Wednesday, 23 December 2015
APRENDER NUEVO LENGUAJE DE SEGURIDAD INFORMÁTICA: HAKA (PARTE:REGLAS)
00:35
No comments
En el último artículo
aprendimos más acerca de Haka, un lenguaje de seguridad orientado a código
abierto con ayuda de expertos de servicios de seguridad informática.http://noticiasseguridad.com/importantes/aprender-nuevo-lenguaje-de-seguridad-informatica-haka/
En este artículo vamos a cubrir como escribir las reglas de seguridad en Haka
con ayuda de profesor de hacking ético. Haka ofrece una forma sencilla
de escribir reglas de seguridad para filtrar, modificar, crear e inyectar
paquetes. Según expertos de auditoría de seguridad informática, cuando se
detecta un flujo con algo malicioso, pueden informar los usuarios o pueden
dejar el flujo. Los usuarios pueden definir escenarios más complejos para
mitigar el impacto de un ataque. Por ejemplo, se puede alterar peticiones http
y obligar a los navegadores obsoletos para actualizar o falsificar paquetes
específicos para engañar herramientas de análisis de tráfico.
La siguiente regla es
una regla de filtrado de paquetes básico que bloquea todas las conexiones de
una dirección de red.
local
ipv4 = require(“protocol/ipv4”)
local
tcp = require(“protocol/tcp_connection”)
local
net = ipv4.network(“192.168.101.0/24”)
haka.rule{
hook = tcp.events.new_connection,
eval = function (flow, pkt)
haka.log(“tcp connection %s:%i -> %s:%i”,
flow.srcip, flow.srcport,
flow.dstip, flow.dstport)
if net:contains(flow.dstip) then
haka.alert{
severity = “low”,
description = “connection refused”,
start_time = pkt.ip.raw.timestamp
}
flow:drop()
end
end
}
Las primeras líneas
del código cargan los disectores de protocolo, Ipv4 y TCP explica profesor de
hacking ético, Mike Stevens. La primera línea se encarga de paquetes IPv4.
Después usamos un disector de TCP de estado que mantiene una tabla de conexión
y gestiona flujos de TCP. Las siguientes líneas, definen la dirección de red
que debe ser bloqueada.
La regla de seguridad se define a través de palabras clave
haka.rule. Según experto de servicios de auditoría informática, reglas de
haka son muy útiles. Una regla de seguridad está hecha de un gancho y una
función de evaluación eval. El gancho es un evento que activará la evaluación
de la regla de seguridad. En este ejemplo, la regla de seguridad se evaluará en
cada intento de establecimiento de conexión TCP. Los parámetros pasados a la
función de evaluación dependen del evento explica el experto de servicios de
seguridad informática. En el caso del evento new_connection, eval toma dos parámetros:
flow y pkt. Lo primero de ellos tiene detalles sobre la conexión y el segundo
es una tabla que contiene todos los campos del paquete TCP.
Según recomendación de
profesor de hacking ético, en el núcleo de la regla de seguridad debemos
registrar en haka.log primero alguna información acerca de la conexión actual.
Luego, comprobamos si la dirección de origen pertenece a la gama de direcciones
IP’s no autorizadas. Si la prueba tiene éxito, elevamos una alerta (haka.alert)
y liberamos la conexión. Menciona Roberto Talles, experto de auditoría de
seguridad informática que tenga en cuenta que se informa sólo algunos detalles
de la alerta. Se puede añadir más información, como el origen y el servicio de
destino.
Utilizamos hakapcap
herramienta para probar nuestra filter.lua regla en un archivo de pcap trace
filter.pcap:
$ hakapcap filter.lua
filter.pcap
De aquí en adelante,
en los resultados sale algo de información sobre disectores cargados y reglas
registrados. El resultado muestra que Haka logró bloquear conexiones dirigidas
a dirección 192.168.101.62:
En el ejemplo
anterior, hemos definido una sola regla para bloquear las conexiones. Uno puede
escribir un conjunto de reglas de firewall usando la palabra clave haka.group
mencionó profesor de hacking ético. En este caso, la configuración, se puede
elegir un comportamiento por defecto (por ejemplo, bloquear todas las
conexiones) si ninguno de la regla de seguridad autoriza explícitamente el
tráfico.
