Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿Nos vamos a tener que comer esta supercookie?

jueves, 30 junio 2022 por Alfonso Berruezo
¿Nos vamos a tener que comer esta supercookie?

Las cabezas pensantes de grandes compañías no paran ni un instante. Ahora tenemos un nuevo ejemplo, con una tecnología llamada TrustPit, que intenta saltarse la legislación sobre las cookieless o desaparición de cookies de terceros. ¿Nos vamos a tener que comer esta supercookie?

Las galletas o cookies son una buena herramienta de marketing digital porque permiten hacer campañas de publicidad muy personalizadas gracias a los datos que se obtienen al navegar por una página web. Son las llamadas cookies de terceros. Sin embargo el abuso de esta práctica llevó poco a poco a que los consumidores exigieran su retirada.

La estocada final llegó cuando Google anunció que su navegador Chrome no iba a aceptar las cookies de terceros a partir de 2022, las empresas de marketing digital están buscando la fórmula para sustituir esta práctica.

Y ahora nos informa IPMARK, un medio especializado en marketing, publicidad, comunicación y tendencias digitales, que la solución podría estar en una tecnología llamada TrustPid. Detrás de ella están nada menos que gigantes de la talla de Vodafone, Deutsche Telekom, Orange o Telefónica.
Esta tecnología aprovecharía un token anónimo para identificar por donde va navegando un usuario. O como el diario alemán Der Spiegel asegura, se trata de una supercookie.

Y ya que hablamos de un token, deciros que se trata de un término muy de moda en la economía digital actual. William Mougayar, autor del libro de referencia “La tecnología Blockchain en los negocios” lo define como “una unidad de valor que una organización crea para gobernar su modelo de negocio y dar más poder a sus usuarios para interactuar con sus productos, al tiempo que facilita la distribución y reparto de beneficios entre todos sus accionistas”.

Así que tendremos que hacernos la pregunta ¿Nos vamos a tener que comer esta supercookie? una y otra vez antes de tener una respuesta fidedigna.

De momento, para los que queráis saber más, os invitamos a leer el artículo sobre TrustPid publicado en IPMARK.
Y también os recomendamos este otro artículo de CincoDías sobre las cookieless.

Finalmente, os recomendamos volver a leer un artículo sobre las cookies y la Ley de protección de Datos que publicamos en ESTE BLOG en agosto de 2020, donde también explicamos las directrices europeas sobre consentimiento.

Imagen principal: InspiredImages en Pixabay

CincoDíascookielesscookiesCookies de tercerosIPMARKTokenTrustPitWilliam Mougayar
Leer más
  • Publicado en General, Malos hábitos, Noticias, Protección de datos, Tecnología
No Comments

¿Cualquier tiempo pasado fue mejor?

viernes, 13 mayo 2022 por Alfonso Berruezo
¿Cualquier tiempo pasado fue mejor?

Imaginad que un día despertáis y al entrar en la rutina diaria ponéis una cinta de casete en un walkman para ir a hacer footing (que no running). Al llegar a casa escogéis un vinilo de los Stones para activaros. Y por la noche elegís una cinta de VHS para ver una película en vuestro magnetoscopio.
Este viaje al pasado puede incorporar ahora una cosa del presente más absoluto: cintas magnéticas para almacenar datos en lugar de subirlos a la nube. ¿Qué os parece?

No estamos hablando de ciencia ficción. Resulta que las cintas magnéticas que no hace tantos años convivían con nosotros con total armonía, vuelven. El principal motivo de la desaparición del mercado de estas cintas fue su degradación, ya que poco a poco el metal perdía su magnetismo.

Por otro lado ahora se fabrican con una tecnología conocida con el pomposo nombre de Linear Tape-Open o LTO, que desarrollan varios fabricantes, como IBM, HPE o Quantum. Se trata de una evolución de las cintas magnéticas de antaño, gracias a la evolución de disciplinas como la física, óptica, magnetismo o química.

Mejor una cinta magnética que almacenar en la nube: ¡ellas no están conectadas a Internet!

