Friday, October 3, 2014

Pocas cosas son tan maravillosas, como la inteligencia

Cuando estudiaba Derecho en el Londres University un profesor de apellido Peters le tenía animadversión a un alumno: Gandhi, pero Él nunca le bajó la cabeza y eran muy comunes sus encuentros. 

Un dia el profesor Peters estaba almorzando en el comedor de la Universidad y el alumno viene con su bandeja y se sienta al lado del profesor.
El profesor, altanero, le dice: -“Señor Gandhi usted no entiende...Un puerco y un pájaro, no se sientan a comer juntos”.
A lo que contesta Gandhi: -“Esté usted tranquilo profesor...yo me voy volando”, y se cambia de mesa.



El señor Peters verde de rabia, decide vengarse en el próximo examen, pero el alumno responde con brillantez a todas las preguntas.
Entonces le hace la siguiente pregunta: "Señor Gandhi, Ud. está caminando por la calle y se encuentra con una bolsa, dentro de ella está la sabiduría y mucho dinero,¿cuál de los dos se lleva?
Gandhi responde sin titubear: -"¡Claro que el dinero profesor!"
 El profesor Peters sonriendo le dice:-"Yo, en su lugar, hubiera agarrado la sabiduría, ¿no le parece?"
"Cada uno toma lo que no tiene", responde el alumno.

El profesor Peters, histérico ya, escribe en la hoja del examen: ¡Idiota! Y se la devuelve al joven Gandhi.
Gandhi toma la hoja y se sienta.
 Al cabo de unos minutos se dirige al profesor y le dice: -"Señor Peters, usted me ha firmado la hoja pero no me puso la nota".

Gandhi Quotes

Tuesday, September 30, 2014

Proteja los Datos más Sensibles

To see the complete presentation visit the complete webcast

Fight Cybercrime with Oracle Security from the Inside Out

To see the complete presentation visit the complete webcast

Friday, August 15, 2014

Study: CISO leadership capacity undervalued by most C-level execs





61%  
of executives do not believe their CISO would be successful in a leadership role outside of information security.

28% 
of executives say a decision by their CISO has hurt their business’ bottom line. 


Speaking to the New York Times, one CISO compared the position to sheep waiting for the slaughter.  

Friday, May 30, 2014


DATA PROTECTION AND SECURITY MEASURES
How to comply with the Responsibility Principal in the Mexican Data Protection field. (PART I)

You can see my latest blog entry in http://www.molet.mx/noticias 


Wednesday, May 21, 2014

¿Existe la Privacidad de datos en America Latina?

Mi buen amigo Andrés Velázquez me hizo una entrevista en su podcast sobre el tema de Privacidad. Aquí les comparto la liga del podcast:
http://www.crimendigital.com/podcast/064-existe-la-privacidad-de-datos-con-juan-carlos-carrillo 

Para ver más presentaciones del tema pueden visitar el sitio http://slideshare.net/juan_carrillo

Monday, April 28, 2014

Cómo crear un buen Password

A estas alturas ya debe saber que "123456 " no es una contraseña inteligente .

Si aún estas utilizando una contraseña débil y ni siquiera ha cambiado todas sus contraseñas en línea desde que la noticia de los miserables vulnerabilidad Heartbleed SSL salió a la luz publica eres el objetivo perfecto para la piratería informática.

El no poder crear fuertes contraseñas en línea deja las llaves de la actividad bancaria, tarjeta de crédito, redes sociales, correo electrónico y más - básicamente toda tu vida - en peligroso alcance de las manos por arranque de los hackers .

Tu podrías hacer lo siguiente
a)         No hacer nada y arriesgarse (que recomendamos encarecidamente que no ), o
b)        Tomar las 10 minutos más o menos dolorosos para tu cerebro para construir un ejército de contraseñas seguras y dormir bien por la noche otra vez .