En el próximo artículo vamos cubrir más sobre inyección de
paquetes con la ayuda de expertos de servicios de seguridad informática.
Friday, 18 December 2015
¿CÓMO ADAPTAR LOPD CON POLÍTICAS DE PROTECCIÓN DE DATOS POR SEGURIDAD DE DATOS PERSONALES?
00:44
No comments
Hay un aumento de ciudadanos
que han sido víctimas de robos de identidad y uso no autorizados de tarjetas de
crédito por culpa de empresas que manejan datos irresponsablemente. Según
estudios de las empresas de protección de datos personales en países como México, Brasil, Estados Unidos, Colombia,
Argentina, India la protección de datos personales es una preocupación
primordial de los ciudadanos por lo que omitir cumplir con ese marco normativo
puede ser un impedimento y puede causar la pérdida de las oportunidades de
negocio.
Los datos personales representan a toda aquella información de una
persona que afirma su identificación. Los datos personales incluyen el lugar de
nacimiento, lugar de residencia, trayectoria académica, laboral, o profesional,
estado civil, edad, estado de salud, vida sexual, características físicas,
ideología política y otros aspectos. Los datos personales ayudan una persona
para que pueda interactuar con empresas y/o entidades por sus servicios. Este
intercambio causa el crecimiento económico y el mejoramiento de bienes y
servicios.
Por resolver ese problema la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares
(LFPDPPP) fue aprobada hace unos años con
el motivo de proteger a los ciudadanos de malos usos y abusos de datos
personales que se llevan a cabo día a día por empresas y/o entidades sin
políticas de protección de datos personales en países como México, Argentina,
India y otros. La ley de protección de datos personales reconoce y protege el
derecho que tienen todas las personas a acceder, actualizar y rectificar los
datos personales que se hayan recogido sobre ellas así como a la oposición a su
tratamiento por entidades de naturaleza pública o privada. Los datos personales
que tengan por finalidad de la seguridad, defensa nacional, información de
inteligencia y de los censos de población – vivienda no son considerados parte
de ley de seguridad de datos personales.
Según empresas de protección de datos personales ahorita todas las
entidades que manejen datos personales serán obligadas a considerar el derecho
de la privacidad y se tendrán que adaptar a normativas que garanticen el
tratamiento y seguridad de datos personales. La ley de protección de datos
personales también otorga el derecho a los ciudadanos de pedir todos los datos
personal que una empresa tenga de él. Englobando la necesidad de la
implementación de políticas de protección de datos personales para la
cancelación y eliminación de datos personales. Empresas y/o entidades que no
cumplan con esta ley se enfrentarán a multas.
Hay muchas ventajas de adaptación a ley orgánica de protección de
datos personales. Por ejemplo la ley de protección de datos personales de
Europa aprueba la transferencia de datos personales de los ciudadanos hacia
terceros países que brinden un nivel de protección adecuado a dicha
información, reflexionando la naturaleza de los datos, la finalidad, duración
del tratamiento y las normas de seguridad. Si un país adapta con dicha regulación
de seguridad de datos personales, hay posibilidades de incrementos
exponenciales en la inversión extranjera.
