Blog

La ingeniería social sigue vigente Publicado el 22/04/2008 Entradilla: La ingeniería social sigue vigente. Tal y como comentaba Sergio en un post del día 17 de abril de 2008 hace unos días, la parte débil de cualquier sistema de información siempre es el usuario del mismo. Por ingenieria social entendemos todo un conjunto de técnicas que tratan que el usuario, de forma no violenta, nos proporcione la información que queremos que nos dé; desde un número de tarjeta...
Espías de supermercado (I) Publicado el 07/04/2008 Entradilla: Hace muy poco se publicó la noticia de que una cadena de supermercados había contratado detectives para espiar a sus empleados. Al parecer, en algunas de las sedes alemanas de dicho supermercado, unos equipos de detectives instalaron varias cámaras miniatura que, con el pretexto de ayudar a detectar robos, fueron utilizadas para supervisar las actividades de los empleados. Más allá de la...
Etiquetas:
Seguridad para todos Publicado el 28/03/2008 Entradilla: Cada vez creo que es más necesario desarrollar programas de concienciación "de amplio espectro". Iniciativas especializadas como las del Instituto Nacional de Tecnologías de la Comunicación (INTECO) son imprescindibles, pero… ¿a quién llegan?. Me temo que muchas veces no alcanzan mucho más allá de un público especializado en seguridad y tecnología y este público es precisamente el que menos...
Alertar vs. asustar Publicado el 25/03/2008 Entradilla: Hace unos días, concretamente el 19 de febrero, tuve la oportunidad de compartir con empresari@s de Palencia una jornada sobre Seguridad de la Información en el marco de un GlobalTech organizado por AETICAL. Como comenté en su momento, mi intervención versó sobre "La gestión de incidentes y los Planes de Continuidad de Negocio". Al margen de resaltar la importancia que tienen los sistemas de...
Etiquetas:
Digitalización Certificada: Requisitos para la Obtención de la Imagen Fiel e Íntegra Publicado el 13/03/2008 Entradilla: En relación con el post recientemente publicado, y tal y como se adelantaba en su último párrafo, a continuación se indican los requisitos que debe presentar el sistema de digitalización para garantizar que la imagen digitalizada es fiel e íntegra a la que se encuentra en formato papel, pudiendo así prescindir por completo de este formato. Concretamente son: Que el proceso de...
La Campaña de la Renta 2007 comienza con un nuevo intento oportunista de fraude Publicado el 10/03/2008 Entradilla: Tan sólo dos días después de la apertura de la campaña de Renta y Patrimonio del ejercicio 2007 el pasado 3 de marzo, la Agencia Tributaria (AEAT) ha alertado sobre un nuevo intento de fraude on line basado en su nombre y en su imagen. A partir del envío de un correo electrónico falso firmado por el director general de la Agencia Tributaria, Luis Pedroche, los delincuentes pretenden obtener los...
Digitalización Certificada Publicado el 07/03/2008 Entradilla: A menudo se habla de la facturación electrónica, pero tal vez resulta menos familiar la digitalización de documentos con validez legal plena. Este nuevo fenómeno ha venido a denominarse “Digitalización Certificada”. Este proceso se encuentra regulado en diferentes normas, entre las que cabe destacar la Orden EHA/962/2007, de 10 de abril de 2007, concretamente su artículo 7, y la Resolución de...
El Observatorio de la Seguridad de la Información colabora en la jornada “El Nuevo Reglamento de la LOPD: principales novedades” Publicado el 19/02/2008 Entradilla:  El pasado 21 de diciembre de 2007 el Consejo de Ministros aprobó el reglamento de desarrollo de la LOPD que pretende resolver determinadas cuestiones interpretativas que existían en la LOPD y amplía su aplicación a los ficheros y tratamientos no automatizados (papel). Con este motivo, PricewaterhouseCoopers, en colaboración con INTECO, organiza la Jornada “El nuevo reglamento de la LOPD:...
¿Veremos el delito de hacking en la próxima legislatura? Publicado el 13/02/2008 Entradilla: El pasado 15 de enero se disolvieron las Cortes. La legislatura ha dejado en el tintero algunas de las modificaciones previstas para el Código Penal, entre ellas, la tipificación del hacking como ataque contra los sistemas de la información. El origen de dicha reforma se encuentra en la Decisión Marco 2005/222/JAI (pdf), de 24 de febrero de 2005, que contempla el acceso ilegal a los sistemas de...
Los Sistemas de Gestión de la Seguridad de la Información Publicado el 01/02/2008 Entradilla: Antes de comenzar con la exposición, espero que amena para los lectores, de temas relacionados con la Seguridad de la Información, quisiera agradecer desde aquí a INTECO por ofrecerme la posibilidad de participar en esta interesante iniciativa. Sin más preámbulos, a continuación me gustaría exponer un área que considero de gran importancia para las grandes organizaciones, pero cada día más...

Páginas