Doble factor de autenticación

Artículos archivos - Página 17 de 59 - Áudea

Doble factor de autenticación

LA AUTENTICACIÓN es el acto o proceso de confirmar que algo (o alguien) es quien dice ser para posteriormente acceder a ciertos recursos definidos y LA AUTORIZACIÓN es el proceso sobre el cual se establecen que tipos de recursos están permitidos o denegados para cierto usuario o grupo de usuarios concreto.   Para poder realizar los dos

Read More...

GDPR: Cara B / Pista 2

Regresamos con un nuevo análisis crítico sobre la redacción del Reglamento General de Protección de Datos (RGPD o GDPR).   Como comentamos en la Pista 1, después de 4 años y pico de desarrollo legislativo, lo mínimo que cabría esperar es un texto que garantizase una adecuada seguridad jurídica a las empresas. Pero en esta

Read More...

Seguridad en la gestión de proveedores o encargados de tratamiento

ISO / IEC 27018 y RGPD En este artículo vamos a explicar cómo gestionar la seguridad con nuestros proveedores,  haremos una breve introducción a éste estándar internacional sobre la seguridad en cloud, que facilitará a responsables y encargados de tratamiento el cumplimiento del Reglamento General de Protección de Datos, en adelante RGPD. Empecemos con algunos

Read More...

Criptomonedas. Bitcoin y su funcionamiento.

Con el nacimiento en 2009 de Bitcoin comenzó la carrera de las criptomonedas que aún no sabemos muy bien hacia donde se dirige, puede que  terminen por implantarse como un medio de pago o por el contrario pueden fracasar desapareciendo y dejándonos interesantes tecnologías como Blockchain.   Recientemente  han vuelto a aparecer en las noticias

Read More...

RGPD: Cara B / Pista 1

Este no será un artículo de advertencia sobre el poco tiempo que le queda a las empresas para adaptarse al Reglamento General de Protección de Datos (RGPD). De esto ya se ha escrito demasiado.   El borrador del RGPD se publicó en enero de 2012, y no se aprobó hasta finales de abril de 2016.

Read More...

Triton, se filtra el código de un malware

  El malware destinado a atacar sistemas de control industrial no es algo reciente, por ejemplo, en 2010 el malware Stuxnet infectó una planta nuclear iraní además de infectar a otros dispositivos, en 2016 Industroyer ocasionó graves problemas en Ucrania.   A finales del año 2017 investigadores de FireEye descubrieron un malware destinado a atacar

Read More...

Blockchain y Privacidad

  La historia de Internet ha estado marcada por diferentes hitos, que comprenden el primer mensaje de correo electrónico, el primer correo spam, la aparición de las páginas web, el nacimiento de los motores de búsqueda, las redes P2P, las redes sociales, los blogs, los memes… y ya podemos hablar de un nuevo hito: la

Read More...

¿Llegará a Europa el fin de la “neutralidad en internet”?

  En febrero de 2015, se aprobaba en EEUU bajo mandato del ex presidente Barack Obama, una serie de medidas con el objetivo de garantizar la neutralidad de internet [1], en resumen, estas medidas implicaban que ningún usuario o empresa podría pagar o cobrar para obtener un trato preferente en cuanto a conexión o servicios

Read More...

Nuevo OWASP Top 10 2017

¿Qué es OWASP? OWASP es un proyecto de seguridad en aplicaciones web (Open Web Application Security Project) compuesto por una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. En OWASP encontramos: Herramientas y estándares de seguridad en aplicaciones Libros completos de revisiones de seguridad en

Read More...

Data brokers, mercaderes de la intimidad

A día de hoy existen 4 grandes operadores digitales a nivel mundial: Apple, Microsoft, Facebook y Google, a los cuales vendemos nuestra alma digital al aceptar los términos y condiciones de uso del servicio, que si bien a priori son gratis, el coste es otro, como veremos a continuación.   Sin embargo, detrás de estos

Read More...