ADAPTACIÓN A LA LEY ORGÁNICA DE
PROTECCIÓN DE DATOS PERSONALES
Empresas y/o entidades deberán
cumplir la obligación normativa para adaptación LOPD (Ley orgánica de
Protección de Datos). Según los consultores de empresa de protección de datos
personales, el cumplimiento de las obligaciones legales en materia de protección
de datos es indispensable. Las agencias de protección de datos cuentan con
grandes equipos de inspectores que hacen auditoria de las políticas de
protección de datos personales y se aplican multas junto con las sanciones,
mediante denuncia de cualquier afectado. Puntos a tener en cuenta durante
adaptación a la ley de protección de datos personales:
• Los sistemas de datos
personales en posesión de empresas y/o entidades deberán registrarse con la
agencia de protección de datos. El registro debe presentar la información como
nombre y cargo del responsable, propósito del sistema, naturaleza de los datos
personales, proceso de adquirir, proceso de actualización de los datos, forma
de interrelacionar los datos, duración de conservación de los datos, soluciones
de seguridad de datos personales implementadas.
• Cuando las empresas y/o entidades consigan los datos personales
deberán avisar previamente a los interesados de la existencia de un sistema de
datos personales, proceso del tratamiento, la finalidad de los datos, los
destinatarios, los derechos de acceso, rectificación, cancelación y oposición
(ARCO).
• Las empresas y/o entidades designarán al responsable de los sistemas
de datos personales.
• Cumplir con las políticas de protección de datos personales y
reglamentos así como las normas aplicables para los servicios de protección de
datos personales.
• Manejar los datos personales exclusivamente cuando éstos guarden
relación con el propósito para la cual se hayan conseguidos.
• Adoptar las soluciones de protección de datos adecuadas para manejar
las solicitudes de acceso, rectificación, cancelación y oposición de datos
personales; debiendo capacitar a los servidores públicos con curso de
protección de datos personales.
• Adaptación de las medidas de seguridad para la protección de datos
personales o tomar servicios de seguridad de datos personales y comunicarlas a
la agencia de protección de datos.
• Modificar los datos personales cuando haya lugar, debiendo corregir
o completar de oficio aquellos que fueren erróneos o parciales, siempre y
cuando se cuente con el documento de seguridad que acredite la actualización de
dichos datos.
• El cliente tiene el derecho para solicitar la rectificación o
cancelación de los datos personales que le corresponden.
• Coordinar y supervisar la adopción de las soluciones de protección
de datos por consultaría de protección de datos o empresa de adaptación LOPD
acuerdo con las políticas de protección de datos personales vigentes.
• Implementar los criterios específicos sobre el manejo, mantenimiento
de la solución de datos personales.
• Construir un plan de cursos de protección de datos personales. Todos
los oficiales de departamento de protección de datos deben tomar curso de
protección de datos personales.
• Llevar a cabo o regularizar la ejecución de las diferentes
operaciones y modos en que consista el tratamiento de datos y sistemas de datos
de carácter personal implementados por servicios de seguridad de datos
personales.
• Informar al interesado al momento de conseguir sus datos personales,
sobre los sistemas de datos personales y las soluciones de seguridad de datos
personales implementadas por empresas de protección de datos personales y
adaptación LOPD.
LAS MEDIDAS DE SEGURIDAD
Según los consultores de
empresa de protección de datos personales las empresas y/o entidades deben
establecer las medidas de seguridad técnica y organizativa para garantizar la
confidencialidad e integralidad de datos personales que posean, con el
propósito de preservar los derechos tutelados, frente a su modificación,
pérdida, transmisión y acceso no autorizado. Las medidas de seguridad de datos
deben ser adoptadas en relación con el mayor grado de protección que ameriten
los datos personales. Las medidas de seguridad adoptadas deben conforme a los
diferentes tipos de seguridad:
Seguridad Física: Eso incluye la protección de
instalaciones, equipos para la prevención de casos accidentales o casos de
fuerza mayor.
Seguridad Lógica: Eso incluye las medidas de identificación y autentificación de las
personas o usuarios autorizados para el acceso y modificación de los datos
personales.
Aplicaciones: Pertenece a las permisiones con
las que deberá contar la creación o tratamiento de sistemas de datos
personales, para garantizar el uso adecuado de los datos, previendo la
participación de usuarios no autorizados, la separación de entornos y pruebas
de controles de seguridad.
