Blog

¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte II) Post_auditoria_LOPD_2 Publicado el 22/12/2011 Como indicábamos en un post anterior, el proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar en la Organización de forma que sean alcanzados los objetivos planteados al realizar la auditoría. Podemos distinguir tres fases bien diferenciadas: Pre auditoría Esta es la fase...
¿Estás a salvo de Piggybackers? Post_piggybacking Publicado el 20/12/2011 El mundo de la seguridad de la información no es sólo lógico, las amenazas que pueden afectar a la organización pueden tener un origen en el mundo físico aunque finalmente el impacto se refleje en un archivo digital robado. Es por esto que se disponen los controles de entrada para evitar que miembros ajenos a la organización accedan a sus instalaciones sin ser previamente autenticados. Tomo...
La biometría como clave para la seguridad Post_biometria Publicado el 15/12/2011 En los últimos años la identificación y autenticación es una de las prioridades de la seguridad. Y no únicamente a su aspecto físico, como el control de acceso a instalaciones, sino también para la seguridad lógica: la protección y control de acceso a la información contenida en los sistemas y equipos informáticos. Quienes trabajamos en el campo de la seguridad de la información cada día nos...
La reputación digital empieza por cuidar nuestros dominios Post_reputacion_dominios Publicado el 13/12/2011 En estos días donde se valora tanto la reputación y las empresas protegen su identidad digital, se deben poner en valor los nombres de dominio. Nuestra presencia en Internet, o la presencia de muchas empresas, es cierto que ya no se encuentra en un único sitio como sucedía hace no poco tiempo. Las empresas y marcas están interactuando en diferentes sitios, normalmente en las redes sociales....
¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de desarrollo de la LOPD? (Parte I) Post_auditoria_LOPD Publicado el 09/12/2011   Ante la reiterada preocupación del sector profesional de la privacidad sobre la ausencia de consenso respecto a cómo debe ser realizado el proceso de auditoría establecido por los artículos 96 y 110 del R.D. 1720/2007, creo adecuado explicar en este post en qué debe consistir el proceso de auditoría, cuál es su finalidad y qué resultados deben esperarse. En un segundo post abordaré cuáles son...
La seguridad no es la principal amenaza del Cloud Computing Post_seguridad_cc_AR Publicado el 29/11/2011 Siempre que se trata sobre la computación en la nube y se analizan encuestas realizadas para identificar cuáles son los principales obstáculos que los usuarios ven en esta modalidad de contratación de servicios TIC, la seguridad siempre sale en el Top 3 de respuestas de los encuestados. Por lo tanto, si todas las encuestas lo dicen, será porqué es así, ¿o no? Me explico. Estando claro que la...
Reseña: Guía de Seguridad y Privacidad en Cloud Computing  Publicado el 28/10/2011 El pasado 14 de Octubre, el Observatorio de la Seguridad de INTECO ha publicó una Guía para Empresas asociada a los aspectos de Seguridad y Privacidad en Cloud Computing. Sin duda, teniendo en cuenta el auge que tiene este tema en la actualidad es un documento muy esperado tanto por aquellos que pretenden ir hacia una solución en la nube, como para los que ya lo han hecho y podrían tener la...
Riesgos de la utilización de redes sociales en la organización Post_rrss_organizacion Publicado el 26/10/2011 En un post anterior hablamos sobre las repercusiones que puede tener el uso de las redes sociales para un usuario, sea cual sea el entorno en el que se encuentre. Pero hay un entorno en el que el uso de las redes sociales puede hacer que aparezcan nuevos riesgos cuyas consecuencias deben valorarse: el entorno corporativo. Cada vez que se dispone de un nuevo mecanismo que las organizaciones...
Contingencia TIC vs Continuidad de negocio  Publicado el 30/09/2011 Si bien es cierto que se van viendo avances significativos en la comprensión del, a veces, confuso mundo de la Continuidad de Negocio, todavía en ocasiones nos encontramos con que no se distinguen del todo algunos conceptos básicos. Es el caso de los Planes de Contingencia en relación con los Planes de Continuidad de Negocio (PCN). Aquí podemos entrar en discusiones del tipo: “un Plan de...
Efectos a medio plazo de la computación en la nube  Publicado el 27/09/2011 Mucho se viene hablando en los últimos tiempos sobre la computación en la nube, qué es, qué no es, si cumple con la normativa en materia de protección de datos o no, si es apto para todos los negocios… incluso de si es una moda pasajera o ha venido para quedarse. De todas estas preguntas, quizás esta última sea la menos relevante. Me explico: igual que nadie sabe cuándo nació la computación en...

Páginas