Y ahora viene lo nuevo que explica el aumento vertiginoso de las cintas magnéticas para almacenar datos: ¡¡no están conectada a Internet!! Por mucho que subamos nuestros archivos a la nube, sabemos (o deberíamos saber), que también presenta riesgos. Sin ir más lejos, el ransomware también vive bien en la nube.

Tanto es así que el almacenamiento de datos en cinta magnética creció un 35% en 2021. Son datos que recoge la revista sueca SweClockers, especializada en computadoras y hardware de computadoras.

Las ventajas de almacenar en cintas, además de no estar conectadas a Internet, son su bajo precio en relación a su enorme capacidad de almacenar datos. También se muestran ideales para archivos digitales, que a menudo dependen de sistemas automatizados. Otra ventaja es que en la actualidad ya no se corre el riesgo de perder datos con el tiempo, cosa que sí ocurre con discos duros y tarjetas SD, dos componentes que suelen usar las empresas al migrar sus datos a la nube. Y hay más, como la eficiencia energética, su escalabilidad, etc.

¿Cualquier tiempo pasado fue mejor?
Cartel de la Conferencia anual de la IASA 2022.

Pero no todo el monte es orégano y las cintas también tienen algunos problemas. Sólo pueden leer datos y escribirlos de forma secuencial, dos pasos que no se pueden hacer de forma simultánea. Por ello, su proceso de lectura es lento.
Otro posible problema es que se ven afectadas por incendios o inundaciones, aunque las empresas suelen fiarlas a compañías especializadas en su mantenimiento.

Para los nostálgicos y para los jóvenes que deseen saber mucho más sobre las cintas magnéticas, os invitamos a visitar la web de la Asociación Internacional de Archivos Sonoros y Audiovisuales (IASA). Esta institución, creada en 1969 y con sede en Ámsterdam, tiene miembros de 70 países y se dedica a conservar registros sonoros y audiovisuales.

La Conferencia anual de la IASA 2022 versará sobre “Los Archivos del futuro: Abiertos, sustentables y equitativos”.
Se celebrará en la Fonoteca Nacional de México y el Instituto de Investigaciones Bibliotecológicas y de la Información (IIBI) de la Universidad Nacional Autónoma de México (UNAM), del 26 al 29 de septiembre. 

Aceptar cookies sin saber como funcionan: eso debería ser el pasado

Las cookies son resúmenes de información de nuestras visitas a páginas web. Dichos códigos pueden almacenar diferentes tipos de información según nosotros le demos permiso o no.

¿Os podéis creer que todavía hoy aceptamos galletas sin saber como funcionan?
O sea que cada vez que entramos en una web y empezamos a clicar ACEPTAR, ACEPTAR, ACEPTAR… estamos regalando información. Puede que no tengamos otra alternativa. Y puede que no nos importe.
Pero lo que debería ser imperdonable es que hoy en día el 57% de los usuarios españoles admita que no tiene ni idea de para que sirven las galletas. Y hasta un 60% acepta las cookies sin saber que tipo de permisos estamos dando al navegador de turno, o a la empresa con la que interaccionamos.

Estas cifras son las que aparecen en un estudio que ha realizado Avast, la popular compañía que posee un software de seguridad y antivirus del mismo nombre. Avast ha aprovechado este informe para hacer una divertida campaña de concienciación.
Bajo el hashtag #AcceptAllCookies?, una chef pastelera prepara una deliciosa receta de galletas de almendras, limón y canela. Y claro, el paralelismo con las galletas dfigitales es evidente, incluso al explicar la receta y sus ingredientes de seguridad. La podéis ver en este enlace.

Para terminar con las cookies, os recomendamos volver a leer este artículo que publicamos en este blog en 2020, sobre el uso de las galletas según los nuevos criterios de la AEPD de entonces y que sigue vigente.

Imagen principal: Nikita Korchagin en Pexels.