Encriptación: Eso
incluye uso e implementación de algoritmos de cifrado, claves, contraseñas, así
como medidas concretas de protección que garanticen la integralidad y
confidencialidad de los datos sensibles.
Comunicaciones de redes: Se refiere uso de soluciones de protección de datos como un
sistema que monitoriza la red de comunicaciones en busca de actividad no
permitida o brecha de seguridad, así como para el manejo de telecomunicaciones.
Acuerdo con los expertos de
servicios de seguridad de datos personales, siguientes son los controles de
seguridad cuya aplicación es obligatoria para todos los sistemas de datos
personales para asegurar cumplimento de ley de protección de datos personales :
• Implementación de documento de seguridad.
• Mantener documentación de funciones y obligaciones del personal responsable
en el tratamiento de datos personales.
• Registro de acceso e incidencias.
• Sistema de identificación y autentificación.
• Gestión de soporte, acceso físico y lógico.
• Sistema de copias de respaldo y recuperación.
• Administrar políticas de auditoría.
• Pruebas de penetración y vulnerabilidades.
• Distribución de soporte.
• Registro de Telecomunicaciones.
Las medidas de seguridad de
datos mencionadas constituyen mínimos exigibles, por lo que las empresas y/o
entidades adoptarán las medidas adicionales que estime inevitables para ofrecer
mayores garantías en la protección y resguardo de los sistemas de datos
personales. Las empresas y/o entidades deben tomar ayuda de consultoría o
empresa de protección de datos personales para implementar los servicios de
seguridad de datos personales.
Para que su empresa esté cubierto en materia de la ley de protección
de datos, pueden tomar ayuda de empresas como Instituto Internacional de Seguridad
Cibernética que ofrecen las herramientas a través de los servicios de
protección de datos personales y curso de protección de datos personales que le
permitirá realizar la adaptación LOPD de su negocio y mantenerlo actualizada en
todo momento según requerimientos de la normativa vigente. Los servicios de seguridad de datos personales y adaptación a la LOPD ayudan clientes con:
• Durante la adaptación a la
LOPD hacen análisis de la empresa y los procesos de tratamiento de datos
personales. Obtienen información detallada sobre la empresa, los archivos de
datos de carácter personal, procedimientos establecidos, flujos de la
información y el grado de cumplimiento de la reglamento.
• Coordinan análisis de los sistemas de datos personales junto con
desarrollo de procedimientos y documentación exigible a la norma como parte de
los servicios de protección de datos personales.
• Con el curso de protección de datos personales enseñan el desarrollo
de la cobertura legal de la empresa y capacitando las buenas prácticas de
seguridad informática a los usuarios del sistema de información.
• Proporcionan los servicios de auditoría de protección de datos
personales junto con la entrega del documento de seguridad, servicio de
evaluación de las medidas de seguridad implantadas y certificación LOPD. Además
enseñan cómo hacer todo eso durante la capacitación de protección de datos
personales.
El curso de protección de datos personales está dirigido a directores, encargados de departamento legal,
profesionales de departamento de TI y todas las personas que deseen conocer los
requisitos de la Ley Federal de Protección de Datos Personales en Posesión de
Particulares. El curso de protección de datos personales está muy práctico y
cubre los siguientes temas:
• Introducción a LFPDPPP.
• Ambiente de adaptación LOPD.
• Tipo de datos personales y los derechos de acceso, rectificación,
cancelación y oposición (ARCO).
• Foros y agencias de Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (LFPDPPP).
• Análisis detallado de los flujos de datos.
• Auditoria de procedimientos y arquitectura empresarial.
• Implementación de documento de seguridad, medidas y servicios de
seguridad de datos personales.
• Implementación con una metodología definida con la experiencia y
recomendada por las normas internacionales.
• Manejo de incidentes de brecha de datos personales, sanciones y
denuncia por parte de los interesados.
