eIDAS-2
En 2014 se publicó eIDAS, el marco europeo para el desarrollo de transacción electrónicas transnacionales. En 2020, una actualización incluyó los servicios relacionados directamente con el ciudadano.
En 2014 se publicó eIDAS, el marco europeo para el desarrollo de transacción electrónicas transnacionales. En 2020, una actualización incluyó los servicios relacionados directamente con el ciudadano.
Hagámonos una pregunta en apariencia sencilla: ¿qué es la seguridad de la información?
Por el momento, no responda a la pregunta y vayamos un poco más lejos. Imaginemos que esa pregunta se la hacemos a un ciudadano de a pie.
El uso del reconocimiento facial a través de técnicas de IA se presenta como un tema controvertido cuando se trata de la gestión de datos personales.
El espionaje forma parte de nuestra esfera vital. Mal que nos pese, está presente en todos los sectores de la sociedad y, de una u otra forma, cada uno de nosotros podemos ser víctimas de su explotación. También a través de nuestros terminales móviles.
Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Sin embargo, el soborno o la extorsión a empleados siguen formando parte habitual de los mecanismos utilizados por los ciberdelincuentes para acceder a las cuentas de los usuarios.
La protección de los datos personales no solo afecta a la custodia de quienes los obtiene por medios lícitos, sino también a cómo estos los emplean para tomar decisiones. De ahí que el tratamiento de los datos, en particular a través de técnicas de Inteligencia Artificial (IA), despierte un extraordinario interés.
Cuando una compañía quiere retirar, por obsolescencia o traslado, la infraestructura tecnológica que ha estado utilizando durante los últimos años, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque sí metódicos.
En muchas ocasiones, los datos son utilizados por aplicaciones software cuyo control excede al legítimo propietario de la información. ¿Podríamos mantener la privacidad de los datos frente a estas terceras partes?
La teoría dice que existe la posibilidad de que un proveedor procese nuestra información cifrada y posteriormente nos devuelva el resultado sin que nadie, salvo nosotros mismos, podamos conocer el contenido. Se llama “homomorfismo”.
Más de tres años después de la entrada en vigor del Reglamento General de Protección de Datos (RGPD) resulta interesante pararse a analizar cómo hemos evolucionado en la aplicación de esta nueva normativa europea.
Nuestro objetivo es analizar un apartado de la norma que incumbe directamente a las empresas tecnológicas que trabajan en el sector de la ciberseguridad: el Artículo 32.
EUROPOL elaboró hace unos meses un informe, titulado “Internet Organised Crime Threat Assessment (IOCTA) 2020”, en el que enumeraba los eventos de ciberseguridad más destacado del año 2019 —incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.
Desde ALL4SEC hemos pensado que sería útil divulgar los puntos más relevantes, junto a algunos comentarios, casi a modo de titulares.