Las tres patas legales para una WEB: avisos legales, política de privacidad y directiva de cookies

– Información al lector – tiempo aproximado de lectura: 7 minutos

La III y última “pata” – La directiva de cookies

Para completar el marco legal necesario para una página web hablaremos sobre la excesiva y omnipresente presencia de información sobre las cookies, que inunda y satura la navegación de cualquier usuario por la web.

La errónea y muy difundida expresión “ley de cookies” o “directiva de cookies” deriva del artículo 22 apartado 2 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSIyCE) pero ¡¡¡ atención !!! en dicho precepto no se mencionan de forma expresa a las dichosas cookies: el legislador y los operadores jurídicos solamente se ha fijado en estas “galletas” (aportando consejos, guías, recomendaciones, etc) y no en las demás posibles herramientas de seguimiento … y creo que todos los usuarios (yo el primero) ya nos hemos empachado bastante con tantas cookies …

Por ello, si queremos realizar una correcta directiva de cookies hemos de fijarnos también en todos los elementos de rastreo que son técnicamente posibles, y no quedarnos tan solamente en las dichosas galletas.

Sigue leyendo

Veracrypt: cifrado bueno, bonito y barato

¿Qué es el cifrado?

Es un proceso que consiste en transformar mediante un sistema de cifrado un texto legible en uno ininteligible, hasta que por la aplicación del método de descifrado (suele ser una contraseña) vuelve a convertir el texto en legible.

Este proceso se emplea como método de seguridad en el transporte o comunicación de información. La característica de la información que salvaguarda es la confidencialidad, entendida ésta como la imposibilidad de que alguien que no esté autorizado pueda acceder a la misma.

¿Cuándo es necesario cifrar la información? Si somos empresarios o profesionales ¿Cuándo es obligatorio? ¿Es un proceso complicado de realizar? ¿Se necesita un software que implique un coste?

Sigue leyendo

Actualizad, actualizad, malditos …

– Información al lector – Tiempo aproximado de lectura 1 minuto

Actualizar, actualizar y volver a actualizar … por ese orden … Es primordial que tanto nuestro sistema operativo como todas las aplicaciones que estemos utilizando estén permanentemente actualizadas pues es un riesgo totalmente innecesario estar expuesto a ataques de cualquier tipo de malware que aproveche las vulnerabilidades de nuestro sistema por una falta adecuada de las actualizaciones necesarias.

Siempre y cuando seas un usuario y no un administrador de sistemas que haya de comprobar que las actualizaciones no afectan al redimiento del sistema informático, es necesario estar siempre totalmente actualizado, pero dicha labor es laboriosa y a veces tediosa ¿Existe algún método que nos ayude o nos facilite esta labor?

Sigue leyendo

El Virus “secuetra datos” Cerber vuelve por navidad

Justo a tiempo para las fiestas de Navidad, el grupo de delincuentes tras el virus secuestra datos Cerber ha lanzado una campaña de spam que utiliza informes falsos de tarjetas de crédito para engañar a los usuarios para que abran un archivo de Word que, bajo ciertas circunstancias, descargará e instalará el peligroso ransomware Cerber.

Sigue leyendo

Píldora de Ciberseguridad: MSAT, la herramienta de evaluación de seguridad de Microsoft

Cada vez somos más conscientes de la necesidad de una adecuada seguridad informática pues nuestros activos de información, ya sean personales o profesionales, se generan y se mantienen en el mundo digital.

El mundo de la ciberseguridad empieza desde el mero usuario del sistema operativo windows y llega a los profesionales de hacking ético.

Sigue leyendo

#Q2k16 Qurtuba Security Congress 2016

La Asociación Nacional de Profesionales del Hacking Ético @anphacket a través de su grupo @qurtubacon ha organizado la segunda edición del Congreso de Ciberseguridad Qurtuba Security Congress #Q2k16

qurtubaTendrá lugar días 16 y 17 de septiembre en Córdoba en la Facultad de Derecho y Ciencias Económicas y Empresariales y en la Confederación de Empresarios de Córdoba – CECO.

Sigue leyendo

Pildora informativa LOPD: el Documento de seguridad sirve para muchas otras cosas …

Estamos acostumbrados a que las obligaciones que nos impone la Ley Orgánica de Protección de Datos sean la estrictas que determina la propia normativa (LO 15/1999 y su Reglamento de Desarrollo, RD 1720/2007) pero … ¿sabes que también el Documento de Seguridad puede servir para otras cosas?

Sigue leyendo

IV Jornada de Hacking Ético Universidad de Córdoba 2015

El título de la IV Jornada de Hacking Ético – Universidad de Córdoba 2015 es:

“El Hacking Ético como Cultura de Conocimiento en Seguridad de la Información”

Tendrá lugar el lunes 16 de noviembre de 2015 en el Aula Magna, Aulario Averroes, Campus de Rabanales, Universidad de Córdoba.

"El Hacking Ético como Cultura de Conocimiento en Seguridad de la Información"

“El Hacking Ético como Cultura de Conocimiento en Seguridad de
la Información”

Sigue leyendo

9º Evento de CórdobaTweet sobre Seguridad Informática en las empresas

El día 8 de julio de 2015, tuvo lugar el 9º Evento de CórdobaTweet en las instalaciones de la Confederación de Empresarios de Córdoba (CECO).

CorTWEET

Esta vez, el tema a tratar era la Seguridad Informática para empresas, un tema que es de vital importancia hoy en día en la Sociedad actual, la Sociedad de la Información.

CordTw

Los exponentes que encabezaron este evento fueron:

Sigue leyendo

¿Sabes si eres un ZOMBIE en internet?

¿Qué es un Botnet?

Cuando hablamos de botnet hacemos referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El creador de la botnet puede llegar controlar todas las máquinas infectadas de forma remota.

zombies
El botnet es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para Sigue leyendo