Thursday, 17 December 2015
HOW TO IMPLEMENT ENTERPRISE DATA PROTECTION SERVICES AND SOLUTIONS?
00:15
1 comment
There is an increase in people
who have been victims of identity theft and unauthorized use of credit cards
because of many companies that handle data irresponsibly. According to many
studies done by a personal data protection company in countries such as Mexico, Brazil, United States, Colombia,
Argentina, India, the personal data protection & privacy is a primary
concern of the people, thus failure to comply with the regulatory framework can
be an obstacle and can cause loss of business opportunities.
The personal data represents all the information of a person which affirms his/her identification. Personal data includes place of birth, place of residence, academic, employment, professional career, marital status, age, health, sex life, physical characteristics, political ideology, and other aspects. The personal data can help a person to interact with business and/or organizations for their services. This exchange of information causes economic growth and improvement of services.
To resolve this problem privacy & personal data protection law was adopted in countries such as Mexico, Argentina, India and others some years ago with the purpose of protecting citizens from personal data misuses and abuses that happen every day by companies and/or organizations. The personal data protection law recognizes and protects the rights that people have to access, update and correct their personal data that has been collected as well as the right to oppose personal data processing by public or private entities. The personal data that’s involved in national security, national defense, intelligence and population censuses – housing information are not considered part of personal data protection law.
According to a personal data protection company, now all entities that handle personal data will be forced to consider the right to privacy and will need to adapt to regulations which will ensure safe treatment of personal data. The privacy & personal data protection act also gives people the right to request for all their personal data that a company has. Thus generating the need to implement personal data protection solutions, policies for cancellation and removal of personal data. Companies and/or organizations that do not comply with this law will face sanctions & fines.
There are many advantages of implementing personal data protection solutions. For instance the European privacy & personal data protection law approves the transfer of personal data of European citizens to a third country that has an adequate level of data protection system established for such information, depending upon the nature of the data, the purpose, duration of processing and safety standards. If a country adapts to the international privacy & personal data protection regulations, there are possibilities of exponential increase in foreign investments in that country.
The personal data represents all the information of a person which affirms his/her identification. Personal data includes place of birth, place of residence, academic, employment, professional career, marital status, age, health, sex life, physical characteristics, political ideology, and other aspects. The personal data can help a person to interact with business and/or organizations for their services. This exchange of information causes economic growth and improvement of services.
To resolve this problem privacy & personal data protection law was adopted in countries such as Mexico, Argentina, India and others some years ago with the purpose of protecting citizens from personal data misuses and abuses that happen every day by companies and/or organizations. The personal data protection law recognizes and protects the rights that people have to access, update and correct their personal data that has been collected as well as the right to oppose personal data processing by public or private entities. The personal data that’s involved in national security, national defense, intelligence and population censuses – housing information are not considered part of personal data protection law.
According to a personal data protection company, now all entities that handle personal data will be forced to consider the right to privacy and will need to adapt to regulations which will ensure safe treatment of personal data. The privacy & personal data protection act also gives people the right to request for all their personal data that a company has. Thus generating the need to implement personal data protection solutions, policies for cancellation and removal of personal data. Companies and/or organizations that do not comply with this law will face sanctions & fines.
There are many advantages of implementing personal data protection solutions. For instance the European privacy & personal data protection law approves the transfer of personal data of European citizens to a third country that has an adequate level of data protection system established for such information, depending upon the nature of the data, the purpose, duration of processing and safety standards. If a country adapts to the international privacy & personal data protection regulations, there are possibilities of exponential increase in foreign investments in that country.
IMPLEMENTING PRIVACY &
PERSONAL DATA PROTECTION LAW
Companies and/or organizations
must comply with the statutory obligation of implementing personal data
protection system. According to various enterprise data protection services
consultants, compliance with legal obligations in the field of data protection
is essential. Data protection agencies have big teams of inspectors to make an
audit of personal data protection system and apply fines along with sanctions,
through a complaint of any affected person. Points to consider while
implementing privacy & personal data protection law:
• All the personal data
processing systems belonging to companies and/or organizations must be
registered with the data protection agency. The registration must submit
information such as name and title of the person responsible, purpose of the
system, the type of the personal data processed, process of acquiring, process
of updating data, methods of interrelating data, duration of holding data and
personal data security solutions implemented.
• When the companies and/or organizations get personal data, all the interested parties must be advised prior about the existence of a personal data protection system, data treatment process, the purpose of collecting data, the recipients of data, the rights of access, rectification, cancellation and opposition to data processing.
• Companies and/or organizations will designate a person responsible for personal data processing systems.
• Comply with the personal data protection policies and regulations as well as standards for enterprise personal data protection services.
• Process personal data only when they relate to the purpose for which they were collected.
• Implement appropriate enterprise data protection solutions to manage all the requests for access, rectification, cancellation of personal data; also enterprises must provide data protection training course to all public servants.
• Implement security measures for via enterprise data protection services and inform about the changes to the data protection agency.
• Modify personal data when appropriate, correcting the incorrect data and completing the partial data. All these changes must be logged in a security document.
• The client has the right to request the correction or deletion of his personal data.
• Coordinate and review the implementation of data protection solutions by enterprise data protection company and make sure it’s done as per the data protection norms.
• Implement specific set of policies for the management and maintenance of the personal data processing system.
• Develop a personal data protection training course plan. All the professionals of data protection department must take data protection training.
• Conduct or regularize the execution of the operations of data processing systems implemented by any personal data protection company.
• Inform the client when obtaining their personal data about personal data processing systems and data protection solutions implemented by personal data protection companies.
• When the companies and/or organizations get personal data, all the interested parties must be advised prior about the existence of a personal data protection system, data treatment process, the purpose of collecting data, the recipients of data, the rights of access, rectification, cancellation and opposition to data processing.
• Companies and/or organizations will designate a person responsible for personal data processing systems.
• Comply with the personal data protection policies and regulations as well as standards for enterprise personal data protection services.
• Process personal data only when they relate to the purpose for which they were collected.
• Implement appropriate enterprise data protection solutions to manage all the requests for access, rectification, cancellation of personal data; also enterprises must provide data protection training course to all public servants.
• Implement security measures for via enterprise data protection services and inform about the changes to the data protection agency.
• Modify personal data when appropriate, correcting the incorrect data and completing the partial data. All these changes must be logged in a security document.
• The client has the right to request the correction or deletion of his personal data.
• Coordinate and review the implementation of data protection solutions by enterprise data protection company and make sure it’s done as per the data protection norms.
• Implement specific set of policies for the management and maintenance of the personal data processing system.
• Develop a personal data protection training course plan. All the professionals of data protection department must take data protection training.
• Conduct or regularize the execution of the operations of data processing systems implemented by any personal data protection company.
• Inform the client when obtaining their personal data about personal data processing systems and data protection solutions implemented by personal data protection companies.
SECURITY MEASURES FOR DATA
PROTECTION
As per experts from personal
data protection company, businesses and/or organizations should establish
technical and organizational security measures to ensure the confidentiality
and integrity of personal data with the objective of preserving the data
protection rights, against modification, loss, transmission and unauthorized
access. All the data security measures should be implemented with respect to
the highest degree of protection of personal data. The security measures should
be according to following types of security:
Physical Security: This includes the protection of
facilities, equipment to prevent accidental incidents cases or force majeure.
Logical Security: This includes measures for identification and authentication of people or users authorized to access and modify personal data.
Applications: It represent the permissions which personal data processing system should manage, to ensure proper use of data, preventing the participation of non-authorized users, separation of environments and penetration testing controls.
Encryption: This includes implementation and use of encryption algorithms, keys, passwords, and specific protection measures to ensure the integrity and confidentiality of the sensitive personal data.
Network Communications: This refers use of enterprise data protection services that includes use of network monitoring system that constantly monitors network communications and blocks any kind of suspicious activity or security breach.
