Blog

¿Hemos echado el cierre o nos están haciendo un DDoS? ¿Hemos echado el cierre o nos están haciendo un DDoS? Publicado el 22/03/2013
, por
De unos años hacia esta parte muchas pequeñas y medianas empresas han trasladado su actividad comercial del mundo físico al mundo virtual con el objetivo de abrir cuota de mercado y en busca de una expansión. De esta manera, multitud de comercios han optado por Internet como el escaparate para su actividad comercial, algo que por una parte tiene multitud de ventajas pero que por otra, también...
Etiquetas:
Contratación electrónica por empresas: legislación y jurisdicción competentes Contratación electrónica por empresas: legislación y jurisdicción competentes Publicado el 19/03/2013 La aceptación masiva de Internet como medio a través del cual concluir contratos ha tenido una consecuencia muy clara, la internacionalización de los mismos y por tanto del comercio electrónico. A su vez, en medio de esta avalancha de contratación electrónica ha proliferado un tipo de contrato que limita la libertad contractual, el de adhesión. En estos contratos una parte únicamente puede...
Identidad digital: la reputación online de las empresas Identidad digital: la reputación online de las empresas Publicado el 09/01/2013 Hoy en día, las empresas tienen una presencia en Internet, bien de forma activa o bien por la acción de usuarios y clientes. Este hecho hace que cada vez sea más importante la monitorización de la valoración que el público hace de la compañía en la Red y llevar a cabo una adecuada gestión de reputación online corporativa. El siguiente esquema gráfico recoge los principales aspectos a tener en...
¿Por qué Ciberseguridad Industrial? ¿Por qué Ciberseguridad Industrial? Publicado el 21/12/2012 Aquellos que me conocéis, personal o profesionalmente, probablemente sabéis sobradamente que he dedicado los últimos años de mi carrera profesional a investigar, analizar, estudiar y desarrollar el estado del arte, aproximaciones y soluciones, en el ámbito de la Ciberseguridad en los entornos industriales. Cuando empecé a acercarme a este campo, lo primero que descubrí es que no existía ningún...
4 pilares básicos para una estrategia de seguridad completa 4 pilares básicos para una estrategia de seguridad completa Publicado el 11/12/2012 En los últimos años el mundo de la seguridad TI ha vivido una revolución. Comenzó con la profesionalización de los hackers, que dejaron de ser esos seres legendarios que luchaban por unos ideales poco definidos hasta desarrollar una verdadera industria basada en estafar al mayor número de incautos y así obtener un mayor beneficio económico. Por si fuera poco, las nuevas tendencias como el BYOD...
Empresas y la Ley de Protección de Datos, ¿realidad o ficción? Empresas y la Ley de Protección de Datos, ¿realidad o ficción? Publicado el 29/11/2012 Los datos personales constituyen un activo valiosísimo para las empresas, que los recogen y analizan como punto de partida para la toma de decisiones estratégicas. Datos como el nombre, fecha de nacimiento y correo electrónico son muy valorados por los departamentos de marketing, ya que permiten dibujar perfiles sociodemográficos de clientes, conocer sus hábitos y orientar promociones. Los...
10 consejos para evitar la ira de los auditores Imagen_consejos Publicado el 13/11/2012 Como experto en seguridad que soy, puedo afirmar que no existe una solución que te proteja al 100%. Antes o después ocurrirá un incidente, y cuando ocurra querrás estar seguro que posees los procedimientos, políticas y controles correctos para minimizar daños en caso de una posible inspección. De hecho, no es sancionable la pérdida de datos (los reguladores también saben que no existe una...
#6ENISE: Frases sobre ciberseguridad para el recuerdo Imagen_6ENISE Publicado el 02/11/2012 Ciberseguridad, infraestructuras críticas, botnets, APT´s, smartgrids, Esquema Nacional de Seguridad,…, son alguno de los temas sobre los que se ha conversado recientemente en #6ENISE, evento que se confirma como una cita anual importante para profesionales y expertos de diferentes ámbitos relacionados con la seguridad de la información. Desde el Blog de INTECO hemos querido hacer nuestro...
#6ENISE: Debatiendo sobre gobierno y seguridad Imagen_6ENISE Publicado el 31/10/2012 Este post está inspirado en el debate que tuvo lugar en la mesa redonda "Encuentro de blogueros de seguridad 2012" que se celebró como parte del programa del pasado 6ENISE organizado por INTECO, en el que algunos de los compañeros de este blog tuvieron el privilegio de participar como ponentes. Está escrito en forma de reflexión acerca de algunos de los temas que se trataron en aquél debate, y...
Hola, hola, ¿se escucha bien por ahí? Post_Microfono Publicado el 29/10/2012 Luego de un tiempo vuelvo a compartir un punto de vista, que ha surgido a partir de cubrir el primer día del #6ENISE y de un comentario posterior de mi amigo Gastón Rivadero (@derlok_epsilon) que decía más o menos algo así: "¿No te queda la sensación de que todo termina en un grupo de gente que se junta a decir más o menos lo mismo, pero nadie lo hace?" Creo que su lectura es acertada, y es que...