Paloma Llaneza

Category: Seguridad SI (page 1 of 7)

Everybody says… cybersecurity

Por si no teníamos suficientes entidades dedicándose a la ciberseguridad, las tres entidades de estandarización europea han constituido un grupo de trabajo, el Cyber Security Coordination Group (CSCG), quien publicó la semana pasada un “Libro blanco” . En el mismo se alcanzan 9 recomendaciones que dirigen a la Comisión Europea para que las tenga en consideración en política de estandarización en CiberSeguridad. Aquí las encontraréis en perfecto inglés:

[...] The Cyber Security Coordination Group (CSCG) of CEN, CENELEC and ETSI is the only joint group of the three officially recognised European Standardisation Organisations with a mandate for coordinating Cyber Security standards within their organisations. The CSCG was created in late 2011 to provide strategic advice on standardisation in the field of IT security, Network and Information Security (NIS) and Cyber Security (CS).

This White Paper is the CSCG’s response to the European Union’s Cyber Security Strategy, which was jointly issued by the European Commission and the High Representative of the European Union for Foreign Affairs and Security Policy on 7th February 2013.

To this end the CSCG has formulated the following nine Recommendations:

1. The EC should mandate the CSCG to create a governance framework for the coordination of Cyber Security standardisation within Europe.
2. The EC should establish a clear and common understanding of the scope of Cyber Security, based on an initiative the CSCG plans to launch to clarify the key terms and definitions used in the standardisation of and communication related to Cyber Security within the European Union.
3. The EC should mandate CEN/CENELEC/ETSI to launch an initiative to re-establish the trust of the European citizen in the European digital environment, coordinated by the CSCG and aimed at producing standards to create the most trustworthy environment in the world; this should include privacy and harmonised objectives for education and awareness.
4. The EC should mandate CEN/CENELEC/ETSI to establish an initiative to produce standardised mechanisms for a strong, interoperable, trustworthy and transparent European Public Key Infrastructure and strong cryptographic capabilities for all participants in the European Digital Single Market.
5. The EC should authorise the CSCG to coordinate the standardisation work for a high-level European Cyber Security Label for information and communication technologies (ICT) to protect the European consumer (objective 4 of the EU Cyber Security Strategy).
6. The EC should mandate CEN/CENELEC/ETSI, with the CSCG coordinating appropriate harmonisation with the European regulatory bodies, to extend existing European Cyber Security requirements and evaluation frameworks to ensure adequate Cyber Security throughout the full ICT value chain and to establish an initiative for risk-based standardisation.
7. The EC should authorise the CSCG to create a high-level interface between the CSCG and the European research community to ensure alignment between standardisation and research including industrial research.
8. The EC, with the support of the CSCG, should engage in an industrial forum to harmonise Cyber Security Standards with key international players and stakeholders according to European requirements.
9. The EC, with the support of the CSCG, should launch a targeted global initiative to promote standards appropriate to European requirements for the development of trustworthy ICT products and services as well as Cyber Security solutions.

Through these Recommendations the CSCG encourages the European institutions to establish a global lead in Cyber Security standardisation, in line with the core values of the European Union (EU), and to take the necessary next steps to make the European online environment the safest in the world, as demanded by the EU’s recently published Cyber Security Strategy. [...]

Back to privacy

El fundador de Facebook, por motivos evidentes y mientras ocultaba las fotos de su boda, certificaba la muerte de la privacidad. No es el único: todo el que quiere hacer negocio a base del grisú de los datos se dedica a llamarnos viejunos a los que creemos que, esté donde esté el ser humano, se comunique con el silbo gomero o con un chip en el cerebro, querrá mantener en privado una parte de su vida o recuperar de las garras de lo público información pasada sin aparente valor o directamente perjudicial. Lo que hoy es irrelevante, mañana puede ser delictivo.

Esos viejunos a los que pertenezco hemos recibido gozosamente la publicación del comic “The private eye“, un proyecto de los artistas Marcos Martin y Muntsa Vicente y del guionista Brian K. Vaughan, en el que nos plantean un futuro en el que la “nube” ha estallado y la vida de todos se ha expuesto con tan terribles consecuencias que la sociedad ha convertido el derecho al anonimato en un modo de vida.

Las 5 entregas publicadas (hay 10 proyectadas) tiene grandes momentos, pero he elegido el del actual nativo digital en modo abuelito con alzheimer (todos cumplimos años) porque resumen perfectamente lo que opino sobre estos integristas con “borg complex”. Es obvio que os lo recomiendo.

20140112-203256.jpg

20140112-203306.jpg

20140112-203336.jpg

20140112-203358.jpg

¿Navegación segura?

Desde que lo del candadito en la web ya no es símbolo de seguridad, si es que alguna vez lo fue, desconocemos el nivel de seguridad de las comunicaciones con las webs y/o herramientas en la nube más usadas. Por eso esta infografía, sin ser bonita, es útil para saber si nuestras comunicaciones con ellas son seguras.

Seguridad-sitios-populares

Vía :: Soft & Apps

CAAS: Crime As A Service

Un aldabonazo sin duda al Big Data y sus grandes riesgos. Antes robaban los bancos porque ahí era donde estaba el dinero. Ahora roban las bases de datos porque es ahí donde está la pasta. Si no nos preocupamos por nuestra privacidad, al menos consideremos los riesgos de que nos roben.

