DAST, SAST, IAST para Apps de StartUps es insuficiente

June 17, 2020 Perspective

Por los días en que las palabras DAST/SAST/IAST ni siquiera se mencionaban, hace más o menos unos de 10 años atrás, “Mister Anónimo”, el subgerente de tecnología de una compañía de transporte de valores nos preguntaba qué otras evaluaciones de seguridad se podían hacer a sus aplicaciones web, además del llamado entonces “pentest de app web”. Aquella vez le respondimos (además del antes llamado secure […]

Slow time vs Downtime ¿Qué daña e impacta su negocio?

November 26, 2018 Perspective

En la capítulo 2, la “velocidad como ventaja competitiva”, del libro “Time Is Money“, Tammy Everts cita una conclusión de seguridad en aplicaciones del reporte Radware del 2013, que removará aquella idea que los CISOs guardamos en la cabeza respecto a los ataques de negación de servicio (DoS): Sea un sitio web público o una aplicación web interna, la mayoría de nosotros cree que un […]

Costo nominal de aplicar seguridad tardíamente

March 09, 2018 Perspective

Reparar fallas en la tecnología informática es una práctica invetibable, pero deben saber los interesados que hace décadas que los ingenieros de otras industrias se han preocupado desde mucho tiempo atrás por reducir las fallas en la pos-producción. Esta misma práctica debería aplicarse en el proceso de aplicación y desarrollo tecnológico en cada organización, sobre todo ahora que los problemas de inseguridad son el pan […]

Fraude experto: una de las amenazas de T.I. más indetectables

August 02, 2016 Perspective

Una de las características más atemorizantes del fraude interno es que una vez iniciado no se detiene hasta que alguien lo note, generalmente de forma indirecta. Otras amenazas de T.I. cesan luego de una ventana de tiempo determinada, pero el fraude interno puede estar allí por años. Descargue el artículo completo aquí. JaCkSecurity

Washington, D.C. We’ve detected a (software) problem…

July 16, 2016 Perspective

Era la época de navidad. La calidad y reputación de un hotel de categoría luxury estaba a punto de ser probada. ¿el lugar? La zona metro de la capital de las historias de la seguridad y el espionaje (Washington, DC, USA) Un desperfecto en la seguridad del software del hotel va ha ser revelado por uno de sus clientes. Descargue el artículo aquí. JaCkSecurity

El As bajo la manga

July 04, 2016 Perspective

La buena preparación es el As bajo la manga de los grandes profesionales de la ilusión, y es también el punto de inicio de la gestión eficaz de la respuesta a incidentes. El ciclo de vida de la respuesta a incidentes se compone de: (1) preparación, (2) detección/análisis, (3) contención/erradicación/recuperación, (4) acciones pos-incidente Una buena preparación no significa necesariamente más protección, a fin de cuentas […]

Antes del Canon en Do Mayor

July 04, 2016 Perspective

Un buen sacerdote siempre enseña Hno./Hna. sepa primero con quién se va a casar, conozca muy bien a la familia del novio/a, así -muy posiblemente- será su vida de casado/a. Esa misma labor hacemos cuando contratamos. Pedimos referencias, si es posible visitamos a los clientes antiguos, pero en materia de seguridad -que es donde los software-factories decepcionan terriblemente a sus clientes- ¿Cómo hace Ud.? JaCkSecurity

Investigación forense pos-incidente

July 04, 2016 Perspective

Importancia de un concienzudo análisis e investigación forense pos-incidente, para minimizar sus consecuencias negativas. 57% cita que investigar incidentes no maliciosos es esencial e importante para su empresa. 64% cita que investigar incidentes maliciosos es esencial e importante para su empresa. La era de la información marca la pauta para no dejar incidentes sin resolver o sin determinar. Por esa razón, las estadísticas de Ponemon […]

¿Conoces todas las app de terceros que utiliza tu empresa?

July 04, 2016 Perspective

La dinámica de los negocios exige -casi sin que Ud. lo note- que importantes raciones de datos de su compañía sean enviados continuamente por sistemas autónomos, por personal tercerizado y aún por sus propios colaboradores hacia sistemas de business process outsourcing y/o similares, todo el tiempo. El problema: Muchos de esos sistemas son públicos, son vulnerables y generalmente no han sido homologados por el área […]

La mayoría de las brechas se detectan accidentalmente

May 26, 2016 Perspective

Mito: Las compañías de alta tecnología de seguridad han hecho creer a sus clientes que sus aparatos pueden detectar e impedir brechas de seguridad. Realidad: Sin embargo, la mayoría de brechas de seguridad se descubren accidentalmente. Ponemon Institute (2013) afirma: 34% de las brechas no-maliciosas (por uso ilegal de la red) se descubren accidentalmente, y 28% de las brechas maliciosas (ataques dirigidos) se descubren al […]