Política de cookies

¿QUÉ SON LAS COOKIES?

Las cookies son pequeños archivos de texto colocados en su dispositivo para almacenar datos que provienen de un servidor web, del dominio donde se colocó la cookie. Las cookies y tecnologías similares se utilizan para almacenar un rastro de su visita en nuestra web.

¿QUÉ COOKIES SE UTILIZAN EN NUESTRA WEB?

  • Google Analytics: recaba información de forma anónima de cómo interactúan los usuarios en nuestro sitio web. Es decir, nos informa de las tendencias del sitio sin identificar a los usuarios.
  • Google Adwords: permite mostrar nuestros anuncios a las personas que hayan visitado nuestra página web con anterioridad, tampoco identifica a los usuarios.
  • Doubleclick.net de Google: permite configurar diferentes anuncios en relación a la página visitada en nuestro página web con el propósito de mostrar la información más adecuada al visitante ofreciendo el mensaje perfecto al público más idóneo.

¿POR QUÉ SE LLAMAN COOKIES?

Origen de la palabra basado en un cuento. El cuento de Hansel y Gretel en el que los dos hermanos dejaban un rastro de migas de galletas para ser capaces de encontrar el camino de vuelta. Esto convertía a las migas de galleta en fuentes de información para los hermanos, al igual que lo es una cookie informática.

¿CÓMO PUEDES ELIMINAR LAS COOKIES?

Para permitir, conocer, bloquear o eliminar las cookies instaladas en tu equipo puedes hacerlo mediante la configuración de las opciones del navegador instalado en su ordenador.




Blog

¿Qué necesitas?
¡Cuentanos de que va tu proyecto!

hacking-etico-penetracion-test

El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos

Publicado el 16/10/2019



Con el nuevo reglamento UE 2016/679 , el pentesting o Hacking ético vienen implícitos en la obligatoriedad de la seguridad de los datos.

Es en esta adecuación al riesgo dónde existe una conexión del Hacking Ético con el nuevo Reglamento Europeo de Protección de Datos al establecer el apartado 2 del artículo 32 lo siguiente:

“Al evaluar la adecuación del nivel de seguridad SE TENDRÁN PARTICULARMENTE EN CUENTA LOS RIESGOS que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos.”

¿Y qué es el Hacking Ético sino las medidas de seguridad ofensiva que analizan los riesgos para evitar el acceso ilícito a los datos o la comunicación o acceso no autorizados a los mismos?

Así pues, y por imperativo legal es imprescindible antes de realizar una consultoría y/o adaptación de una actividad a la normativa de protección de datos personales, una auditoria de seguridad informática previa que pueden, y a mi juicio deben incluir sesiones de Pentesting y Hacking Ético para conocer los riesgos en concreto que afectan a cada tratamiento de datos por una posible alteración o acceso ilícito o no autorizado a los mismos.

Tras lo que hemos visto es lógico que el asesor o consultor ha de pedir consejo al auditor informático sobre cuáles son las mejores y más adecuadas medidas de seguridad personalizadas y adaptadas para ese sistema informático en concreto.

El repetido artículo 32 solamente propone como medidas de seguridad la seudonimización y el cifrado de datos personales y cita la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resilencia permanentes de los sistemas y servicios de tratamiento, y la capacidad de restaurar la disponibilidad y el acceso a los datos de forma rápida en caso de incidente físico o técnico, así como un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento.

Al ser ahora la política de seguridad de cada entidad la que se diseñe al efecto para cada responsable de tratamiento conforme a los riesgos reales que entrañen dicho tratamiento, el ámbito legal habrá de apoyarse en el ámbito técnico, siendo necesario que los informáticos se compenetren y se entiendan con los juristas que diseñen la consultoría o adaptación a la normativa de protección de datos.



Enviado correctamente.

Gracias por confiar en Q2BStudio