Category Archives: Estándares y normas

Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Cada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Los usos de los Algoritmos Hash o Funciones Resumen

Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática | Etiquetado , , , , | Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen

ISO/EIC 27032:2012 – Contenido Parte IV

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV

ISO/EIC 27032:2012 – Contenido Parte II

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III Cap. 12 – Equipos, medios y … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II

ISO/EIC 27032:2012 – Contenido Parte I

Introducción La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y  literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I

La Privacidad de los Trabajadores en los Medios de la Empresa

Hasta 2018 la «Privacidad de los Trabajadores» en los medios que la empresa ponía a su disposición para el desempeño de su labor profesional estaba regulada por sentencias recogidas en la jurisprudencia social donde se dirimía si las medidas aplicadas … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Privacidad de los Trabajadores en los Medios de la Empresa

Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube

La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de la seguridad … Seguir leyendo

Publicado en Buenas Prácticas, Estándares y normas, LOPD, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube

La Ciberseguridad en la Empresa

El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas … Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp | Etiquetado , , , , , , , , , , , | Comentarios desactivados en La Ciberseguridad en la Empresa

El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se … Seguir leyendo

Publicado en Compliance, Delitos Informáticos, Divulgación, Estándares y normas, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Los riesgos de la monitorización de los dispositivos de los empleados

El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados