Skip to main content

Hearing on cyber security in the US Congress, very interesting

Please have a look at the last US Congress - House Energy and Commerce hearing on Cyber Security:
http://www.cspan.org/Watch/Media/2009/05/01/HP/A/18060/House+Energy+Hearing+On+Cyber+Security.aspx

Even though the hearing is focused on the concerns of the USA it provides a great amount of information on problems that Panama also has. I have been meditating about where is the right place inside to government to place the entity in charge of Cyber Security, the USA is thinking about the following places:
National Security Agency (intelligence agency)
Department of Homeland Security
White House
The panel members seem to agree on the White House as a good option, I think that same option could be beneficial in Panama also (maybe something at the same level as the Innovation Secretary). The main issue is to have the power to define strategies, policies and procedures that are followed by all Government agencies, we should also regard cyber security as a top priority.
The hearing also has some good information on the state of the USA power grid and the Conficker worm.

Regards,

Sebastian

Comments

Popular posts from this blog

Simulacros de escritorio de ataques - tabletop exercises

Se conoce como  Tabletop Exercise  al proceso de convocar a todos los que estarían involucrado en un incidente de seguridad y ante un escenario ficticio preguntarles cómo reaccionarían.  En este artículo lo traduciré a Simulacro de Escritorio, no sé si es la mejor traducción, pero iré con eso.   Trataré de darles luces sobre lo que debe incluir un Simulacro de Escritorio de ataques en base a lo que he aprendido al ser facilitador en múltiples simulacros. El objetivo principal de un Simulacro de Escritorio es preparar mejor a la organización que lo realiza para un incidente que afecte la seguridad de su información o sistemas.  Estos simulacros deben ser realizados por lo menos anualmente como parte de los procesos de Gestión de Incidentes y Plan Continuidad de Negocios. Recomiendo realizar simulacros para los principales riesgos que enfrentan sus organizaciones.  Por lo menos para estos incidentes de seguridad deben hacer un simulacro: ...

Sobre el ataque de WastedLocker a Garmin

Desde que se hizo público el ataque a Garmin he estado pendiente de cómo reacciona la compañía y la industria de seguridad de la información ante el ataque sufrido por esta compañía que es reconocida por sus aparatos de GPS y relojes para ejercicios. Twitter ha sido mi mayor fuente de información y me he dado cuenta que no soy el único interesado. No me cabe duda de que los ataques de ransomware teledirigidos se han convertido en una gran amenaza para las compañías y los encargados de proteger los sistemas, el equipo azul. Estos incidentes de seguridad los analizo con información pùblica buscando identificar: Controles preventivos que tenía la organización afectada Su estrategia de comunicación durante y posterior al evento El manejo que tuvieron con los atacantes incluyendo compañías consultoras contratadas Estrategia de recuperación ante el ataque, ya sea pagando o recuperándose de respaldos Detalle técnico de los TTPs (tactics, techniques and procedures) utilizados por los atacan...

Creando tu Programa de Seguridad - Parte 2 de 2

Esta es la continuación al artículo donde ya vimos cinco procesos de un Programa de Seguridad de la Información.  Si no lo has visto, lo puedes ver aquí . Continuemos con los últimos. Operaciones de Seguridad   Objetivo:  gestión y mantenimiento de los controles implementados en la compañía. Las Operaciones de Seguridad son en algunas empresas llevadas en equipos diferentes al que lleva el proceso de Gestión de Auditoría de Cumplimiento para así evitar conflictos de interés. Independientemente de la forma seleccionada por tu empresa, es importante la comunicación entre ambos equipos.  Ejemplo de controles de seguridad gestionados en este proceso: seguridad perimetral (firewalls, IDS, IPS), seguridad de correos electrónicos, sistemas de seguridad en equipos de usuarios (antivirus, EDR), etc. Actividades recurrentes:  Participar en el proceso de Gestión de Vulnerabilidades como responsables de la actualización o aplicación de parches.  Realizar evaluaciones s...