Ir al contenido principal

Entradas

Mostrando entradas de marzo, 2011

Convenio Fersoft - AICA

Fersoft Informática ha firmado un convenio de colaboración con la Asociación de Empresarios de Alcobendas (AICA) para ayudar a sus asociados a llevar sus negocios a la red. Tras la firma del acuerdo, reproducimos a continuación la Nota de Prensa publicada por AICA. AICA apuesta por la activa presencia en internet de sus asociados a través de un convenio con Fersoft Informática La presencia en Internet es el escaparate de cualquier empresa, a través del cual se transmite imagen de marca, permitiendo así mismo incrementar el volumen de negocio. Todo ello en un entorno de creciente competencia por llegar a un mercado todavía remiso, intentando superar la crisis. Alcobendas, 31 de marzo de 2011. Dada la importancia que tienen las páginas web para empresas de cualquier tipo y tamaño, la Asociación de Empresarios de Alcobendas – AICA ha firmado un Convenio de Colaboración con Fersoft Informática, empresa con más de 25 años de experiencia en el desarrollo de nuevas tecnologías, lo q

En lucha contra el malware

Malware (del inglés mal icious soft ware ), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. (Wikipedia) El software antivirus y el análisis de los sistemas informáticos pueden ayudar a prevenir y diagnosticar problemas de software malicioso. Sin embargo, hay que tener en cuenta que algunos ciberdelincuentes ocultan malware dentro de programas antivirus falsos. Antes de descargar cualquier software hay que asegurarse de investigar sobre la reputación de la empresa de seguridad para verificar su legitimidad. Este listado extraído del sitio Anti-Malvertising.com ofrece ejemplos de servicios gratuitos de escaneo online ofrecidos por empresas de seguridad reconocidas. Kaspersky: http://www.kaspersky.com/virusscanner McAfee: http://us.mcafee.com/root/mfs/default.asp Panda Security: http://www.pandasecurity.com/activescan/index/?lang=es-ES

Si no lo puedes medir, no lo puedes mejorar

Noticia publicada en INTECO . “Si no lo puedes medir, no lo puedes mejorar”, Lord Kelvin. La agencia europea ENISA presenta el primer informe exhaustivo acerca de Métricas y formas de medición de fiabilidad de la red y de los servicios, mostrando la falta de estándares y de coherencia. Empresas y administraciones públicas dependen de las redes seguras. Pero, ¿cómo medir la fiabilidad de estas redes? La Agencia para la Seguridad de las Redes y de la Información (ENISA) ha publicado “Principales retos y recomendaciones para Métricas de Fiabilidad en redes y servicios”, además de un informe técnico. Este es el primer informe redactado en Europa dirigido a señalar la falta de una revisión holística del área. Un marco de métricas y mediciones es esencial para el asesoramiento en prácticas y políticas para mejorar la fiabilidad de las redes y de los servicios. La publicación elaborada por ENISA muestra que: Hay muy pocos marcos de trabajo y ninguno está globalmente aceptado No hay pr

Cómo despertar y mantener el interés en una entrevista de ventas

Despertar el interés de nuestro interlocutor (comprador) es una de las primeras claves de una entrevista comercial, pero además hay que saber mantenerlo a lo largo de toda la conversación. Ahí van algunas claves para conseguirlo. Hacer preguntas Para despertar interés nada mejor que hacer preguntas, incluso contestando a las cuestiones del cliente con otra pregunta. Si el cliente quiere saber cuál es el precio de tus servicios responde preguntando "¿qué necesitas?" Centrarse en los intereses del cliente Nadie quiere oír ese discurso tan largo sobre las maravillas de tu producto/servicio. El cliente quiere saber qué ganará él si lo adquiere. Díselo. La prueba Siempre que sea factible, para conseguir que un posible comprador se interese por lo que ofreces deja que lo pruebe, lo toque, lo huela. Evita las exageraciones Baltasar Gracián escribió en 1653 que "la exageración es una forma de mentira". La exageración es siempre peligrosa, pero al comienz

