Responsable del fichero vs. Responsable del tratamiento

Veamos tres definiciones muy simples de la LOPD:... Leer Más

Continuidad de Negocio: tipos de proyectos

En el pasado hemos hablado en diferentes ocasiones de Continuidad de Negocio. Concretamente, hemos tratado de los aspectos a tener en cuenta al abordar un proyecto de Continuidad de Negocio, de la valoración de tiempos en el Análisis de Impacto sobre el Negocio (I y II) y hemos comentado (y dejado a medias) por qué son necesarias las pruebas de continuidad de negocio. En general, siempre en el ámbito tecnológico, es decir en el marco de los Planes de Contingencia TIC.... Leer Más

Reputación de marca

Como suele decirse en algunas ocasiones, existen dos maneras de aprender las cosas. Por las buenas, y por las malas. Luego verán a qué me refiero.... Leer Más

Esto ya no es informática. Es política.

La semana pasada Hace unos días, a raíz del ya archiconocido Informe de Mandiant «APT1», publicamos una pequeña entrada en la que hacíamos algunas valoraciones sobre los supuestos ataques chinos a distintas organizaciones públicas y privadas, y aprovechamos para hacer público un conjunto de reglas de Snort que podían ser utilizadas para detectar, siempre a partir de la información del informe Mandiant, si una organización había sido infectada. Evidentemente, si se recibe una alerta debería despertar ciertas sospechas, pero no recibir ninguna no debería hacer a nadie suponer que no está infectado; los recursos utilizados para la infección son sin duda alguna muy dinámicos y tras el informe muchos de ellos pueden haber sido sustituidos o eliminados. ... Leer Más

¿Estás siendo espiado por el gobierno chino?

(Actualización 20/02/2013: Nuevas reglas añadidas)... Leer Más

Los límites de la confidencialidad

En uno de los capítulos de la versión americana de la serie británica de humor The Office, totalmente recomendable, los empleados descubren que algunos modelos de las impresoras que están vendiendo explotan inesperadamente, lo que les genera dudas sobre lo que deben hacer. Que una impresora muestre ese comportamiento es un tema serio, pero al mismo tiempo sienten que deben guardar algún tipo de secreto respecto a este «problema» de su empresa. ... Leer Más

La nube es tu amiga (tranquilo)

Hace ya unos meses Marcos publicaba una entrada, sobre aplicaciones que permiten o ayudan a recuperar un smartphone (Android) cuando lo hemos perdido o nos lo han perdido. Aparte de las que él mencionaba, en los comentarios aparecieron otras aplicaciones como AndroidLost o SamsungDive. Unos meses antes, en una entrada titulada «El móvil que se pierde sin querer queriendo«, Marcos utilizaba la aplicación Cerberus para proponer una situación hipotética en la que utilizábamos un móvil como canal de espionaje a alguien poco precavido.... Leer Más

Resumen de vacaciones

Si todavía no lo saben, las navidades se han acabado y con ellas, las probables vacaciones (no forzosas, esperamos) que algunos de ustedes habrán tenido. A pesar de las fechas, en Security Art Work hemos seguido publicando entradas, a sabiendas de que algunos de ustedes iban a continuar al pie del cañón y de que hay lectores que incluso nos siguen cuando están de vacaciones, costumbre que nos halaga. Como somos conscientes de lo que cuesta echar la vista atrás, a través de esta entrada me gustaría hacer un breve repaso a las entradas que publicamos estos días. Al fin y al cabo, que los los blogs se mueven por el ego de sus autores es una tradición y un hecho en muchas ocasiones, y tener entradas que por ser vacaciones no han tenido toda la audiencia que nos gustaría no deja de ser un incordio. ... Leer Más

Informe sobre Seguridad en Juegos Online 2012

El Informe sobre Seguridad en Juegos Online 2012 elaborado por S2 Grupo y cuyo autor es David Lladró está disponible para su descarga [PDF, 2.4 MB].... Leer Más

II Congreso de Seguridad Navaja Negra

Los próximos días 30 de noviembre y 1 de diciembre, tendrá lugar en Albacete la Segunda Conferencia de Seguridad «Navaja Negra», con una serie de charlas centradas en la Seguridad de la Información como:... Leer Más