protección de datos

Compliance Penal en la empresa: una necesidad

Por |febrero 3rd, 2016|Categorías: compliance penal|Etiquetas: , , , , , , |

Desde la reforma del Código Penal en 2015 en virtud de LO 1/2015, de 30 de marzo, y a tenor de lo dispuesto en su su artículo 31 bis, contar con un programa de cumplimiento normativo o programa de compliance en la empresa se ha convertido en una necesidad para eximir de responsabilidad penal a la empresa y a su órgano de administración, tras la comisión de un delito, o en su caso para atenuar dicha responsabilidad. La adopción de

Evaluación de Impacto: desarrollos software vs. derechos de los usuarios

Por |mayo 30th, 2015|Categorías: Big Data, Data Protection, LEGAL, startups|Etiquetas: , , , |

Se publica en la página web de Sanidad de la Comunidad de Madrid en fecha de 29 de mayo de 2015 una noticia acerca de la participación de profesionales del SERMAS (Servicio Madrileño de Salud) en proyectos de innovación tecnológica. Se presentó a concurso un sistema, llamado Medroom, “de soporte a la decisión médica basado en la reutilización de la información (“big data”) contenida en las historias clínicas electrónicas, capaz de generar conocimiento en tiempo real, gracias a una tecnología

«Protégete», la App de la seguridad, sin seguridad

Por |mayo 25th, 2014|Categorías: BLOG|Etiquetas: , , , , |

Aparece en La Vanguardia, página 47 de la versión digital, firmado por el periodista Francesc Bracero. Habla de esta aplicación contra el Ciberacosador como la gran novedad contra el ciberdelito que tantas víctimas causa. Esta App está integrada en el Safer Internet Program con el apoyo de la Comisión Europea y en colaboración con Telefónica, Vodafone, Orange y Yoigo. Entramos dentro de la aplicación sin ningún filtro ni petición de dato alguno más que el ID de nuestro proveedor Apple

Ley de Hacking ¿debo reportar vulnerabilidades?

Por |mayo 1st, 2014|Categorías: BLOG, delitos informáticos, hacker, hacking, seguridad|Etiquetas: , , , , , , , , , , , , , , , , , |

Empezamos por la definición de Hacker de Wikipedia Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como "crackers" muestran sus habilidades en