Noticias LOPD 72

Si has notado los últimos días que llegaban menos correos a tu bandeja de spam, no te sorprendas: durante la semana pasada se llevó a cabo el desmantelamiento de la botnet Rustok, conocida por ser la red de computadoras con mayor envió de spam a nivel mundial, tal y como nos cuentan en ESET en Rustok: la botnet del spam ha caído . Quizás nunca necesites llegar tanto, pero por si acaso no está de más tener guardado este artículo de Softonic sobre Cómo ser un detective informático , donde tienes un listado de herramientas (gratuitas y de libre distribución) de lo más útiles para recuperar archivos y correos borrados, rescatar contraseñas, escarbar en cachés e historiales, buscar documentos y adjuntos de correo, etc... Y como buen complemento, en el mismo sitio nos explican cómo averiguar ¿Qué versión tengo de...? algunos de los programas que almacenamos en nuestros ordenadores. Mucho material sobre fotografías y LOPD esta semana: en el blog hermano de este, Ayuda Ley Protección Da

¿Derechos de autor sobre mi privacidad?

Recuerdo perfectamente cuando comencé a trabajar en consultoría sobre la Ley Orgánica de Protección de Datos (LOPD) como eran varios los profesionales que aseguraban estar "exentos" del cumplimiento de esta ley en función de normativas legales directamente relacionadas con su actividad profesional. Así por ejemplo tanto abogados (sí, abogados también) como médicos aseguraban que con su deber de confidencialidad (hasta con el juramento hipocrático me llegó a argumentar algún galeno) la cuestión de la privacidad de sus clientes estaba más que cubierta y la LOPD era "cosa de otros". Por suerte el conocimiento de la LOPD ha ido poco a poco calando en mayor medida en el tejido empresarial y ya es más difícil entrar "excusas" de este tipo. Sin embargo he vuelto a recordar la situación al publicar hoy esta entrada sobre una  Foto de un menor en el escaparate de estudio fotográfico , en la que el fotógrafo argumentó en su defensa que no necesita el consentim

Conexiones 66: Dixxinet

¿Qué es un favicon? ¿Y un SERP? ¿En qué consiste el Clickthrough? Todos ellos son términos relacionados con internet que poco a poco se van introduciendo en nuestro lenguaje cotidiano, pero que si te surge la duda sobre su significado no podrás encontrar en el diccionario de la Real Academia de la Lengua. Para suplir esta carencia ahora tenemos Dixxinet. Dixxinet es una iniciativa conjunta de ADN (Ayuda al Desarrollo de Negocio) e ISDI (Instituto Superior para el Desarrollo de Internet) para contribuir a acelerar la transformación digital de individuos y organizaciones de habla hispana. Dixxinet tiene un formato de wiki, con estilo libre y abierto para que los usuarios participen, profundicen y mejoren su contenido con entradas, artículos, documentación, etc. El diccionario sólo estará disponible en la red y es de consulta gratuita. Dixxinet El porqué de Conexiones - Serie completa

I Congreso Nacional de Privacidad APEP

El I Congreso Nacional de Privacidad APEP, organizado por la Asociación Profesional Española de Privacidad, se celebrará el próximo 19 de mayo de 2011 en Madrid. Nace con la vocación de ser una referencia en el sector de la protección de datos y la privacidad y con el interés de ser el primero de otros tantos que la APEP pretende organizar. Se ha establecido un programa de congreso basado en cuatro actuaciones diferenciadas que buscan, de una forma u otra: acercar y difundir las labores de los profesionales en protección de datos y privacidad, abrir un espacio de networking, generar un evento con un alto nivel formativo y ofrecer una herramienta de reconocimiento profesional. La cita congregará a miembros de distintos estamentos y ámbitos de actividad relacionados con la privacidad. Entre ellos, los Directores de las diferentes Autoridades de Control españolas, la Asesora del Supervisor Europeo de Protección de Datos, así como magistrados, profesionales de reconocido prestigio e imp

Noticias LOPD 71

Comenzamos este repaso semanal a noticias relacionadas con protección de datos y seguridad de la información haciendo un poco de futurología con Practicopedia, donde plantean Cómo será la evolución de la privacidad en Internet en 2011 . Lo que es seguro es que el asunto de la regulación legal del uso de cookies será uno de los temas de discusión centrales estando a punto de terminar el plazo para adaptar a la legislación española la directiva europea, así que vayan analizando si ¿Son malas las cookies? , en este artículo de Consumer. Una de las claves del manejo de la privacidad y la seguridad en internet es darle al usuario la opción de regular estas variantes en mayor medida a nivel personal, y en ese sentido nos cuentan en Genbeta que  Google permitirá bloquear sitios en su buscador sin necesidad de complementos . Claro que también resulta necesario que los usuarios aprendamos a navegar por internet con las debidas precauciones aprendiendo a ignorar trampas como las que publicáb

