Skip to main content

Nuevo Proyecto de Ley para proteger los derechos de usuarios de tarjetas de crédito

En los próximos días se estará debatiendo en la Asamblea de Diputados el proyecto de ley que busca tutelar por los derechos de los usuarios de tarjetas de crédito. http://www.asamblea.gob.pa/actualidad/proyectos/2009/2009_P_050.pdf


Es inevitable que dicho proyecto incluya normas sobre seguridad de la información y privacidad, los exhorto a involucrarse en la medida de sus posibilidades.



Saludos,

Comments

La ley salió aprobada recientemente en la Gaceta Oficial. Me parece interesante el artículo 47 que obliga a emisores y/o comercios afiliados a notificarles a sus clientes si hay indicios razonables de que su información confidencial ha sido violada.

Popular posts from this blog

Simulacros de escritorio de ataques - tabletop exercises

Se conoce como  Tabletop Exercise  al proceso de convocar a todos los que estarían involucrado en un incidente de seguridad y ante un escenario ficticio preguntarles cómo reaccionarían.  En este artículo lo traduciré a Simulacro de Escritorio, no sé si es la mejor traducción, pero iré con eso.   Trataré de darles luces sobre lo que debe incluir un Simulacro de Escritorio de ataques en base a lo que he aprendido al ser facilitador en múltiples simulacros. El objetivo principal de un Simulacro de Escritorio es preparar mejor a la organización que lo realiza para un incidente que afecte la seguridad de su información o sistemas.  Estos simulacros deben ser realizados por lo menos anualmente como parte de los procesos de Gestión de Incidentes y Plan Continuidad de Negocios. Recomiendo realizar simulacros para los principales riesgos que enfrentan sus organizaciones.  Por lo menos para estos incidentes de seguridad deben hacer un simulacro: ...

Creando tu Programa de Seguridad - Parte 2 de 2

Esta es la continuación al artículo donde ya vimos cinco procesos de un Programa de Seguridad de la Información.  Si no lo has visto, lo puedes ver aquí . Continuemos con los últimos. Operaciones de Seguridad   Objetivo:  gestión y mantenimiento de los controles implementados en la compañía. Las Operaciones de Seguridad son en algunas empresas llevadas en equipos diferentes al que lleva el proceso de Gestión de Auditoría de Cumplimiento para así evitar conflictos de interés. Independientemente de la forma seleccionada por tu empresa, es importante la comunicación entre ambos equipos.  Ejemplo de controles de seguridad gestionados en este proceso: seguridad perimetral (firewalls, IDS, IPS), seguridad de correos electrónicos, sistemas de seguridad en equipos de usuarios (antivirus, EDR), etc. Actividades recurrentes:  Participar en el proceso de Gestión de Vulnerabilidades como responsables de la actualización o aplicación de parches.  Realizar evaluaciones s...

Reactivando el blog

Feliz Carnavales 2020 a mis lectores de Panamá y el resto del mundo. En estos días libres pretendo reactivar este blog. En los últimos años he tratado de compartir mis conocimientos por medio de mis cuentas de Twitter , LinkedIn y mi participación en el Dojo de Seguridad de Panamá Por medio de este blog intentaré aprovechar la mayor cantidad de espacio que ofrece la plataforma para ir a profundidad en los temas que me apasionan. En las próximas publicaciones escribiré sobre: Diseño de Programas de Seguridad Gestión de Monitoreo de Seguridad Gestión de Incidentes Configuraciones Seguras Gestión de Vulnerabilidades Desarrollo Seguro de Aplicaciones Gestión de Auditorías y Cumplimiento Gestión de la Seguridad de la Cadena de Suministro Concientización en Seguridad y Entrenamiento  Plan de Continuidad de Negocios y Recuperación ante Desastres. Seguridad Ofensiva (Red Teaming)