Alba Sánchez de la Calle

LIINE4EDU, una nueva metodología para el modelado de amenazas a la privacidad

La Agencia Española de Protección de Datos (AEPD) publico hace unas semanas una nota técnica sobre una metodología de modelado de amenazas centrada en la privacidad, diseñada para entender y gestionar riesgos específicos relacionados con el tratamiento de datos personales. ¿Qué es el modelado de amenazas? Antes de profundizar, definamos qué entendemos por modelado de

LIINE4EDU, una nueva metodología para el modelado de amenazas a la privacidad Leer más »

NICE y la búsqueda de equipo

El Marco NICE (National Initiative for Cybersecurity Education Framework) es una estructura desarrollada por el Departamento de Seguridad Nacional de EE. UU. que busca establecer un lenguaje común para describir el trabajo, las habilidades y los conocimientos necesarios en el ámbito de la ciberseguridad.  En este sentido, dado que todos los recursos teóricos pueden encontrarse vía web,  lo que

NICE y la búsqueda de equipo Leer más »

Mapeo de proveedores

El Business Impact Analysis (BIA) es una herramienta clave para determinar la criticidad de un proveedor en tanto que, al identificar y evaluar los servicios y procesos críticos de negocio, podemos estimar cómo afectaría a la organización la interrupción de un tercero.  Una vez hayamos identificado dichos servicios y procesos críticos, debemos mapear quién, cómo y cuándo actúa el

Mapeo de proveedores Leer más »

Privacy Enhancing Technologies en el entorno IoT

La minimización de datos es un principio marco dentro del ecosistema del Internet de las Cosas (IoT), en tanto que este presenta desafíos únicos, como es la complejidad de actuadores y sensores que intervienen ya desde la capa 0 a la hora de recopilar información del interesado. Por hacerlo más visual, imaginemos un dispositivo cuya

Privacy Enhancing Technologies en el entorno IoT Leer más »

Diseño y modelado de amenazas

El modelado de amenazas es una técnica sistemática utilizada con el objetivo de poder identificar posibles riesgos o vulnerabilidades en un sistema o aplicación desde su fase de diseño. En función del modelo podemos definir las vías mediante las cuales un atacante podría explotar debilidades y tomar medidas preventivas para neutralizar dichas amenazas. Si bien existen varios

Diseño y modelado de amenazas Leer más »

Libertad de “información” y protección de datos, ¿qué debemos tener en cuenta antes de publicar una foto?

Aunque partimos de la base de que los derechos absolutos no existen por definición y que cuando contraponemos dos de estos observamos límites que tratan de buscar equilibrio, que no predominio, lo cierto es que hay ocasiones en las que la perspectiva, que no la tangibilidad, se pierde y el caso que nos trae hoy

Libertad de “información” y protección de datos, ¿qué debemos tener en cuenta antes de publicar una foto? Leer más »

Scroll al inicio