¿Cuáles son las contraseñas seguras?
a)         Son largas.
a.    Estamos hablando de 8 a 15 caracteres.
b)        Son complicados.
a.    Letras, números, símbolos especiales (como mínimo).
c)         Cambiar tus contraseñas (vamos, hazlo ya!)
a.    No sentarse y ponerse cómodo. Estar alerta . Juega un papel proactivo en la protección de su información privada en línea, cambiando regularmente de ellos, de manera óptima con tanta frecuencia como lo haría con las sabanas de su cama, aproximadamente cada seis a ocho semanas.
b.    Si usted está realmente motivado y tener la memoria de un elefante , alterar ellos cada semana .


Para obtener más consejos sobre cómo practicar mejor, más fuerte la higiene contraseña, echa un vistazo a la informativa, infografía reveladora debajo de http://www.whoishostingthis.com .



Tomado del sitio http://m.entrepreneur.com/article/233214

Friday, April 11, 2014

En Privacidad… 10 preguntas para toda organización.

Cuando visitó a las organizaciones es normal que las personas me digan que ya tienen TODO o no tienen NADA en materia de privacidad.
Diría mi abuelo, ni tanto que queme al Santo, ni tanto que no lo alumbre.
¿Cómo saber en donde estoy en el tema de privacidad?
Anexo 10 grupos de preguntas para medir en donde se encuentra tu empresa en materia de protección de datos personales.

1.     ¿Quién es tu Chief Privacy Officer (CPO) y quién es tu Chief Information Security Officer (CISO)?
a.     Todo en la compañía los conocen?
2.     ¿Quién es el ejecutivo que lidera la seguridad y privacidad de la información?
a.     ¿Es una posición formal o informal?
b.     ¿Existe un comité de seguridad y/o privacidad?
c.      ¿Esta la seguridad representada en la mesa directiva?
d.     ¿Se tiene el entendimiento de la mesa directiva de la importancia de la privacidad?
e.     ¿Conoce la mesa directiva las posibles multas y penas?
f.      ¿Esta incorporada la privacidad en la estrategia de ventas?
3.     ¿Se tiene un inventario de datos personales y clasificación de los mismo (Que datos, Donde estan y Quien tiene acceso a ellos)
4.     ¿Quién es más probable que quiera acceder a los sistemas de tu empresa?
a.     ¿Qué nivel de sofisticación, alcance geográfico y los motivos (por ejemplo económica / malversación, robo de identidad, robo de secretos comerciales) pueden tener estos enemigos?
5.     ¿Tu empresa tiene un plan de respuesta a incidentes?
a.     ¿Tu empresa ha identificado a los miembros clave internos y externos (IT, legal, relaciones públicas, marketing, etc.) que deberían involucrarse en el caso de una vulneración a la seguridad?
b.     ¿Tu empresa tiene un plan para comunicarse con las autoridades policiales?
6.     ¿Está su empresa un entorno BYOD?
a.     ¿Cuál es la política sobre BYOD?
7.     ¿Tu empresa tiene una visión clara de los flujos de datos?
a.     ¿Qué flujos de datos tienen interacción con terceros o contratistas?
b.     ¿Cómo confirmas la integridad de los contratistas?
c.      ¿Cómo te aseguras que las soluciones de terceros, incluido el software, están libres de problemas e incluyen la indemnización por posibles defectos?
8.     ¿Tu empresa ha evaluado la amenaza interna?
a.     ¿Tiene tu empresa monitoreo de las redes internas para el acceso o el uso compartido de archivos?
9.     ¿Tiene tu empresa una administración activa tanto la seguridad física y cibernética?
a.     ¿Cómo y cada cuanto se revisa?
10. ¿Se tiene documentada la forma en que se interactúa con los proveedores, clientes y socios?
a.     ¿Hasta qué punto tiene tu compañía ofrecer productos o servicios que, si se ve comprometida o mal usada la información, afectarían a la empresa?
b.     ¿Cada cuanto se está entrenando a su personal con un programa continuo? 

