Blog del Instituto Superior de Ciberseguridad

Toda la actualidad del mundo de la Ciberseguridad y el cumplimiento, los mejores recursos profesionales y descargas para el estudiante.

Encontrar
Exact matches only
Search in title
Search in content
Search in excerpt
Search in comments
Filter by Custom Post Type

LOPD, RGPD y Protección de Datos

Tratamiento de datos relativos a opiniones políticas

Cercanos a las elecciones, tanto nacionales como autonómicas, hemos leído, ya sea en periódicos, internet, redes sociales y demás medios de comunicación, que los partidos políticos pueden recabar nuestros datos personales para enviarnos propaganda electoral relativa a...

Videovigilancia en las empresas

¿Qué hay que tener en cuenta a la hora de instalar cámaras de videovigilancia en una empresa? El RGPD en su artículo 6 así como la AEPD establecen varios supuestos que dan legitimación al tratamiento de datos de carácter personal, entre los que se encuentra dar...

Propietarios morosos y la nueva LOPDPGDD

¿Contraviene la normativa de Protección de Datos publicar la lista de propietarios morosos? Tras la entrada en vigor de la nueva Ley Orgánica de Protección de Datos Personales y Derechos Digitales, ha surgido la duda entre las comunidades vecinales de si pueden...

¿Qué datos biométricos podemos solicitar a nuestros trabajadores?

Para poder identificar a nuestros trabajadores podemos utilizar diversos medios identificativos que pueden hacer referencia tanto a sus rasgos físicos como a sus rasgos conductuales. La huella dactilar es el dato biométrico más conocido y utilizado debido a su bajo...

El uso de la huella dactilar en las empresas para el control de acceso y de la jornada laboral

Los datos biométricos sirven para el reconocimiento de las personas de acuerdo a sus características fisiológicas o según sus conductas. En lo referente a la tecnología harían alusión a aquellas tecnologías que analizan y miden las características del ser humano como:...

Tratamiento de datos relativos a opiniones políticas

Cercanos a las elecciones, tanto nacionales como autonómicas, hemos leído, ya sea en periódicos, internet, redes sociales y demás medios de comunicación, que los partidos políticos pueden recabar nuestros datos personales para enviarnos propaganda electoral relativa a...

¿Qué tiene que tener en cuenta el responsable del tratamiento para dar respuesta al ejercicio del derecho a la portabilidad?

Es frecuente escuchar sobre el derecho a la portabilidad en supuestos tales, como la portabilidad en el ámbito de la telefonía. Todos o casi todos hemos intentado cambiar de compañía telefónica, ya sea para una mejor oferta o reducción de la tarifa, y querer que...

Videovigilancia en las empresas

¿Qué hay que tener en cuenta a la hora de instalar cámaras de videovigilancia en una empresa? El RGPD en su artículo 6 así como la AEPD establecen varios supuestos que dan legitimación al tratamiento de datos de carácter personal, entre los que se encuentra dar...

Propietarios morosos y la nueva LOPDPGDD

¿Contraviene la normativa de Protección de Datos publicar la lista de propietarios morosos? Tras la entrada en vigor de la nueva Ley Orgánica de Protección de Datos Personales y Derechos Digitales, ha surgido la duda entre las comunidades vecinales de si pueden...

El consentimiento de los menores según el RGPD

¿En qué casos existe autorización para publicar fotos de niños? ¿Qué ocurre si el menor no tiene la edad de consentimiento? Potestad de los estados miembros ¿A que edad se obtiene el consentimiento?   La gestión de los datos de menores, es un asunto delicado. A la...

Navegaremos por Internet con el DNIe pegado en la frente

La Unión Europea (UE) ya ha dado el primer paso. A partir del pasado mes de septiembre, la legislación a nivel de la UE sobre la identificación electrónica (Reglamento eIDAS) entró en vigor para permitir el reconocimiento transfronterizo de la identificación...

