Metadatos, (in) seguridad y fotografías digitales

Artículos archivos - Página 16 de 59 - Áudea

Metadatos, (in) seguridad y fotografías digitales

La fotografía digital se ha popularizado sobre todo debido a la inclusión de las micro-cámaras de los teléfonos inteligentes y la interacción de los usuarios con Redes Sociales (RRSS). Hacer una foto y copiarla de forma inmediata en la Red de forma pública o privada desvela numerosos datos privados de forma imprevista por los usuarios.

Read More...

¿Y si invierto en Ciberseguridad?

Que la ciberseguridad está de moda es sabido por todos, en los últimos tiempos han ocupado portadas de telediarios y periódicos, grandes ataques informáticos como el ransonware Wannacry, el malware Tritón o las vulnerabilidades Meldown o Spectre,  entre otros.   Incluso se está hablando en los últimos tiempos de formar una ciberreserva con profesionales voluntarios del

Read More...

Smart Cities y el regreso a 1984

Las ciudades ya no son lo que eran, de eso no nos cabe duda.   La concepción de ciudad tradicional ha ido abriéndose paso a un nuevo paradigma, que ha ido evolucionando lentamente con el tiempo, hasta convertirse a día de hoy en toda una realidad, nos guste o no.   No podemos negar la

Read More...

GDPR: Cara B / Pista 4

  Estimado Lector,   Espero que ya te hayas recuperado de nuestra última conversación (artículo anterior: Pista 3).   Hoy te contaré un poco más sobre otra de las bases jurídicas que legitiman el tratamiento, en concreto, el interés legítimo.   No todo se puede basar en el consentimiento. También podremos defender la legitimidad de

Read More...

Seguridad en SDLC

El Ciclo de Vida de Desarrollo de Software, o lo que se conoce con sus siglas SDLC, es todo el proceso que tiene cualquier desarrollo nuevo en una organización desde que se tiene la idea del mismo hasta que está ya implantado en producción. En los últimos tiempos lo que se busca es introducir seguridad

Read More...

GDPR: Cara B / Pista 3

Continuación de la Pista 2 en una sucia taberna que no tiene pinta de haber registrado nunca un fichero en la AEPD…   Lector: Oye, Redactor, cuéntame más sobre las categorías especiales de datos y las bases que legitiman su tratamiento…   Redactor: Bueno, hay una novedad muy interesante en el GDPR. Este tipo de

Read More...

Doble factor de autenticación

LA AUTENTICACIÓN es el acto o proceso de confirmar que algo (o alguien) es quien dice ser para posteriormente acceder a ciertos recursos definidos y LA AUTORIZACIÓN es el proceso sobre el cual se establecen que tipos de recursos están permitidos o denegados para cierto usuario o grupo de usuarios concreto.   Para poder realizar los dos

Read More...

GDPR: Cara B / Pista 2

Regresamos con un nuevo análisis crítico sobre la redacción del Reglamento General de Protección de Datos (RGPD o GDPR).   Como comentamos en la Pista 1, después de 4 años y pico de desarrollo legislativo, lo mínimo que cabría esperar es un texto que garantizase una adecuada seguridad jurídica a las empresas. Pero en esta

Read More...

Seguridad en la gestión de proveedores o encargados de tratamiento

ISO / IEC 27018 y RGPD En este artículo vamos a explicar cómo gestionar la seguridad con nuestros proveedores,  haremos una breve introducción a éste estándar internacional sobre la seguridad en cloud, que facilitará a responsables y encargados de tratamiento el cumplimiento del Reglamento General de Protección de Datos, en adelante RGPD. Empecemos con algunos

Read More...