NO BAJES LA GUARDIA


Ni en verano bajes la guardiaLa Ley Orgánica de Protección de Datos está más viva que nunca, aunque te parezca una ley menor (es una ley orgánica y por tanto de obligado cumplimiento, al igual que la ley fiscal). Buena prueba de ello es el otoño caliente que se prepara con la legislación europea en esta materia, puesto que ya se ha aprobado esta primavera el Reglamento Europeo que nos obligará a todos a llevar un buen Plan de Seguridad en nuestra empresa o en nuestra actividad.

Por si no tienes razones suficientes para cumplir esta ley (su obligatoriedad ya seria suficiente razón) o por si sigues creyendo que esto de la protección de datos es una leyenda urbana, te invitamos a ver lo que le pasó a alguien que tampoco le daba importancia a “eso de la lopd”. adaptacion lopd

                                              Piensa siempre en ampliar tu perímetro de seguridad, nunca en reducirlo.

 

Todas las novedades sobre los certificados digitales SILCON y de personas jurídicas de la FNMT-RCM — Procedimientos Telemáticos y Electrónicos


El 28 de agosto de 2014 se publicó en el Diario de la Unión Europea el Reglamento 910/2014, de 23 de julio, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se derogaba la Directiva 1999/93/CE. Con él comenzó una cuenta atrás […]

a través de Todas las novedades sobre los certificados digitales SILCON y de personas jurídicas de la FNMT-RCM — Procedimientos Telemáticos y Electrónicos

SIGUE AL SIGUIENTE NIVEL


Curso MOOC 7 entregaUna nueva entrega de este MOOC que nos trae el Dr.Ramió para los que se atreven con este nivel de conocimiento o simplemente con la curiosidad de saber algo más sobre temas clásicos utilizados en el espionaje, en la seguridad, en la criptografía y en los mensajes cifrados.

Te dejamos la última entrega de este apasionante curso AQUÍ

 

NOVEDADES EN EL PISO DE ARRIBA


Nos gusta ampliar tu perímetro de seguridad

Nos gusta ampliar tu perímetro de seguridad

Y en el de abajo y en el de al lado !… esta temporada está trufada de noticias sobre medidas novedosas en seguridad, ciberseguridad, y cumplimiento normativo.

Comenzando con el sustancial cambio que supone la aprobación y publicación del Reglamento Europeo de Protección de Datos que supondrá dar la vuelta al tema de privacidad, gestión y tratamiento de datos, invirtiendo la carga de la prueba y obligando a las empresas (grandes, pequeñas, medianas y micro), instituciones y administraciones a una “Responsabilidad Proactiva” y para ello tendrán que implantar  mecanismos de control preventivo, supervisión y documentación que prueben y demuestren no sólo la diligencia debida en esta materia sino el cumplimiento efectivo de la nueva norma.

Julio César Miguel Pérez, presidente de la Comisión de Gestión del Sello de Ciberseguridad de la AEI, presenta en León este  sello que consiste en un proceso de certificación de que los procedimientos que sigue una entidad tienen un nivel excelente en el aspecto de la ciberseguridad. Para ello se certifican desde los protocolos de comunicaciones a la formación de los usuarios, el nivel de protección de datos, el equipamiento informático,… En definitiva, se trata de garantizar que una entidad gestiona y protege al máximo nivel técnico la ciberseguridad. Más información aquí.

Y seguimos de enhorabuena porque AENOR también ha publicado una nueva norma: AENOR (Asociación Española de Normalización y Certificación) ha adoptado como norma española la Especificación Europea sobre Servicio y software de filtrado de comunicaciones y contenidos de Internet (UNE-CEN/ TS 16080). Este estándar establece los requisitos que deben cumplir los filtros web con el fin de proteger a los menores de edad de URLs potencialmente dañinas, es decir, todos aquellos contenidos relacionados con la violencia, las armas, la pornografía, las actividades criminales, el racismo, la discriminación o las drogas, entre otras. Estos requisitos se aplican a fabricantes de software de filtrado y a los proveedores de servicios de Internet. Enlazando con la noticia del principio sobre la aprobación y publicación del Reglamento Europeo de Protección de Datos, puesto que uno de los nuevos principios que define es el de la PRIVACIDAD DESDE EL DISEÑO.

Si quieres saber más, tienes dudas, necesitas formar a tu DPO (Data Protection Officer) o simplemente quieres comentar tu caso, puedes escribirnos a futurasoluciones@gmail.com.

Nos gusta ampliar tu perímetro de seguridad.

 

EL MISTERIO YA ESTÁ AQUÍ. LA 6ª


criptoclásicosEl Dr. Ramio te trae en esta sexta lección del MOOC  una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por transposición o por sustitución de caracteres, o bien si se trata de cifrados monográmicos, es decir cifra letra a letra, o bien por poligramas o formando bloques de letras, y por último si la cifra se realiza de manera monoalfabética, esto es usando un único alfabeto de cifrado, o bien de manera polialfabética en donde se utilizan dos o más alfabetos de cifrado.

Sigue las pistas, completa el curso y consigue tu Superpoder.SABER TE DA SUPERPODER

SÓLO PARA GENTE VALIENTE


La quinta entrega del curso que el Dr Ramio comparte con la comunidad es para

gente valiente, curiosa o simplemente MATEMATICAS Y CRIPTOGRAFIAenamorada de las matemáticas.