Aviso INTECO sobre malware y otras infecciones relacionadas con Japón

Mensaje enviado por INTECO que me parece importante reproducir: Todos conocemos la situación que Japón está viviendo actualmente. Desde los CERTs tanto de forma particular como a nivel europeo (a través del TF-CSIRT , entidad que aglutina los CERTs europeos) se ha ofrecido nuestra colaboración / cooperación al JPCERT/CC como coordinador del resto de CERTs de Japón, para ayudarles en todo lo que esté en nuestra mano.  Desde INTECO-CERT estamos haciendo una monitorización especial de aquellos incidentes relacionados con: phishing que se están aprovechando de la situación para robar credenciales de usuarios, distribución de malware, fake-videos del tsunami que contienen malware,…, así como cualquier incidente, etc. especialmente si están alojados en España, bajo dominios .es, bajo IPs españolas, etc ...  Por favor, es importante que si detectáis este tipo de incidentes los hagáis llegar a cualquier de los CERTs nacionales. Os recordamos nuestra dirección para la gestión de incidentes y

El OME en Twitter

Ya dije en el post correspondiente que para seguir por Twitter todas las actualizaciones sobre la feria Online Marketing Expo Madrid 2011 se iba a utilizar la etiqueta #OMExpo. Ya que es probable que durante esta semana no se publiquen más actualizaciones en este blog, dejo aquí un cuadro con la búsqueda ya incorporada para que podáis ver toda la información sin que haga falta entrar en Twitter. Además puedes repasar el Programa del Congreso y si alguna charla es de tu especial interés puedes hacer un mejor seguimiento del acto a través de Twitter, ya que se ha asignado una etiqueta por sala, cinco en total, para poder seguir a tiempo real las conferencias que se desarrollen en cada una de ellas de forma fácil y directa. Serán #OME1, #OME2, #OME3, #OME4 y #OME5, como es obvio en función del número de sala. ¡Nos vemos en el OME!

Riesgos y amenazas en Cloud Computing

La seguridad y los riesgos en entornos cloud se han convertido en un tema en auge debido a la proliferación de servicios que operan en la nube. La problemática de estos servicios se basa, en gran parte, en la complejidad de los mismos ya que suelen estar formados por multitud de componentes tanto software como hardware, lo cual dificulta la gestión y, por ende, la protección. Por todo ello, INTECO-CERT ha elaborado el informe «Riesgos y amenazas en Cloud Computing» que analiza la problemática de estos entornos desde los puntos de vista de instituciones de gran reputación como NIST, Gartner y CSA, ofreciendo al usuario una visión global de estos entornos, partiendo de la clasificación de los mismos para finalizar con el análisis de los principales riesgos y amenazas, entre los cuales se encuentran: seguridad de los datos identidad y control de acceso cumplimiento legal y normativo complejidad de los servicios disponibilidad y recuperación Puede descargarse el Informe en PDF ac

Noticias LOPD 70

Empezamos este resumen semanal de noticias y artículos alrededor de la protección de datos y la seguridad informática con una historia que además de ilustrativa es entretenida, hasta el punto que bien daría para un guión de película: Ingeniería social en un banco ( Parte I y Parte II ). Así que visto una vez más algunos de los riesgos que rodean la gestión de la información, no está de más seguir aprendiendo como evitarlos o al menos mitigarlos sabiendo por ejemplo  Cómo proteger información confidencial en un pendrive , según explican en Segu·Info, o  Cómo hacer copias de seguridad de GMail , visto en Softonic. Y más en general podemos seguir esta pequeña guía  publicada en ESET sobre 10 controles de seguridad fundamentales, que seguramente representarán el control del 80% de los riesgos existentes: El principio de Pareto y la Seguridad Informática . En Redes Sociales: Viejos trucos contra redes sociales profesionales , en ESET Clickjacking de Me gusta + YouTube falso con surve

Online Marketing Expo Madrid 2011 (OMExpo)

La feria y congreso Online Marketing Madrid 2011 (OMExpo) tendrá lugar en el pabellón 6 de IFEMA durante los próximos días 16 y 17 de marzo, de forma paralela al Expo E-commerce España , el mayor evento de comercio electrónico en España. Este año la agencia de marketing online Kanlli será la encargada de desarrollar la estrategia en la red de microblogging Twitter, y para ello ha desarrollado una línea de colaboración con varios tuiteros, entre los que me han incluido, tal y como cuentan en este artículo . Puedes ver el interesante Programa del Congreso y la Lista de Expositores , y si te resulta interesante cumplimentar el Registro Gratuito . Y si en cualquier caso no puedes asistir pero estás interesado en la temática de las charlas, siempre puedes seguir en Twitter la etiqueta #OMExpo para estar informado. ¡Nos vemos en OMExpo Madrid!