:: Conferencia sobre la ciberdelincuencia de datos de Marc Goodman especialista en cibercrimen y proteccion de infraestructuras criticas durante las conferencias Strata Summit ::

Telos abre en agosto

Trás las numerosas peticiones de la audiencia y visto que el plazo era muy corto, la autoridad ha decidido que abramos el plazo de entrega de artículos hasta el 31 de agosto .. pero ni un día más, que el papel lleva su tiempo y entramos en máquinas (ya echaba de menos la expresión) el 5 de septiembre.

Animaos, que el verano es muy cansino.

Revista Telos

Me han pedido que coordine el próximo número de la Revista Telos de la Fundación Telefónica (Número 85: Derechos Fundamentales e Internet) y yo os pido que os animéis a participar mandando vuestros artículos. Aunque el plazo está muy cercano, no os preocupéis que os haremos hueco si llegáis un poco más tardes.

Aquí os van los detalles:

TELOS abre su convocatoria a propuestas de artículos para el Dossier central de un próximo número de 2010 sobre Derechos Fundamentales e Internet, de acuerdo con el abstract y las líneas preferentes de desarrollo más abajo recogidas.

Los textos en versión definitiva, deberán ser enviados antes del 15 de julio de 2010. Los artículos serán aprobados de forma anónima por su Consejo de Redacción y seleccionados para este Dossier, tal y como recomiendan los índices de prestigo en ciencias sociales a los que pertenece la revista (E.Revistas, DICE, etc).

Todos los autores recibirán una respuesta motivada de su valoración positiva, negativa o con petición de modificaciones. Si se produjera un exceso de materiales aprobados, algunos artículos serían editados en número sucesivos. Los artículos publicados serán remumerados tras su edición. Los textos propuestos no deben exceder de las 6.000 palabras en total (incluyendo notas y cuadros o gráficos) y tienen que cumplir estrictamente las normas para las colaboraciones publicadas en la versión en papel de la revista o en su versión on-line (www.telos.es).

En página aparte (en el mismo archivo), deberán incluir: autor, dirección electrónica y postal y CV (tres líneas).

Los artículos deberán enviarse en soporte electrónico a una de las siguientes direcciones:

• Electrónica: fundacion-telefonica@telefonica.es

• Postal: Fundación Telefónica. Gran Vía, 28-7ª planta. 28013 Madrid

Abstract:

Lo que empezó como un espacio de libertad sin reglas, o simplemente sujeto a las reglas del código, se está convirtiendo en un espacio hiperregulado, multijurisdicconal, en donde se desconfía del que no se identifica o se niega a dar más datos de los estrictamente necesarios. Tras los atentados del 11-S, la tensión entre derechos individuales y control se han vencido del lado del control, favorecido por el hecho de la propia tecnología permite una intrusión mucho más efectiva y profunda de la que es posible ejercer en el mundo analógico: cualquier operación requiere facilitar voluntaria o involuntariamente un número importante de información que no es necesaria en los ámbitos tradicionales; cualquier navegación es fácilmente trazable por operadores privados, que tienen de nosotros más datos de los que nosotros mismos somos conscientes de tener. A pesar de este creciente control, muchos claman por la reducción de los derechos individuales en internet en aras a permitir una investigación constante en un territorio que creen sin ley. Otros asisten con creciente preocupación a la fata de intimidad y control de sus datos, que dependen, en muchos casos, de contenidos de terceros publicados sin su intervención o permiso. A ello se une la creciente aparición de iniciativas que, sin ir directamente encaminados al recorte de derechos fundamentales, pueden resultar en unavulneración de los mismos por la propia naturaleza de la red ¿Hay un derecho a la navegación anónima? ¿Hemos de estar siempre identificados cuando nos conectamos? ¿Es lícito que la indexación permita acceder a la distancia de un click a informaciones personales que ya no constan ni en los registros públicos?

Líneas preferentes de desarrollo

1. Derecho al olvido: derecho a no ser indexado o a no ser perfilado mediante buscadores.

2. Derecho a la intimidad y a la protección de datos: navegación anónima v.identificación.

3. Identidad digital y reputación ¿es posible proteger el honor y la propia imagen en redes sociales y en la web 2.0?

4. La persecución de los datos personales y el ejercicio del derechos a la protección de datos personales en los países que no los reconocen.

5. Tensión entre los derechos de autor y el secreto de las comunicaciones.

6. Nuevos medios de comunicación colaborativos. El periodismo ciudadano y el derecho a la información. Aplicabilidad de la Ley de Prensa.

Publicada la 27004

Pesada me pongo, lo sé. Pero para todos aquellos que me preguntan, insistentes, cuando se publica la ISO/IEC 27004:2009  os diré que desde hace una semana ya está disponible en la página de ISO por unos cuantos euros, o dólares u otras monedas de curso legal.
ISO_IEC_27004_2009_portada
Y a los que me escribís con igual insistencia para preguntar dónde se encuentran las normas por la patilla o si se las puedo mandar en plan “señorita, deme una ISO” os reiteraré que os dirigís a la persona equivocada: si quiero que no me echen del subcomité y me arranquen los galones de editora, no puedo ni debo facilitar ningún texto, sea  de trabajo o ya publicado. Así que o pagáis o buscáis otra fuente.

Además, como se están poniendo las cosas, no quiero que, vía Ley Sinde, me cierren el blog por infracción de derechos de propiedad intelectual de ISO.

Older posts

Copyright © 2014 Paloma Llaneza

Theme by Anders NorenUp ↑