Logical Security: This includes measures for identification and authentication of people or users authorized to access and modify personal data.
Applications: It represent the permissions which personal data processing system should manage, to ensure proper use of data, preventing the participation of non-authorized users, separation of environments and penetration testing controls.
Encryption: This includes implementation and use of encryption algorithms, keys, passwords, and specific protection measures to ensure the integrity and confidentiality of the sensitive personal data.
Network Communications: This refers use of enterprise data protection services that includes use of network monitoring system that constantly monitors network communications and blocks any kind of suspicious activity or security breach.
According to experts from
enterprise data protection company, following are the security checks which are
mandatory for all personal data processing system to ensure compliance with the
privacy & personal data protection law:
• Implementation of the security policies.
• Maintaining documentation of roles and responsibilities of personnel responsible for the processing of personal data.
• Access and incidents logging.
• Identification and authentication system.
• Support management, physical and logical access.
• System backup and recovery.
• Manage audit policies.
• Vulnerability and penetration testing.
• Support Distribution.
• Telecommunications Records.
• Maintaining documentation of roles and responsibilities of personnel responsible for the processing of personal data.
• Access and incidents logging.
• Identification and authentication system.
• Support management, physical and logical access.
• System backup and recovery.
• Manage audit policies.
• Vulnerability and penetration testing.
• Support Distribution.
• Telecommunications Records.
The data security measures
mentioned above constitute minimum requirements, so the companies and/or
organizations should take additional inevitable measures to provide greater
protection of personal data. Companies and/or organizations should take help of
personal data protection company or personal data protection service
consultants to implement personal data protection services & solutions.
To make sure that your company is covered with regards to privacy & data protection law, organizations like International Institute for cyber security offers tools through enterprise data protection services and personal data protection training course, which will allow you to implement data protection law and keep your business updated at all times according to requirements of the legislation. The enterprise data protection services and personal data protection solutions help customers with:
To make sure that your company is covered with regards to privacy & data protection law, organizations like International Institute for cyber security offers tools through enterprise data protection services and personal data protection training course, which will allow you to implement data protection law and keep your business updated at all times according to requirements of the legislation. The enterprise data protection services and personal data protection solutions help customers with:
• During the implementation of
privacy & data protection law they do detailed analysis of the company’s
processes for management and processing of personal data. They get detailed
information about the company, the personal data files, established procedures,
flow of information and the degree of compliance with the regulation.
• They coordinate analysis of personal data processing systems along with development of procedures and documentation required according to the standards, as a part of our enterprise data protection services.
• In the personal data protection training they teach the development of data protection policies and best information security practices for general and technical users.
• During our personal data protection audit services they delivery data protection policies document, evaluation of the security measures implemented and data protection law certification. In addition they teach how to do all this during our personal data protection training, so that you can be an enterprise data protection services expert.
• They coordinate analysis of personal data processing systems along with development of procedures and documentation required according to the standards, as a part of our enterprise data protection services.
• In the personal data protection training they teach the development of data protection policies and best information security practices for general and technical users.
• During our personal data protection audit services they delivery data protection policies document, evaluation of the security measures implemented and data protection law certification. In addition they teach how to do all this during our personal data protection training, so that you can be an enterprise data protection services expert.
The personal data protection
course is aimed at managers, legal and IT department professionals and all the
people who wish to understand the privacy & data protection law. The
personal data protection training is very practical course and covers the
following topics:
• Introduction to data
protection & privacy law.
• Implementation of environment for data protection & privacy law.
• Types of personal data and rights of access, rectification, cancellation and opposition.
• Data protection agencies and regulations.
• Detailed dataflow analysis.
• Enterprise architecture and audit procedures.
• Implementation of data protection solutions and enterprise data protection services with a methodology defined by our experience and recommended by international standards.
• Incident management procedures for handling personal data breach, sanctions and privacy complaints.