Celebrando cien mil post

Más exactamente 100 en Ayuda Ley Protección Datos y 1000 en este blog, pero así quedaba el título más lucido :-) El caso es que ha coincidido la llegada casi simultánea de los dos números redondos, y así aprovecho para dar alguna información sobre los blogs. Datos mensuales Ayuda Ley Protección Datos Visitas: 5.111 Páginas vistas: 10.565 Marketing Positivo Visitas: 3.714 Páginas vistas: 5.660 Habrá quien se sorprenda que un blog como este, que se actualiza casi todos los días y tiene 1000 entradas y 5 años de antiguedad, reciba menos tráfico que el de Ayuda, que tiene una media de 2 post por semana y apenas un año de existencia, pero en verdad no tiene nada de sorprendente. La magia del SEO Realmente no me considero un experto en posicionamiento ni en técnicas de optimización, aunque sí en marketing (incluyendo online) y en general el uso de internet y los buscadores, asuntos todos ellos relacionados con la disciplina denominada SEO (Search Engine Optimizacion, posici

Guía sobre seguridad y privacidad de las herramientas de geolocalización

El Observatorio de la Seguridad de la Información publica un nuevo documento en la sección Guías y Manuales. En concreto, la Guía sobre seguridad y privacidad de las herramientas de geolocalización tiene el objetivo de acercar al lector a este campo: en qué consiste la geolocalización, cuáles son sus elementos característicos, en qué tecnologías se apoya o cuáles son sus usos y aplicaciones principales. Tras esta introducción, la guía aborda los riesgos de seguridad y privacidad existentes en la generación, transmisión y recepción de datos de georreferenciación. Por último, se proporcionan una serie de recomendaciones acerca de la configuración de estas herramientas, que el usuario puede adoptar para asegurar el uso responsable y seguro de la información vinculada a la localización. El desarrollo de las tecnologías de la información, sobre todo en lo relativo a interconexión entre los usuarios y movilidad, ha hecho posible el desarrollo de herramientas y aplicaciones enfocadas a

Nota informativa AEPD sobre la modificación del régimen sancionador LOPD

La Agencia Española de Protección de Datos ha publicado una Nota informativa sobre la modificación del régimen sancionador de la LOPD, publicado el viernes en el BOE . La Disposición final quincuagésima sexta de la Ley de Economía Sostenible introduce modificaciones a los artículos 43,44, 45, 46 y 49 de la LOPD. La AEPD considera que las reformas aportarán mayor seguridad jurídica y contribuirán a lograr una mayor precisión en la aplicación de la Norma. Las modificaciones introducidas en el artículo 45, permitirán ampliar y objetivar los criterios que permiten modular o adecuar la imposición de sanciones económicas a la trascendencia de la infracción cometida. Se ampliarán las opciones para adoptar medidas preventivas mediante la incorporación del Apercibimiento. Ayer 6 de marzo entró en vigor la Ley de Economía Sostenible -tras su publicación en el BOE el sábado 5 de marzo ( http://www.boe.es/boe/dias/2011/03/05/pdfs/BOE-A-2011-4117.pdf ) -que incluye en su Disposición final quin

Entrada en vigor de la reforma de sanciones LOPD

En el Boletín Oficial del Estado (BOE) del 5 de marzo se ha publicado el texto definitivo de la Ley de Economía Sostenible, que incluye entre sus muchas normativas la modificación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD). La reforma de la LOPD se desarrolla en la Disposición final quincuagésima sexta. En la Disposición final sexagésima se indica: "La presente Ley entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado» (...)" En el blog Ayuda Ley Protección Datos hemos realizado un análisis de la mayor parte de los cambios en esta serie: Reforma del régimen sancionador de la LOPD (I Parte) Reforma del régimen sancionador de la LOPD (II Parte) Reforma del régimen sancionador de la LOPD (conclusiones) Acceso al BOE 5 de marzo de 2011, Núm. 55

