Telefónica Ecuador ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente? La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
Alberto Fernández Castro Cloud computing, la clave para evolucionar y reducir costes en una pyme Recientemente tuve la oportunidad de participar en una charla con empresas y estudiantes en la Cámara de Comercio de Teruel, dentro del convenio SATi, cofinanciado por la Cámara de...
Javier Provecho CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662) El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
ElevenPaths Seguridad para WordPress: tu página web también necesita protección Si tienes una web o un blog en WordPress, te será útil tener en cuenta estos consejos para mantener segura tu página.
Kassandra Block Zeleris: cómo la empresa aumenta su alcance potencial gracias a su propia Living App en Movistar+ Nadie duda que estamos en plena revolución digital. Las empresas ya han descubierto que se tienen que reinventar y digitalizar si quieren sobrevivir. Telefónica se está posicionando como partner...
Raúl Alonso Dos españoles, superventas de Amazon con el licor de Juego de Tronos ¿Qué ocurre cuando se mezcla el ingenio de dos jóvenes emprendedores, la serie Juego de Tronos y una impactante imagen de marca? Que nace Fuego Valyrio, un licor que...
En qué consiste el convenio de Budapest y cómo regula la ciberdelincuenciaJuan Carlos Estévez 6 enero, 2020 La penetración de las redes informáticas trajo consigo los ciberataques que hoy, de acuerdo con el Informe de Riesgos Mundiales 2019, se encuentran entre las amenazas globales más graves del planeta, junto a los fenómenos meteorológicos extremos, el fracaso de la protección climática y los desastres naturales. De ahí que el concepto de ciberdelincuencia se convirtiera en una preocupación para los gobiernos de todo el mundo y se firmara el Convenio de Budapest sobre ciberdelincuencia para hacerle frente de forma eficaz. ¿En qué consiste específicamente el convenio de Budapest sobre ciberdelincuencia? De acuerdo con la definición oficial, el Convenio de Budapest (CETS No.185), sancionado el 23 de noviembre de 2001 por el Comité de Ministros del Consejo de Europa, es: “El primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que se ocupa especialmente de las infracciones de los derechos de autor, el fraude informático, la pornografía infantil y las violaciones de la seguridad de la red. También contiene una serie de poderes y procedimientos, como la búsqueda de redes informáticas y la intercepción”. El objetivo principal de este instrumento, definido en el preámbulo, es establecer una política penal común y alineada entre países, orientada a la protección de la sociedad contra la ciberdelincuencia, Esto se alcanza tipificando los delitos informáticos de forma similar en todas las naciones, unificando normas procesales y a través de una cooperación internacional armónica. En la práctica, es el único instrumento internacional vinculante sobre este tema. Y pretende ser una guía para que los países desarrollen legislaciones nacionales integrales y alineadas contra el Cibercrimen. Además, facilita la adopción de medidas para detectar y perseguir, nacional e internacionalmente, a los ciberdelincuentes. Ejemplo de ello es la creación de una red 24/ 7 para garantizar una rápida cooperación internacional que reaccione frente a cualquier incidente y facilite la extradición de criminales cibernéticos (artículo 24). Esto es clave en la lucha global contra la ciberdelincuencia, dado el carácter transfronterizo que esta puede llegar a tener (por ejemplo, la víctima del cibercrimen se halla en España, pero fue engañada por un delincuente ubicado en USA a través de un portal hosteado en México). Cabe señalar que el tratado no define explícitamente el concepto de ciberdelincuencia, pero sí establece los tipos de cibercrimen que los países deben tipificar en sus legislaciones. Entre estos, son de gran importancia por su impacto y frecuencia, los delitos informáticos reseñados en el Titulo II: Falsificación informática: hace referencia a la introducción, alteración, borrado o supresión, deliberada y de forma ilegítima, de datos informáticos que dé lugar a datos no auténticos, “con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos”. Fraude informático: son los actos deliberados e ilegítimos que causen perjuicio patrimonial a otro mediante la introducción, alteración, borrado o supresión de datos; o causándole interferencias en el funcionamiento de sus sistemas informáticos. El artículo 37 establece que los Estados no miembros del Consejo de Europa y que no hayan participado en la elaboración del tratado, pueden adherirse por invitación del Comité de Ministros del COE. A la fecha ya son más de 50 países a nivel global los que se han adherido al tratado, ¿Cómo rige en España? España firmó el tratado el 23 de noviembre de 2001 y lo ratificó mediante el instrumento de ratificación del convenio el 1 de octubre de 2010 en el que el país se compromete a observarlo y cumplirlo en todas sus partes. Sin embargo, las reformas al ordenamiento penal –derivadas de la ratificación- solo se hicieron realidad hasta el 24 de diciembre de 2010 cuando entró en vigencia la LO 5/2010 de 22 de junio. Esta reforma fue inspirada en la Decisión Marco 2005/222/J AI, sustituida por la Directiva 2013/40UE que, en cierta forma, impulsó la Reforma al Código Penal Español de 2015 que introdujo artículos importantes para la tipificación de los diferentes tipos de cibercrimen, como el artículo 197 bis que castiga el acceso no autorizado a sistemas informáticos, o el 197 ter que penaliza la producción, adquisición, importación o entrega a terceros de datos de acceso o software desarrollado o adaptado con el fin de cometer delitos. Ya en 2019, España aprobó la Estrategia Nacional de Ciberseguridad, la cual busca “garantizar el uso fiable y seguro del ciberespacio, protegiendo los derechos y libertades de los ciudadanos, y promoviendo el progreso económico”. La lucha del Estado contra la ciberdelincuencia es frontal. Aun así, solo en 2018 se registraron 110.613 ciberdélitos que costaron millones de euros a las víctimas, según cifras del Observatorio Español de Delitos Informáticos. La psicología detrás de los ciberdelitosRSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Sebastián Molinetti ¿Cómo funciona una nube híbrida? Un estudio reciente elaborado por IDC refleja que las inversiones en la nube de España podrían triplicarse en una proyección realizada hasta el 2023. En este sentido, se espera...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...