• Implementation of environment for data protection & privacy law.
• Types of personal data and rights of access, rectification, cancellation and opposition.
• Data protection agencies and regulations.
• Detailed dataflow analysis.
• Enterprise architecture and audit procedures.
• Implementation of data protection solutions and enterprise data protection services with a methodology defined by our experience and recommended by international standards.
• Incident management procedures for handling personal data breach, sanctions and privacy complaints.
Tuesday, 8 December 2015
Aprender nuevo lenguaje de seguridad informática: HAKA
00:45
No comments
Haka es un
lenguaje de seguridad orientado a código abierto que permite especificar y
aplicar las políticas de seguridad Informática
en el tráfico capturado en vivo. HAKA se basa en Lua y es un lenguaje sencillo,
ligero y rápido. El alcance de Haka es doble explican consultores de empresa de
seguridad informática y hacking ético. En primer lugar, permite la especificación de
las normas de seguridad para filtrar flujos no deseados y reportar actividades
maliciosas. Haka proporciona un API simple para la manipulación del tráfico corriente.
Uno puede descartar paquetes o crear otros nuevos e inyectarlos. Haka también
apoya la modificación de paquetes en la marcha. Esta es una de las principales
características de Haka desde todas las tareas complejas tales como el cambio
de tamaño de paquetes, ajuste correctamente de los números de secuencia. Esto
se hace en vivo sin la necesidad de un proxy y se realiza todo de forma
transparente para el usuario.
En segundo
lugar, Haka permite la especificación de protocolos y estado subyacente de todo.
Haka es compatible con ambos tipos de protocolos: protocolos basados en binario
(por ejemplo, DNS) y protocolos basados en texto (por ejemplo, http). La
especificación cubre los protocolos basados en paquetes, tales como IP, así
como los protocolos basados en secuencias como http.
Según consultores de empresa de seguridad informática y hacking ético, HAKA se encaja en
un marco modular. Incluye varios módulos de captura de paquetes (pcap, nfqueue)
que permiten a los usuarios finales a aplicar su política de seguridad informática
en el tráfico capturado vivo. El marco proporciona el registro (syslog) y
alerta de módulos (Syslog, Elasticsearch). Por último, el marco tiene módulos
auxiliares, tales como un motor de búsqueda de patrones y un módulo de desensamblador
de instrucciones. Estos módulos permiten escribir las reglas de seguridad
informática de grano fino para detectar malware ofuscado. Haka fue diseñado de
manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales.
Haka proporciona
una colección de cuatro herramientas importantes para consultores de empresa de
seguridad informática y hacking ético:
haka.
Es el programa principal de la colección. Está diseñado para ser utilizado como
un daemon para controlar los paquetes en el fondo. Los paquetes son disecados y
filtrados de acuerdo con el archivo de políticas de seguridad especificadas.
Haka toma como entrada un archivo de configuración. Este archivo script se
carga disectores de protocolo típicamente incorporados o definidos por el
usuario y define un conjunto de reglas de seguridad.
hakactl. Esta herramienta permite controlar daemon.
Uno puede obtener estadísticas en tiempo real en los paquetes capturados,
inspeccionar los registros o simplemente apagar/reiniciar el daemon.
hakapcap. Esta herramienta permite reproducir un archivo
de política en una captura de paquetes utilizando el módulo pcap. Por ejemplo,
esto es útil para realizar análisis forense y hacking ético de la red.
hakabana. Esta herramienta permite la visualización y monitoreo
de tráfico de red en tiempo real utilizando Kibana y Elasticsearch según
expertos de empresa de seguridad informática. Hakabana consiste en un conjunto
de reglas de seguridad que lleva información sobre el tráfico que pasa a través
de Haka en un servidor de elastisserach y muestra a través de una consola
Kibana. Un panel adicional también está disponible para visualizar alertas de Haka.
Vamos
a cubrir eso en próximo artículo más sobre Haka con ayuda de unos expertos de
hacking ético.