Entradas

Vulnerabilidad crítica en el …

Vulnerabilidad crítica en el navegador Tor puede revelar la IP real del usuario. Conspiranoia: ¿una puerta trasera? https://amp.thehackernews.com/thn/2017/11/tor-browser-real-ip.html

Kaspersky dejará revisar el …

Kaspersky dejará revisar el código de su antivirus para recuperar la confianza de usuarios, empresas y organismos [ENG] > https://amp.thehackernews.com/thn/2017/10/kaspersky-antivirus-source-code.html

Researchers crack 1024-bit RSA encryption in #GnuPG crypto library

Security boffins have discovered a critical vulnerability in a GnuPG cryptographic library that allowed the researchers to completely break RSA-1024 and successfully extract the secret RSA key to decrypt data.

http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html

Guía para negocios que …

Guía para negocios que quieren poner sus datos en la nube. Ya sea un servidor de correo, un servidor web, un CRM o un servicio de almacenamiento, hay que trasladar la seguridad que se exige en local, también a la nube. Las empresas no pueden olvidar que sus activos de información siguen siendo igual de confidenciales, tienen que mantenerse íntegros y deben estar disponibles cuando se necesiten.

https://www.incibe.es/protege-tu-empresa/blog/pasos-seguir-subir-nube

Claves del nuevo Reglamento …

Claves del nuevo Reglamento de Protección de Datos. Será de aplicación directa a partir del 25 de mayo de 2018 a personas físicas y jurídicas que realicen tratamiento de datos personales.

Reemplaza la Directiva 95/46/CE y su objeto principal no es sólo la protección de los datos personales, sino también garantizar la libre circulación de los datos entre los diversos Estados Miembros.

En España sigue plenamente vigente la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley.

Por tanto, aunque el nuevo RGPD elimina la obligación de notificar ficheros ante la Agencia, actualmente sigue siendo obligatorio para actuar conforme a la ley. Más en la entrada original:

http://elizabethtroncoso.com/nuevo-reglamento-de-proteccion-de-datos/

Destrucción y sanitización de soportes informáticos

La Guía CCN-STIC 305 se reclasifica como Uso Oficial y se ha publicado en la parte privada del portal del CCN-CERT. El objeto de esta Guía es crear un marco de referencia que establezca las pautas de actuación en cuanto al tratamiento de los soportes de almacenamiento cuando se requiere la reutilización, reclasificación o destrucción de dichos dispositivos, según los requerimientos legales vigentes:

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4534-destruccion-y-sanitizacion-de-soportes-informaticos.html

Una oportunidad que no puedo rechazar

Ahora, en una época llena de oportunidades donde lo único que me queda es elegir cuál va a ser mi próxima etapa profesional, me llega por correo electrónico esta “tentadora oferta del trabajo” que no puedo rechazar. Leer más