Comienzan las sanciones del nuevo RGPD

No lleva ni un mes en vigor y ya está dando mucho que hablar. El Reglamento General de Protección de Datos comienza a poner medidas correctivas, a aquellas empresas que no se toman en serio la normativa. La Liga a un paso de ser multada por incumplimiento del RGPD El...

La RGPD causa del suicidio del 90% de las bases de datos comerciales

Con la entrada en aplicación del Reglamento General de Protección de Datos de Europa, estos últimos días todos hemos recibido, literalmente, un aluvión de correos de una gran cantidad de diversas empresas solicitándonos el consentimiento expreso (y en algunos casos,...

No te puedes perder:

Facilita RGPD

Ciberseguridad

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Las brechas de seguridad informática, un gran problema para las empresas

Problemas de seguridad informática Identificar brechas de seguridad Eliminar brechas de seguridad   Lo primero que tenemos que conocer es el significado de lo que es una brecha de seguridad, en el RGPD encontramos la siguiente definición en su art.4.12 “toda violación...

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Mónica Valle: “Todavía falta mucha cultura sobre ciberseguridad”

Periodista especializada en ciberseguridad, esa es la carta de presentación de Mónica Valle. Un dato que a simple vista llama la atención, ya que existen pocas profesionales en medios de comunicación formadas en este sector. Aunque como ella indica, "estar rodeada de...

¿Cómo funciona el cifrado de los datos almacenados en el ordenador?

A la hora de guardar nuestros datos, es igual de importante tener una copia de seguridad para poder restaurar esa información, como evitar que los datos puedan caer en manos equivocadas. Para proteger estos datos deberemos cifrar nuestros discos duros, es un proceso...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Facilita RGPD, el nuevo sistema de protección de datos

La herramienta Facilita RGPD, es el nuevo cuestionario creado por la AEPD (Agencia Española de Protección de Datos) para mejorar la seguridad de la protección de datos en las empresas que traten datos de escaso riesgo. Su principal objetivo es que todas las empresas a...

SGSI: Así funciona el sistema de gestión de seguridad en la red

Las entidades dependen de la información y de la tecnología que la soporta. Esto ha traído una serie de problemas de seguridad que han afectado seriamente a nuestro país, pues a diario estamos amenazados por una multitud de riesgos que ponen en peligro la integridad...

Documental sobre Ciberseguridad: Amenaza Cyber

Amenaza Cyber es un documental que trata son los ciberataques sufridos por Irán en sus centrales nucleares. Como se desarrollan las ciberarmas, como los paises se protegen de los ataques. También muestra como afecta al día a día los riesgos de nuestro smartphone. Con...

¿Quién debe ser el Responsable de Seguridad?

Cuando se implanta la LOPD en una entidad que trata ficheros de nivel medio y/o alto y llega la hora de definir al Responsable de Seguridad, suelen surgir dudas sobre la persona más adecuada para desempeñar dicho cargo. ¿Personal técnico ó jurídico? Aunque la primera...

Destacados en Ciberseguridad:

Hacking

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

¿Cuánto sabe Google de ti o tu empresa?

Tras los escándalos surgidos por las filtraciones en Facebook de los datos de sus, analizamos a la navegador más famoso de internet: Google. Muchas veces usamos servicios de manera cotidiana a los que no damos la importancia que realmente tienen y pasamos por alto...

INCIBE

¿Qué es INCIBE? INCIBE es el instituto nacional de ciberseguridad con sede en la ciudad de León, que depende del Ministerio de Energía y Turismo en España dedicado a la promoción de la ciberseguridad y de la innovación en este campo. ¿Qué hace? Podemos decir que su...

LSSI

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cursos

Disponemos diferentes cursos que pueden interesarte. Online, usando Internet desde tu casa, tu marcas los tiempos y horarios.

Delegado de Protección de Datos

La figura del delegado de LOPD es una de las formaciones que más demandan los alumnos. Conoce nuestro curso y encuentra trabajo.

Es el momento de formarte

Instituto Superior de Ciberseguridad, la escuela de los profesionales