Si sigues el curso, ya sabes que, cuanto más avances más superpoderes tendrás.

Ánimo

TU MUNDO EN SUS MANOS


¿Quién es quién gestionando nuestra vida tecnológica?

¿Nos protegen las leyes de la voluntad de los y las hacedoras de aplicaciones, wearables y demás inventos puestos a nuestra disposición para nuestra comodidad?

TU VIDA EN SUS MANOSCuando descargamos un aplicación en nuestros dispositivos, en realidad, estamos metiendo en nuestra zona privada, en un área de nuestra vida digital códigos fuente, archivos, geolocalizadores, privilegios de permisos y todo tipo de elementos de los cuales desconocemos su alcance. Por ejemplo: muchas veces parece que los dispositivos tienen “vida propia”, apareciendo en nuestra pantalla informaciones que no hemos solicitado o abriendo la aplicación directamente sin que previamente hayamos metido la contraseña. ¿Por qué ocurre esto? Sencillo: las aplicaciones obedecen y responden a sus madres tecnológicas, a los hacedores y creadores de las mismas quienes las han programado con acciones que los usuarios desconocemos.

Al desconocer el alcance de dichas aplicaciones, con una apariencia de utilidad, de comodidad o lúdica los usuarios convertimos a nuestros dispositivos en “armas de destrucción masiva” poniendo en riesgo no sólo nuestra vida digital sino también la de nuestros fans, amigos, suscriptores y seguidores de nuestras redes.

Y  la protección jurídica que tenemos no es suficiente:

  • El Derecho tecnológico tiene muy poca velocidad de crucero y es un derecho, a dia de hoy, reactivo y no proactivo. Los delitos, las actuaciones de las empresas tecnológicas y las respuestas van muy por delante de la legislación en esta materia. De hecho esta legislación parece estar De lege ferenda casi siempre. Un ejemplo: el Reglamento Europeo de Protección de Datos y Privacidad.
  • La mayoría de las veces los legisladores desconocen de facto tecnicismos en este planeta digital que permiten desarrollos al margen o al filo de la ley por parte de los desarrolladores y/o de las empresas y por si fuera poco, existen complejos conflictos que afectan al ámbito del Derecho Internacional, que a su vez está afectado por la causa anterior.
  • El poder legislativo no ha sabido estar a la altura de las nuevas circunstancias y no aplican o no exigen con el suficiente rigor el cumplimiento normativo en materia de protección de datos y seguridad.
  • El vacío legal que se da en muchos casos, lo aprovechan las tecnopirañas para sacar provecho de los usuarios y del mundo digital, y hacer su agosto durante todo el año.

Y por si fuera poco, dando una nueva vuelta de tuerca surgen las FINTECH, aplicaciones que desarrollan entidades financieras para darnos nuevos servicios, no sólo como plataformas de pago sino ya como plataformas para créditos, y todo a través de nuestros dispositivos. La abuela de todas ellas es Pay Pal, que  acaba de cumplir 18 años en el mercado.

Y mientras tanto,  el consumidor-usuario desconoce las consecuencias que pueden llegar a tener inofensivas aplicaciones que se descarga para utilizarlas con diferentes finalidades, y no hay derecho que tutele o proteja de todo esto.

Además, dos actores permiten este estado de indefensión permanente:

  • Las empresas y profesionales que con su poca diligencia y responsabilidad ante el cumplimiento normativo y su actitud de “no tomar en serio” leyes preceptivas como la LOPD, o la LSSI, ponen en riesgo la privacidad y seguridad de datos que no son suyos,
  • Los propios consumidores y/o usuarios mercenarios,  quienes actúan de forma irresponsable por el  gratis total o por el freemium, de manera que  que facilitan, ceden y comparten datos propios y los que no lo son con tal de obtener la suscripción deseada.

Ambos actores son el caldo de cultivo para que los creadores de inventos, aplicaciones y programas que –según ellos – nos hacen la vida más cómoda y mejor, controlen, dirijan y entren en nuestra vida digital, sin que nadie, excepto tú, pueda poner la suficiente protección en tu perímetro de seguridad.

HISTORIA Y CRIPTOGRAFíA


alan-turing¿Quieres saber qué relación tenía Alan Turing y la criptografía? no te pierdas este interesante lección sobre la historia y la criptografía.

Y Recuerda: Saber te da Superpoder.

EL MUNDO DE LA CRIPTOGRAFÍA


entra al mundo de la seguridad y la criptografiaSi quieres tener el poder de descifrarlo todo ( o casi), no te pierdas esta tercera entrega del Dr.Ramio en la que podrás escuchar la sabias palabras de la Dra. Radia Perlman sobre la enseñanza de la criptografía.  Te explicarán la diferencia que existe entre cifrar y codificar, algo que mucha gente confunde y que los trata equivocadamente como sinónimos, así como las razones que nos asisten para afirmar que la palabra correcta es cifrar y no encriptar. Finalmente en esta lección se explica por qué buscamos en criptografía la difusión y la confusión para dar fortaleza a la cifra, usando para ello técnicas de transposición y técnicas de sustitución.

No te lo pierdas, pincha en la imagen y  elige tu superpoder.

Más SUPERPODER CON EL MÓDULO 2


SABER TE DA SUPERPODER