Los productos que se nos ofrecen hoy en día para adelgazar son muchos, y estos suelen indicarnos como puedo bajar de peso.

Hay muchos alimentos que no son desde su composición de bajas calorías pero que sí son contemplados en comidas para adelgazar, y este sería el caso de las frutas secas. Por su composición natural, no poseen propiedad que de por sí nos hagan perder peso, pero que combinadas correctamente nos aportan muchos nutrientes de forma natural.

Alguna de las propiedades a destacar es que son ricas en vitaminas y minerales. read more

El Reglamento General de Protección de Datos (RGPD) es la nueva norma europea en este ámbito. Entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse en todos los estados de la Unión a partir del mismo día de 2018. Durante este periodo de tiempo las instituciones públicas, organizaciones y empresas europeas deben adaptarse al nuevo reglamento. ¡La cuenta atrás ha comenzado!

El RGPD representa el cambio más relevante en materia de privacidad en los últimos 20 años. Entre las novedades que introduce destaca el nuevo régimen sancionador, que prevé  multas de hasta 20 millones de euros o el 4% de la facturación global de la empresa. Por otra parte, introduce la figura del Delegado de Protección de Datos y conceptos como el Análisis de Impacto o Privacidad por Defecto y Privacidad desde el Diseño.

Áudea Seguridad de la Información ayuda a las empresas  e instituciones a adecuarse al RGPD prestando los siguientes servicios:

RGPD GAP Analysis: un análisis de la situación de nuestra empresa en materia de legal y de seguridad

Data Mapping: se trata de elaborar un inventario del flujo de datos; identificar e registrar las principales bases de datos y posteriormente clasificarlas.

Privacy Impact Analysis: esta fase consiste en evaluar de forma sistemática y exhaustiva como afectará la privacidad a un determinado proyecto o sistema.

Implementación del Programa RGPD: implementar los requisitos del RGPD como parte de un sistema general de compliance, garantizando un marco sólido de para la gestión de privacidad.

Auditoría, Monitorización y Seguimiento: es un servicio posterior a la auditoría, monitorización y seguimiento de las políticas y procedimientos implantados durante las fases previas

Asesoramiento Legal y Soporte: asesoramiento especializado por consultores y abogados especializados en derecho de nuevas tecnologías

Data Protection Officer: DPO como servicio

La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos.

A los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker.

Los términos “sombrero blanco” y “sombrero negro” hacen referencia a las antiguas películas western en las que los hombres malos llevaban sombrero negro y los buenos, blanco. Pero también existen los términos Grey hat hacker y Hacktivista. Veamos en qué consiste cada uno de ellos.

Sombrero Blanco – White hat hacker

Un hacker de sombrero blanco en un especialista que accede a un sistema informático con el permiso del dueño del sistema con el fin de analizar y mejorar su seguridad. Los White hat hackers tienen unas avanzadas aptitudes informáticas que utilizan para mejorar los sistemas informáticos y protegerlos de amenazas externas.

Un ejemplo de hacker de sombrero blanco sería Marc Maiffret. Con tan solo 17 años fundó su propia empresa llamada eEye

Digital Security cuando se dio cuenta de que podía usar sus conocimientos para proteger sistemas informáticos de amenazas externas. Es experto en encontrar vulnerabilidades en sistemas basados en Windows. eEye Digital Security fue comprada en 2012 por la compañía americana BeyondTrust. Maiffret se embarcó en un proyecto nuevo, con el objetivo de autofinanciar una nueva empresa de seguridad informática.

Sombrero Negro- Black hat hacker

Un hacker de sombrero negro es también un especialista con extensos conocimientos informáticos. Sin embargo, su fin es violar o evitar la seguridad en Internet. Ellos utilizan sus aptitudes informáticas para robar información confidencial, para infectar sistemas informáticos, para restringir el acceso a un sistema…

Gary McKinnon está considerado como un hacker de sombrero negro. Este británico, también conocido como “Solo”, fue acusado por los EEUU de haber ejecutado “el mayor asalto informático a un sistema militar de todos los tiempos”, accediendo a los sistemas informáticos de la armada estadounidense y de la NASA, con el fin de encontrar proyectos militares secretos. Después de años de lucha contra su extradición a los EEUU, durante el gobierno de David Cameron se decidió que no sería juzgado por sus delitos.

Sombrero Gris – Grey hat hacker

Como en la vida, no todo es blanco y negro. Un hacker de sombrero gris es aquel que viola leyes y normas éticas básicas pero no con fines maliciosos como los black hat hackers. Suelen buscar vulnerabilidades en un sistema, pero sin el permiso del dueño del sistema. Si encuentran algún fallo, informarán al dueño, posiblemente pidiendo dinero a cambio. Si el grey hat hacker no recibe respuesta, una de las posibles acciones es hacer público el fallo del sistema para que el mundo lo vea.

Un ejemplo de hacker de sombrero gris es Adrian Lamo. Este hacker, también periodista, es conocido por haber irrumpido en The New York Times y Microsoft. Se le conoce por dedicarse a buscar fallos de sistema en redes informáticas y por pedir dinero a cambio. Aunque la intención sea buena, es ilegal acceder sin permiso del dueño del sistema.

Hacktivista

El hacktivismo se refiere al hecho de hackear un sistema informático con fines políticos o sociales. Un hacktivista irrumpe en un sistema informático pero siempre con el fin de influir en causas ideológicas, religiosas, políticas o sociales.

Un ejemplo de hacktivismo sería el movimiento Anonymous. Este grupo lleva a cabo acciones que, según su punto de vista, favorecen la libertad de expresión, la transparencia y los derechos de los ciudadanos. Uno de sus ataques cibernéticos fue lanzado en 2010 contra aquellas organizaciones  consideradas contrarias a Wikileaks, como Mastercard o Paypal, dejándolas sin servicio durante un periodo de tiempo.