Asociación Internacional de Archivos Sonoros y AudiovisualesavastciberseguridadcintamagnéticacookieshardwareHPEIASAIBMLTOransomwareSweClockers
Leer más
  • Publicado en Consultoría, Estudios, General, Noticias, Productos
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (II)

lunes, 11 enero 2021 por Alfonso Berruezo
Feliz Año nuevo sin bichos

Segunda entrega de nuestro particular resumen del año 2020 que empezamos la semana pasada con cinco productos estrella y unas cuantas entrevistas a sus protagonistas. Hoy os queremos recordar algunos de los consejos que os hemos dado a lo largo del año, antes de enviar el 2020 a la carpeta de eliminados.

Antes de enviar el 2020 a la carpeta de eliminados (II). Seguid nuestro resumen del año 2020.
Seguid nuestro resumen del año 2020.

10 consejos para manteneros ciberatentos


1.- ¿YA ESTÁIS CERTIFICADOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD (ENS)?
Más que un consejo es una obligatoriedad. Toda empresa que se relacione con cualquier tipo de Administración debe certificar que cumple el Esquema Nacional de Seguridad. Por supuesto que con TECNOideas podéis certificaros. ¿No creéis que es una magnífica forma de empezar el año?

2.- ¿CUMPLE VUESTRA EMPRESA LA LEY DE PROTECCIÓN DE DATOS? ¿HA SIDO YA MULTADA?
Esperamos que no, que no os hayan multado. Pero las leyes de protección de datos no son una broma y no sólo afectan a las grandes empresas. Muy al contrario, las pymes también deben cumplirlas, así como cualquier organización, despacho profesional o consultorio que maneje datos ajenos, incluidos los de sus clientes. Os explicamos en este artículo los pormenores de la ley. Y os recordamos que nuestro departamento de asesoría os puede ayudar a cumplirla.

3.- GUÍA SOBRE USO DE COOKIES: EL 31 DE OCTUBRE, FECHA LÍMITE
Seguimos con temas relacionados con la amplia legislación que tenemos en el sector. Para muchos fue una sorpresa saber que el 31 de octubre fue la fecha límite para implementar los nuevos criterios de la AEPD. También podéis consultar directamente la Guía en la web de la AEPD.

AEPD Agencia Española de Protección de Datos.
AEPD Agencia Española de Protección de Datos.

4.- LA CIBERSEGURIDAD INDUSTRIAL TAMBIÉN EXISTE
No solo existe, sino que se ha convertido en un problema que no debe ignorarse. Los sistemas industriales son la base de las principales infraestructuras y nos olvidamos que están conectadas a internet y son objeto de ciberataques. TECNOideas es experta en ciberseguridad industrial y por ello nuestro experto colaborador Jordi Ubach nos obsequió con dos artículos en los que también hacía gala de su experiencia docente. En el primero de ellos nos habló de la primera línea de defensa OT. En el segundo, en cambio, pasó de la defensa al ataque al explicarnos los ataques al nivel “1” en OT.

5.- ¿Y POR QUÉ NO PUEDO USAR MI EMAIL CORPORATIVO PARA REGISTRARME EN SITIOS?
Nuestros clientes nos hacen muy, muy, muy a menudo esta pregunta, así que al final decidimos hacer un artículo sobre un tema que todo el mundo debería tener muy claro. Lo podéis leer AQUÍ.

6.- ÉXITO Y CAÍDA DE ZOOM
La pandemia nos ha permitido descubrir otras formas de trabajar (aunque sean muy poco ciberseguras) y nos han mostrado la facilidad de hacer webinars. Pero uno de los programas de videollamadas y reuniones virtuales más usado, Zoom, ha pasado de ser una estrella del confinamiento a estrellarse contra la seguridad. Os lo explicamos en un primer artículo que podéis leer AQUÍ y un par de semanas más tarde no tuvimos más remedio que repetir por un nuevo ataque a Zoom con pornografía.

7.- ¿EL FIN DE LOS ATAQUES TIPO PHISHING?
El phishing, una palabreja que ya conoce casi todo el mundo, porque los correos maliciosos están a la orden del día y es una práctica que afecta con total seguridad a todo el mundo. Si no sois una rara avis, seguro que os ha llegado más de uno. Pero Google intenta poner freno a esta práctica poniendo logotipos que ayudarán a los usuarios a identificar a las empresas que envían correos.

