Blog del Instituto Superior de Ciberseguridad

Toda la actualidad del mundo de la Ciberseguridad y el cumplimiento, los mejores recursos profesionales y descargas para el estudiante

Encontrar
Exact matches only
Search in title
Search in content
Search in excerpt
Search in comments
Filter by Custom Post Type

LOPD, RGPD y Protección de datos

El consentimiento de los menores según el RGPD

¿En qué casos existe autorización para publicar fotos de niños? ¿Qué ocurre si el menor no tiene la edad de consentimiento? Potestad de los estados miembros ¿A que edad se obtiene el consentimiento?   La gestión de los datos de menores, es un asunto delicado. A la...

Navegaremos por Internet con el DNIe pegado en la frente

La Unión Europea (UE) ya ha dado el primer paso. A partir del sábado 29 de septiembre, la legislación a nivel de la UE sobre la identificación electrónica (Reglamento eIDAS) entró en vigor para permitir el reconocimiento transfronterizo de la identificación...

Comienzan las sanciones del nuevo RGPD

No lleva ni un mes en vigor y ya está dando mucho que hablar. El Reglamento General de Protección de Datos comienza a poner medidas correctivas, a aquellas empresas que no se toman en serio la normativa. La Liga a un paso de ser multada por incumplimiento del RGPD El...

El DPO: una nueva figura en las empresas y administraciones

Los últimos escándalos de Facebook, en los que un total de 50 millones de usuarios fueron analizados para obtener sus resultados, estadísticas y muchos más datos con el objetivo claro de manipular a esas personas, sirven como prólogo de actualidad para esta nueva...

El consentimiento de los menores según el RGPD

¿En qué casos existe autorización para publicar fotos de niños? ¿Qué ocurre si el menor no tiene la edad de consentimiento? Potestad de los estados miembros ¿A que edad se obtiene el consentimiento?   La gestión de los datos de menores, es un asunto delicado. A la...

Navegaremos por Internet con el DNIe pegado en la frente

La Unión Europea (UE) ya ha dado el primer paso. A partir del sábado 29 de septiembre, la legislación a nivel de la UE sobre la identificación electrónica (Reglamento eIDAS) entró en vigor para permitir el reconocimiento transfronterizo de la identificación...

Comienzan las sanciones del nuevo RGPD

No lleva ni un mes en vigor y ya está dando mucho que hablar. El Reglamento General de Protección de Datos comienza a poner medidas correctivas, a aquellas empresas que no se toman en serio la normativa. La Liga a un paso de ser multada por incumplimiento del RGPD El...

La RGPD causa del suicidio del 90% de las bases de datos comerciales

Con la entrada en aplicación del Reglamento General de Protección de Datos de Europa, estos últimos días todos hemos recibido, literalmente, un aluvión de correos de una gran cantidad de diversas empresas solicitándonos el consentimiento expreso (y en algunos casos,...

Medidas de seguridad que debe seguir nuestro asesor al hacer la declaración de la renta

El informe jurídico 0524/2009 de la  AEPD resuelve la consulta planteada, sobre diversas cuestiones relativas al nivel de seguridad que habrá de implantarse sobre los ficheros relacionados con la actividad de asesoramiento fiscal, desarrollada por el consultante. En...

El DPO: una nueva figura en las empresas y administraciones

Los últimos escándalos de Facebook, en los que un total de 50 millones de usuarios fueron analizados para obtener sus resultados, estadísticas y muchos más datos con el objetivo claro de manipular a esas personas, sirven como prólogo de actualidad para esta nueva...

Las cámaras de vigilancia y el cumplimiento de la LOPD

El cumplimiento de la LOPD en lo relativo a videovigilancia se desarrolla en cuatro sencillos pasos atendiendo a lo recogido en la normativa vigente Aplicación de la Ley de Protección de Datos en la Videovigilancia Inscripción de ficheros Sólo si existe grabación de...

Tratamiento de los datos de los pacientes en la sanidad

El informe 0443/2010 de la AEPD aclara la forma y plazos de conservación de las historias clínicas de pacientes por parte de los centros sanitarios. De dicho informe jurídico se extrae lo siguiente: Cada centro archivará las historias clínicas de sus pacientes,...

Publicidad del domicilio de profesionales no ejercientes

En el Informe 0136/2014 se plantea la consulta sobre si en los listados o registros de profesionales colegiados, como son abogados, arquitectos, aparejadores, etc., deben incluirse los datos del domicilio de estos, y si dichos datos pueden ser facilitados a...

¿Es posible grabar imágenes de alumnos durante el horario de clases?

Debido a la conflictividad alcanzada hoy  día en algunos centros docentes, se llega al punto de plantearse por parte de éstos la posibilidad de instalar videocámaras no sólo en sus patios, pasillos y zonas de recreo, sino también dentro de las propias aulas durante el...

No te puedes perder:

Facilita RGPD

Ciberseguridad

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Las brechas de seguridad informática, un gran problema para las empresas

Problemas de seguridad informática Identificar brechas de seguridad Eliminar brechas de seguridad   Lo primero que tenemos que conocer es el significado de lo que es una brecha de seguridad, en el RGPD encontramos la siguiente definición en su art.4.12 “toda violación...

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Mónica Valle: “Todavía falta mucha cultura sobre ciberseguridad”

Periodista especializada en ciberseguridad, esa es la carta de presentación de Mónica Valle. Un dato que a simple vista llama la atención, ya que existen pocas profesionales en medios de comunicación formadas en este sector. Aunque como ella indica, "estar rodeada de...

¿Cómo funciona el cifrado de los datos almacenados en el ordenador?

A la hora de guardar nuestros datos, es igual de importante tener una copia de seguridad para poder restaurar esa información, como evitar que los datos puedan caer en manos equivocadas. Para proteger estos datos deberemos cifrar nuestros discos duros, es un proceso...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Facilita RGPD, el nuevo sistema de protección de datos

La herramienta Facilita RGPD, es el nuevo cuestionario creado por la AEPD (Agencia Española de Protección de Datos) para mejorar la seguridad de la protección de datos en las empresas que traten datos de escaso riesgo. Su principal objetivo es que todas las empresas a...

SGSI: Así funciona el sistema de gestión de seguridad en la red

Las entidades dependen de la información y de la tecnología que la soporta. Esto ha traído una serie de problemas de seguridad que han afectado seriamente a nuestro país, pues a diario estamos amenazados por una multitud de riesgos que ponen en peligro la integridad...

Documental sobre Ciberseguridad: Amenaza Cyber

Amenaza Cyber es un documental que trata son los ciberataques sufridos por Irán en sus centrales nucleares. Como se desarrollan las ciberarmas, como los paises se protegen de los ataques. También muestra como afecta al día a día los riesgos de nuestro smartphone. Con...

¿Quién debe ser el Responsable de Seguridad?

Cuando se implanta la LOPD en una entidad que trata ficheros de nivel medio y/o alto y llega la hora de definir al Responsable de Seguridad, suelen surgir dudas sobre la persona más adecuada para desempeñar dicho cargo. ¿Personal técnico ó jurídico? Aunque la primera...

Destacados en ciberseguridad:

Hacking

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

¿Cuánto sabe Google de ti o tu empresa?

Tras los escándalos surgidos por las filtraciones en Facebook de los datos de sus, analizamos a la navegador más famoso de internet: Google. Muchas veces usamos servicios de manera cotidiana a los que no damos la importancia que realmente tienen y pasamos por alto...

INCIBE

¿Qué es INCIBE? INCIBE es el instituto nacional de ciberseguridad con sede en la ciudad de León, que depende del Ministerio de Energía y Turismo en España dedicado a la promoción de la ciberseguridad y de la innovación en este campo. ¿Qué hace? Podemos decir que su...

LSSI

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cursos Gratis

Disponemos diferentes cursos gratuitos que pueden interesarte.  Online, usando internet desde tu casa, tu marcas los tiempos y horarios

Delegado de Proteccion de Datos

La figura del delegado de LOPD es una de las formaciones que más demandan los alumnos. Conoce nuestro curso y encuentra trabajo

Es el momento de formarte

Instituto Superior de Ciberseguridad, la escuela de los profesionales