Hackeo Ético y su relación con el ciberespacio

 

Hackeo ético y el ciberespacio
Mejorando los recursos para el análisis de vulnerabilidades y evaluación de amenazas en el ciberespacio.

 

La confidencialidad es uno de los pilares fundamentales de la seguridad de la información; a partir de este principio de autorización se debe asignar la correcta ejecución de pruebas de vulnerabilidad y evaluación de amenazas en la organización. Sin embargo, la constante sin resolver es ¿cómo garantizo la confidencialidad de las amenazas y vulnerabilidades detectadas en mi empresa?

 

La mayoría de los CISO’s[1] en las organizaciones denotarán que la confidencialidad de las vulnerabilidades y amenazas detectadas quedan blindadas bajo un principio de legalidad amparado con un documento ADC[2] (acuerdo de confidencialidad); acompañado principalmente de la “confianza” a los proveedores. Continuar leyendo «Hackeo Ético y su relación con el ciberespacio»

Desarrollo Seguro de Software: Cerrando la brecha entre la conciencia del riesgo y la respuesta

Brecha de seguridad en el Desarrollo de Software
Las vulnerabilidades en aplicaciones van en aumento

 

Un estudio realizado por (ISC)² junto a la firma de analistas Frost & Sullivan mencionan que existe la mayor brecha entre la concientización y respuesta sobre riesgos de seguridad de la información en la disciplina de desarrollo de software seguro.

 

Los encuestados clasificaron las vulnerabilidades de las aplicaciones como su principal preocupación, lo que hace que la seguridad de las aplicaciones y el desarrollo de software seguro sean la preocupación de seguridad de mayor rango para la profesión de seguridad de la información actual. Continuar leyendo «Desarrollo Seguro de Software: Cerrando la brecha entre la conciencia del riesgo y la respuesta»