[Entrada publicada originalmente en: https://medium.com/@jtobal/radar-covid-reversing-65b3bab88bab] Llevamos unos días hablando sobre la privacidad y seguridad de la app del Gobierno de España para el rastreo de contactos relacionados con el … [Read more...]
Comentarios al anteproyecto de «Ley sobre la seguridad de las redes y sistemas de información»
El ministerio de Energía, Turismo y Agenda Digital ha publicado este anteproyecto para que las personas interesadas puedan hacer llegar sus comentarios, observaciones y alegaciones al mismo. El texto completo del anteproyecto está disponible en la … [Read more...]
ASCOK 1-0 PoC
ASCOK es el acrónimo de "Anti-Super CoOKies" y es una pequeña prueba de concepto que he desarrollado para demostrar un posible mecanismo para neutralizar el uso de super-cookies basadas en HSTS. Lo presenté en el evento Hack&Beers de Bilbao el … [Read more...]
BIG DATA CISO
"Big Data CISO" (Chief Information Security Officer for Big Data projects) es el nombre que utilizo para identificar las funciones de un experto en seguridad informática dentro de un proyecto de Big Data. Habitualmente, los grandes protagonistas … [Read more...]
Análisis forense de evidencias digitales
Un perito judicial debe enfrentar todos sus casos "armado" con, al menos, un buen procedimiento y una serie de principios operativos en los que apoyarse tanto a la hora de actuar como, casi más importante, a la hora de ratificar sus … [Read more...]
BCP. Ciclo de vida de un desastre
Esta ilustración es una referencia útil para identificar los principales parámetros utilizado en la definición de estrategias de recuperación de desastres (o continuidad de negocio): RTO: Recovery Time Objective RPO: Recovery Point … [Read more...]
NAE
Continuidad de negocio. What the «FAQ»?
Llamémoslo "continuidad de negocio", "recuperación de desastres", "gestión de continuidad operacional", "preparación de emergencias", "disaster recovery", "business continuity", "resiliency planning", "business recovery", "emergency management", … [Read more...]
Proyecto de Ley de Seguridad Privada (e «informática»)
Ayer (10/12/2013) se presentó en el congreso el proyecto de ley de seguridad privada. OK. Personalmente estaba preocupado por la cesión de datos personales entre las fuerzas y cuerpos de seguridad del estado (FCSE) y las empresas de seguridad … [Read more...]
Seguridad en Internet explicada en 4 minutos (INFOGRAFIA)
Innovación, derecho y seguridad
Los retos de la privacidad: innovación, derecho y seguridad (crónica personal) He asistido al segundo día del "Congreso internacional [sobre] los retos de la privacidad: innovación, derecho y seguridad" que parece formar parte de la "Cátedra … [Read more...]
El «modelo de negocio» de los troyanos gubernamentales
Un rápido comentario sobre la posible utilización de troyanos por parte de las fuerzas de seguridad del estado, presente en el último borrador del código procesal penal. Algunas referencias: La noticia en El … [Read more...]
Big Data Analytics
Este caso es similar al de "Social media (Redes sociales y CRM)" (ver "CRM y redes sociales. Caso de uso" en este mismo blog). En un trabajo anterior hace un par de años hice un proyecto de consultaría para un cliente sobre "Big Data". El plan era … [Read more...]