma eficiente, eficaz y práctica, de forma que permita disminuir el riesgo de la organización a corto plazo a la vez que se inicie el camino hacia el cumplimiento de los estándares deseados.

IS2ME persigue también un objetivo social ambicioso: el acercamiento de la seguridad de la información a las medianas (y pequeñas) empresas, fomentando así su penetración en la cultura organizacional del tejido empresarial existente y disminuyendo en general el nivel de riesgo asumido por las organizaciones, aumentando con ello su valor y rentabilidad y elevando, por tanto, el nivel económico de la mayoría de las empresas existentes en la actualidad."

Se puede descargar la metodología en formato PDF en el siguiente
enlace.

Estaremos estudiando en detalle esta metodología tan interesante y práctica.