Tuesday, March 25, 2014

Attorney General Harris Unveils Cybersecurity Guide for California Businesses

The California Attorney General’s Office has announced the release of a new cybersecurity guide designed to help California businesses better protect against and respond to cybersecurity threats.  The guide provides a simple and easy to understand overview of basic security threats and outlines some practical steps for minimizing cyber vulnerabilities, including guidance on how to respond to cyber incidents.
“California is at the center of the digital revolution that is changing the world. Because of work done by companies right here in our home state, we are more connected – and empowered – than ever before” said Attorney General Kamala D. Harris.  “But we are also increasingly vulnerable, a fact underscored by the recent holiday–period data breaches that impacted millions across the country.”
California has long been at forefront of cyber security advocacy and was the first state to pass a law mandating data breach notification.  In 2011, California established the eCrime Unit to prosecute identity theft, data intrusions, and crimes involving the use of technology.  In 2012, California established the Privacy Enforcement and Protection Unit in the Department of Justice, whose mission is to help to regulate and enforce laws addressing the collection, retention, disclosure, and destruction of private or sensitive information.  Continuing that tradition, Attorney General Harris, in collaboration with the California Chamber of Commerce and a mobile security company called Lookout, developed the guide titled, “Cybersecurity in the Golden State” (the “Guide”).
The purpose of the Guide is to specify ways that small and medium-size businesses can reduce cybersecurity risks.  To accommodate individuals who may not be tech-savvy, the Guide uses plain language to describe steps that any business can take to help protect itself, even if it lacks the resources to hire full-time cybersecurity personnel.
Key recommendations include:
  • Assume you’re a target and develop an incident response plan now;
  • Map your data and review where your business stores or shares information with third parties including backup storage and cloud computing;
  • Encrypt the data you need to keep. Strong encryption technology is now commonly available for free, and is generally easy to use;
  • Educate employees about cyber threats, as they are often the first line of defense;
  • Follow safe online practices such as regularly updating firewall and antivirus software on all devices, using strong passwords, and avoiding downloading software from unknown sources;
  • Pick an incident

The issue of cyber security is increasingly important as the recent security breaches at Target and Niemen Marcus help to demonstrate.  According to data cited by the Attorney General’s Office, there were more than one billion cyberattacks in the first three months of 2013, a number that is likely to keep growing as hackers become more sophisticated and organized.  While the  recommendations contained in the Guide are not legally mandated, they do reflect security best practices that, if followed, have the potential to help mitigate the risk of cybersecurity attacks.
https://oag.ca.gov/cybersecurity 

Wednesday, February 19, 2014

2013 Data Breach Trends

2013 Data Breach at a Glance


  1. There were 2,164 incidents reported through December 31, 2013 exposing 822 million records.
  2. A single hacking incident involving Adobe Systems exposed 
  3. The Business sector accounted for 53.4% of reported incidents, followed by Government (19.3%), Medical (11.5%), Education (8.2%), and Unknown (7.6%). 
  4. The Business sector accounted for 73.9% of the number of records exposed, followed by Unknown at 24.5%. 
  5. 59.8% of reported incidents were the result of Hacking which accounted for 72.0% of exposed records. 
  6. 4.8% of the reported incidents were the result of Web related attacks which accounted 16.9% of exposed records. 
  7. Breaches involving U.S. entities accounted for 48.7% of the incidents and 66.5% of the exposed records. 
  8. 51.1% of the incidents exposed between one and 1000 records. 
  9. Twenty-seven incidents have exposed more than one million records. 
  10. Four 2013 incidents have secured a place on the Top 10 All Time Breach List. 
  11. The number of reported exposed records tops 2.5 billion and the number of reported incidents tracked by Risk Based Security exceeded 11,200.
  12. A review of all reported incidents shows a total of 31.3% of all incidents are attributable to insider activity vs. 2013’s 25.0%.