8.- CÓMO COMPROBAR SI UN LINK O URL ES MALICIOSO
Seguimos con el tema de los fraudes con otro consejo sumamente interesante. Ya os dijimos que no hay que ser ingeniero para poder analizar una URL, porque hay muchos sitios online donde poder hacerlo. En este artículo os lo explicábamos.

9.- QUÉ ES EL FILTRADO WEB Y COMO NOS AYUDA
Otra cosa que nos molesta de sobremanera es ver en nuestros navegadores publicidad, noticias que nos envían sin solicitarlo o páginas inseguras. Para evitarlo tenemos el filtrado web, que consiste en decidir, con ayuda de un software o un hardware lo que queremos ver y lo que no queremos ver en nuestros navegadores.

10.- DNI 4.0: ¿ES CIBERSEGURO LLEVAR EL DNI EN EL MÓVIL?
El último consejo que os hemos seleccionado es de hace apenas tres semanas, porque a finales de año el Gobierno presentó el DNI 4.0 que incluye una App para poder llevar el DNI en el móvil. Aquí tenéis nuestro comentario sobre esta opción.







c0r0n4conciberseguridadCiberseguridad industrialcookiesDNI 4.0ENSEsquema Nacional de Seguridadfiltrado webginseghoneyconindustriaintelconphisingTizonaZoom
Leer más
  • Publicado en General, Seguridad, Sobre TECNOideas
1 Comment

Guía sobre uso de cookies: el 31 de octubre, fecha límite para implementar los nuevos criterios de la AEPD

lunes, 03 agosto 2020 por Alfonso Berruezo

El Comité Europeo de Protección de Datos modificó en mayo las directrices sobre consentimiento. Ahora la AEPD ha actualizado su guía sobre uso de cookies. La fecha tope para implementar los nuevos criterios es el 31 de octubre.

Agencia Española de Protección de Datos

Las nuevas directrices europeas persiguen básicamente aclarar su posición respecto a dos puntos siempre controvertidos:

1.- La validez de la opción “seguir navegando” como forma de prestar consentimiento por parte de los usuarios.
El Comité considera que “seguir navegando” no constituye en ninguna circunstancia una forma válida de prestar el consentimiento, en la medida en que tales acciones pueden ser difíciles de distinguir de otras actividades o interacciones del usuario, por lo que no sería posible entender que el consentimiento es inequívoco.

2.- La opción de utilizar los “muros de cookies”, una práctica que limita el acceso a contenidos y servicios sólo a los usuarios que acepten el uso de cookies.
El Comité considera que el acceso no debe estar condicionado a que el usuario consienta el uso de cookies y se recalca la importancia de este criterio, porque la denegación de acceso impediría el ejercicio de un derecho legalmente reconocido al usuario.
No obstante podrán existir determinados supuestos en los que la no aceptación impida el acceso al sitio web o el uso del servicio, pero para ello deberá informarse adecuadamente al usuario y ofrecerle una alternativa de acceso al servicio.

Como es natural, la Agencia Española de Protección de Datos (AEPD) ha actualizado su Guía sobre el uso de las cookies para adaptarla a las directrices europeas.
La publicación consta de cuatro apartados significativos y un anexo:
1. Alcance de las normas
2. Terminología y definiciones
3. Obligaciones
4. Responsabilidades de las partes en la utilización de cookies

En cuanto al anexo decir que contiene un interesante gráfico con los principales agentes que intervienen en la compra digital de publicidad programática.

VER LA GUÍA SOBRE EL USO DE LAS COOKIES DE LA AEPD

VER LAS DIRECTRICES EUROPEAS 05/2020 SOBRE CONSENTIMIENTO

AEPDComité Europeo de Protección de Datoscookiesnavegación
Leer más
  • Publicado en Comercio electrónico, General, Noticias, Protección de datos
2 Comments

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}