Noticias LOPD 69

No sé si será que alguna empresa de antivirus está preparando el lanzamiento de algún nuevo producto específico para movilidad, pero lo cierto es que esta semana han sido abundantes las noticias referentes a los peligros de virus en móviles: Virus en móviles: cómo protegerse , en Softonic La ola de delitos informáticos se extiende y llega a los celulares inteligentes , en Clarín Ante explosión del mercado de smartphones fabricantes añaden seguridad , en b:Secure Evolución del malware en dispositivos Android , Security by Default Malware y juegos online , en ESET Claro que no por eso vamos a olvidarnos del resto de riesgos, así que viene bien darle un repaso a las  Predicciones Seguridad de la Información 2011: nuevos riesgos y variaciones de viejos conocidos , que nos muestran en INTECO. Por ejemplo esas ofertas que suelen llegar por email, como nos cuentan en SpamLoco en referencia a Tarjetas falsas con supuestos mensajes de voz descargan troyano , o en Segu·Info cuando pregun

Retrato de la Pyme 2011

Según el Directorio Central de Empresas (DIRCE), a 1 de enero del año 2010 había en España 3.283.495 PYME (empresas comprendidas entre 0 y 249 asalariados). Es decir, el 99,88 por ciento de las 3.287.374 empresas que conforman el censo, excluida la agricultura y la pesca. Esta obra, Retrato de la Pyme 2011 , editada por la Subdirección General de Fomento Empresarial, cuenta con datos e indicadores básicos de las PYME españolas, como por ejemplo su división en función del número de empleados. Los datos del DIRCE que figuran en este documento proceden de una explotación específica que el Instituto Nacional de Estadística realiza para la Dirección General de Política de la PYME. Descarga Retrato de la Pyme 2011 (PDF)

Contribución de la AEPD a un enfoque global de la protección de datos personales en la Unión Europea

En respuesta a la invitación de la Comisión, la Agencia Española de Protección de Datos (AEPD) ha realizado una serie de propuestas sobre la futura revisión de la directiva de protección de datos, publicadas ayer en Nota de Prensa  (PDF). Estas son las propuestas más significativas: Garantizar una protección adecuada en cualesquiera circunstancias Que la identificabilidad no sea el único elemento a la hora de considerar el concepto de dato personal. Configurar una definición lo suficientemente amplia para anticiparse a las posibles evoluciones de la tecnología que incluya los procedimientos y técnicas para el tratamiento de la información que permitan singularizar a una persona o usuario. Aumentar la transparencia para los interesados Acuñar símbolos o iconos informativos sobre el tratamiento de protección de datos. Promover acciones informativas que garanticen su difusión a los ciudadanos Reforzar la consideración jurídica del deber de información como pilar fundamental del

Malware y robo de datos

Un nuevo e interesante artículo dentro de la serie “Cuaderno de notas del Observatorio” de INTECO sobre el malware y el robo de datos, en el que detalla qué información es el principal objetivo de estos programas maliciosos durante la utilización de servicios online. Además, se describen los principales métodos de robo de datos, de tal forma que el internauta dispondrá de pautas para una navegación segura y confiada a la hora de utilizar estos servicios en la Red. La utilización de servicios online como banca electrónica o las redes sociales es cada vez más frecuente y en estos servicios intervienen datos más o menos sensibles del usuario o cliente. El robo de información -tal como nombres de usuario y contraseñas, certificados, formularios, correos electrónicos, documentos o datos específicos- es el principal objetivo del malware. Esto es debido a los beneficios que los atacantes pueden obtener de estos datos, tanto de su utilización indebida como del suministro o alquiler de los

Lo más leído en Febrero 2011

Estos son los artículos más visitados durante el mes pasado en Marketing Positivo (MK+) y Ayuda Ley Protección Datos (ALOPD): Reforma del régimen sancionador LOPD (MK+) Cuestionario sobre protección de datos (ALOPD) Cesión de datos contables a entidades financieras (ALOPD) Accesos remotos y LOPD (ALOPD) Por qué no te sigo aunque me sigas (no es personal) (MK+) Reforma del régimen sancionador de la LOPD (1ª parte) (ALOPD) Reforma del régimen sancionador de la LOPD (2ª parte) (ALOPD) Razones del consumidor final para no comprar por Internet (MK+) Más inspecciones sobre fondos para formación en 2011 (MK+) Los riesgos de las copias de seguridad (ALOPD)