Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
-
▼
noviembre
(Total:
67
)
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
67
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Alemania redacta una ley para proteger a los investigadores que encuentren fallos de seguridad
El Ministerio Federal de Justicia de Alemania ha redactado una ley para brindar protección legal a los investigadores de seguridad que descubren e informan responsablemente vulnerabilidades de seguridad a los proveedores.
Alemania prepara una ley para proteger a los investigadores de ciberseguridad que descubren vulnerabilidades:
Cuando la investigación de seguridad se lleve a cabo dentro de los límites especificados, los responsables quedarán excluidos de responsabilidad penal y del riesgo de procesamiento.
"Quienes quieren cerrar las brechas de seguridad informática merecen reconocimiento, no una carta del fiscal", afirmó el Ministro Federal de Justicia, Dr. Marco Buschmann. "Con este proyecto de ley eliminaremos el riesgo de responsabilidad penal para las personas que asumen esta importante tarea", menciona el Ministro en el mismo comunicado.
Además, la enmienda propuesta a la ley penal introduce sanciones más estrictas para casos graves de espionaje e interceptación de datos, particularmente cuando el objetivo es infraestructura crítica.
Proteger a los investigadores de seguridad
El nuevo proyecto de ley modifica el artículo 202a del Código Penal (StGB) para proteger a los investigadores de seguridad informática, a las empresas y a los llamados "hackers" de las sanciones previstas en el derecho penal informático.
Esto aplica cuando sus acciones se realizan para detectar y cerrar una vulnerabilidad de seguridad, siempre y cuando no sean consideradas "no autorizadas".
Los criterios a cumplir para la investigación de seguridad son los siguientes:
- La acción debe realizarse con el objetivo de identificar una vulnerabilidad u otro riesgo de seguridad en un sistema informático.
- El investigador debe tener la intención de informar la vulnerabilidad de seguridad identificada a una entidad responsable capaz de abordar el problema, como el operador del sistema, el fabricante del software o la Oficina Federal de Seguridad de la Información (BSI).
- El acto de acceder al sistema debe ser necesario para identificar la vulnerabilidad. Esto garantiza que la exención solo se aplique en la medida necesaria para las pruebas de seguridad, sin acceso innecesario o excesivo.
- La misma exclusión de responsabilidad penal se aplica también a los delitos relacionados con la interceptación de datos (§ 202b StGB) y la modificación de datos (§ 303a StGB), siempre que las acciones correspondientes se consideren autorizadas.
Al mismo tiempo, el proyecto de ley introduce una pena que oscila entre tres meses y cinco años de prisión para los casos graves de espionaje e interceptación de datos maliciosos (§ 202a StGB).
En cuanto a lo que constituye un caso grave, el proyecto de ley menciona los siguientes casos:
- El delito produce daños económicos sustanciales.
- El acto fue motivado por un afán de lucro, realizado a escala comercial o como parte de una organización criminal.
- Casos que comprometan infraestructura crítica (como hospitales, proveedores de energía o redes de transporte) o afecten la seguridad de Alemania o uno de sus estados, incluidos ataques provenientes del extranjero.
Más detalles sobre el proyecto de ley y las enmiendas propuestas están disponibles aquí.
El Departamento de Justicia de EE.UU. anunció una revisión similar de la Ley de Abuso y Fraude Informático (CFAA) en mayo de 2022, introduciendo exclusiones de procesamiento para investigadores de seguridad de "buena fe".
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2024/11/alemania-redacta-una-ley-para-proteger.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.