Archivos de la categoría ‘e-Administración’

INTECO publica la «Guía de actuación contra el ciberacoso» para padres y educadores

9 de Diciembre de 2012

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores, un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno, sino también cómo actuar ante esta situación.

Esta guia es una de las iniciativas realizadas durante el pasado mes de Noviembre,  “Mes de la Seguridad Cibernética” organizado a nivel europeo por la Agencia Europea de Seguridad de las Redes y la Información (ENISA), y coordinado en España por INTECO.

La guía se presenta como un trabajo de análisis de los dos principales tipos de acoso que se dan actualmente en la red: el ciberbullying, o acoso entre menores, y el grooming, o acoso de un adulto a un menor de edad, para continuar analizando las formas de prevención en casa y en el centro escolar y terminar en la actuación no solo desde estos ámbitos, sino también en el judicial

AEDEL ha colaborado en la redaccion de esta guia, representado por su presidenta Paloma Llaneza quien ha aportado su conocimiento y analisis de las distinats situaciones que el ciberacoso presenta.

Aedel participa en Securmática 2011

27 de Marzo de 2011

Los próximos dias 12, 13 y 14 de Abril tendrá lugar la XXII edición del Congreso español de Seguridad de la Información, Securmática 2011, organizado por la revista SIC.

AEDEL participa con una ponencia de su presidenta D. Paloma LLaneza, titulada EL CÓDIGO PENAL Y LOS DELITOS RELACIONADOS CON EL USO DE SISTEMAS DE INFORMACIÓN TECNOLÓGICOS . En ella se analizaran las modificaciones que la reforma del Código Penal que entró en vigor el pasado 23 de Diciembre de 2010 nos ha traído modificaciones significativas no solo en los delitos conocidos como “tecnológicos” sino también en la cadena “culpabilística” clásica, al incorporar la responsabilidad de las empresas tanto directa como derivada de la falta de control de sus trabajadores.

Esta última es la que, sin duda, representa un mayor riesgo y un mayor reto: no hay jurisprudencia previa que nos ayude a medir la “culpa in vigilando” que el CP define como “debido control” de las empresas sobre sus empleados, lo que supondrá una nueva manera de mirar el control interno y las labores de auditoría.

Entre los delitos relacionados con el uso de las TIC se han producido importantes novedades y adiciones (como los ataques DoS) que han de ser tenidos también en cuenta en el contexto de un endurecimiento de conductas delictivas en el entorno de la legislación sobre datos personales con vistas a futuras posibles modificaciones de la UE en la materia.

Próxima convocatoria de ENISE

9 de Septiembre de 2010

Por cuarto año consecutivo INTECO convoca ENISE y le hace un descuento del 10% a nuestros asociados que quieran acudir al encuentro.

Además, podéis proponer ponencias antes del 15 de septiembre a través de este link con las siguientes características y objetivos:

Objetivo
Ofrecer a los especialistas del sector y a los usuarios de tecnologías de seguridad TIC la posibilidad de presentar ante los asistentes al evento las novedades, proyectos pilotos o en marcha, nuevas tendencias, tecnologías, etc. del sector en relación con los temas que se tratarán en los talleres tecnológicos.

Características de la propuesta
El documento ha de resumir la idea que se pretende presentar en una ponencia de 15 minutos, eliminando por completo cualquier tipo de información de carácter comercial o de ventas. El documento deberá incluir al menos los siguientes apartados:

  • Introducción.
  • Descripción.
  • Conclusión.

El documento se ha de enviar con una nota curricular del ponente y fotografía reciente. Las propuestas que lleguen más tarde de la fecha límite indicada no serán admitidas.

Criterios de selección de ponencias

  • Innovación: Carácter innovador de la ponencia, tanto en el aspecto técnico como en la aplicación de conceptos.
  • Conocimiento: Nivel de profundidad de los conocimientos expuestos, bien sean conocimientos técnicos, operativos o de aplicación de los conceptos expuestos.
  • Cohesión: Nivel de continuidad en el desarrollo de la ponencia.
  • Independencia: La independencia de productos comerciales durante la exposición.
  • Temática: Mayor o menor interés de la temática de la ponencia.
  • Aplicabilidad: Aplicabilidad real de los conceptos expuestos.
  • Calidad: Nivel de calidad general de la ponencia.

Reflexionando sobre los Esquemas

29 de Marzo de 2010

Sabemos  que no es noticia hablar de los Esquemas Nacionales de Interoperabilidad y de Seguridad para la Administración Electrónica que fueron publicados a principios de año.

Se han hecho muchas lecturas sobre ellos, pero no hemos leído gran cosa sobre cómo se contemplan las evidencias en ambos documentos, ya que una mera búsqueda por esta palabra arroja sólo dos resultados y ambos están en el Capítulo X “Recuperación y Conservación de Documentos Electrónicos”. Cabe sacar dos consecuencias de esta búsqueda rápida. La primera es que el documento parece ser el elemento atómico evidencial; y la segunda, que las evidencias y sus medidas de seguridad se limitan a la recuperación y la conservación, no a la generación o extracción.

En el de Seguridad, volvemos a ver la evidencia relacionada con la general de auditoría, y como electrónica en la gestión de incidentes y sellado de tiempos. Lo de siempre.

Como todos estamos atareados, llevamos la lectura retrasada, pero prometemos analizar ambos documentos desde la perspectiva evidencial, que para eso estamos

Acceso-e de los ciudadanos a las Administraciones

19 de Noviembre de 2009

Hoy entra en vigor el Real Decreto 1671/2009, por el que se desarrolla parcialmente la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.

De las alegaciones que AEDEL hizo llegar durante el plazo de información pública, sólo alguna de ellas se han tenido en consideración. Otras, como la trazabilidad, los protocolos de actuación judicial en estos entornos, así como terceras partes que verifiquen y den fe de la efectiva disponibilidad de las sedes electrónicas, no han tenido tan buena acogida.

Habrá que esperar al nuevo reglamento sobre el esquema nacional de seguridad para ver si, ahí, vemos solventadas estas cuestiones. Porque no todo se salva con la presunción de veracidad a favor de la Administración y sus funcionarios.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA