Blog del Instituto Superior de Ciberseguridad

Toda la actualidad del mundo de la Ciberseguridad y el cumplimiento, los mejores recursos profesionales y descargas para el estudiante.

Encontrar
Exact matches only
Search in title
Search in content
Search in excerpt
Search in comments
Filter by Custom Post Type

LOPD, RGPD y Protección de Datos

La seguridad de la información en las Administraciones públicas

El Esquema Nacional de Seguridad (ENS) establece una política de seguridad en el uso de medios electrónicos en las Administraciones públicas y se constituye mediante unos requisitos que permiten la protección de la información. El marco normativo por el que se rige el...

Derecho de supresión y/o derecho al olvido

El Considerando 65 del RGPD, explica que, el derecho a la supresión implica un derecho al olvido si la retención de tales datos infringe el presente Reglamento o el Derecho de la Unión o de los Estados miembros aplicable al responsable del tratamiento y  aclara, que...

¿Cuándo es necesario indicar la subcontratación en un contrato?

Según el art.4.8 del Reglamento General de Protección de Datos, el encargado del tratamiento es aquella “persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento”. El Reglamento...

El uso de MailChimp y el cumplimiento del RGPD

Mail Chimp es un sistema de marketing que sirve para el envío de campañas de correo electrónico y publicitarias con clientes, así como con otras partes interesadas. Esta plataforma de email marketing te permite enviar correos electrónicos de forma masiva a aquellos...

La seguridad de la información en las Administraciones públicas

El Esquema Nacional de Seguridad (ENS) establece una política de seguridad en el uso de medios electrónicos en las Administraciones públicas y se constituye mediante unos requisitos que permiten la protección de la información. El marco normativo por el que se rige el...

¿Se aplica la normativa de protección de datos a las comunidades de propietarios?

Una comunidad de propietarios está constituida por el conjunto de propietarios de los diferentes pisos y locales de un edificio en régimen de Propiedad Horizontal, y por tanto sometida a la regulación contenida en la Ley 49/1960, de 21 de julio, sobre Propiedad...

Derecho de supresión y/o derecho al olvido

El Considerando 65 del RGPD, explica que, el derecho a la supresión implica un derecho al olvido si la retención de tales datos infringe el presente Reglamento o el Derecho de la Unión o de los Estados miembros aplicable al responsable del tratamiento y  aclara, que...

¿Cuándo es necesario indicar la subcontratación en un contrato?

Según el art.4.8 del Reglamento General de Protección de Datos, el encargado del tratamiento es aquella “persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento”. El Reglamento...

El uso de MailChimp y el cumplimiento del RGPD

Mail Chimp es un sistema de marketing que sirve para el envío de campañas de correo electrónico y publicitarias con clientes, así como con otras partes interesadas. Esta plataforma de email marketing te permite enviar correos electrónicos de forma masiva a aquellos...

Supuestos en los que habría que realizar una EIPD (Evaluación de Impacto relativa a la Protección de Datos)

Las EIPD son instrumentos importantes para la rendición de cuentas, ya que ayudan a los responsables no solo a cumplir los requisitos del RGPD, sino también a demostrar que se han tomado medidas adecuadas para garantizar el cumplimiento del Reglamento (artículo 24)....

¿Cómo podemos afrontar un Análisis de Riesgos de nuestra empresa?

La normativa actual sobre protección de datos nos hace referencia a que, tanto el responsable como el encargado, han de cumplir ciertas exigencias legales, entre las que se incluye la necesidad de tener un análisis de riesgos. Los responsables y encargados deben...

¿Qué datos biométricos podemos solicitar a nuestros trabajadores?

Para poder identificar a nuestros trabajadores podemos utilizar diversos medios identificativos que pueden hacer referencia tanto a sus rasgos físicos como a sus rasgos conductuales. La huella dactilar es el dato biométrico más conocido y utilizado debido a su bajo...

El uso de la huella dactilar en las empresas para el control de acceso y de la jornada laboral

Los datos biométricos sirven para el reconocimiento de las personas de acuerdo a sus características fisiológicas o según sus conductas. En lo referente a la tecnología harían alusión a aquellas tecnologías que analizan y miden las características del ser humano como:...

Tratamiento de datos relativos a opiniones políticas

Cercanos a las elecciones, tanto nacionales como autonómicas, hemos leído, ya sea en periódicos, internet, redes sociales y demás medios de comunicación, que los partidos políticos pueden recabar nuestros datos personales para enviarnos propaganda electoral relativa a...

No te puedes perder:

Facilita RGPD

Ciberseguridad

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Las brechas de seguridad informática, un gran problema para las empresas

Problemas de seguridad informática Identificar brechas de seguridad Eliminar brechas de seguridad   Lo primero que tenemos que conocer es el significado de lo que es una brecha de seguridad, en el RGPD encontramos la siguiente definición en su art.4.12 “toda violación...

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Mónica Valle: “Todavía falta mucha cultura sobre ciberseguridad”

Periodista especializada en ciberseguridad, esa es la carta de presentación de Mónica Valle. Un dato que a simple vista llama la atención, ya que existen pocas profesionales en medios de comunicación formadas en este sector. Aunque como ella indica, "estar rodeada de...

¿Cómo funciona el cifrado de los datos almacenados en el ordenador?

A la hora de guardar nuestros datos, es igual de importante tener una copia de seguridad para poder restaurar esa información, como evitar que los datos puedan caer en manos equivocadas. Para proteger estos datos deberemos cifrar nuestros discos duros, es un proceso...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Facilita RGPD, el nuevo sistema de protección de datos

La herramienta Facilita RGPD, es el nuevo cuestionario creado por la AEPD (Agencia Española de Protección de Datos) para mejorar la seguridad de la protección de datos en las empresas que traten datos de escaso riesgo. Su principal objetivo es que todas las empresas a...

SGSI: Así funciona el sistema de gestión de seguridad en la red

Las entidades dependen de la información y de la tecnología que la soporta. Esto ha traído una serie de problemas de seguridad que han afectado seriamente a nuestro país, pues a diario estamos amenazados por una multitud de riesgos que ponen en peligro la integridad...

Documental sobre Ciberseguridad: Amenaza Cyber

Amenaza Cyber es un documental que trata son los ciberataques sufridos por Irán en sus centrales nucleares. Como se desarrollan las ciberarmas, como los paises se protegen de los ataques. También muestra como afecta al día a día los riesgos de nuestro smartphone. Con...

¿Quién debe ser el Responsable de Seguridad?

Cuando se implanta la LOPD en una entidad que trata ficheros de nivel medio y/o alto y llega la hora de definir al Responsable de Seguridad, suelen surgir dudas sobre la persona más adecuada para desempeñar dicho cargo. ¿Personal técnico ó jurídico? Aunque la primera...

Destacados en Ciberseguridad:

Hacking

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

¿Cuánto sabe Google de ti o tu empresa?

Tras los escándalos surgidos por las filtraciones en Facebook de los datos de sus, analizamos a la navegador más famoso de internet: Google. Muchas veces usamos servicios de manera cotidiana a los que no damos la importancia que realmente tienen y pasamos por alto...

INCIBE

¿Qué es INCIBE? INCIBE es el instituto nacional de ciberseguridad con sede en la ciudad de León, que depende del Ministerio de Energía y Turismo en España dedicado a la promoción de la ciberseguridad y de la innovación en este campo. ¿Qué hace? Podemos decir que su...

LSSI

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cursos

Disponemos diferentes cursos que pueden interesarte. Online, usando Internet desde tu casa, tu marcas los tiempos y horarios.

Delegado de Protección de Datos

La figura del delegado de LOPD es una de las formaciones que más demandan los alumnos. Conoce nuestro curso y encuentra trabajo.

Es el momento de formarte

Instituto Superior de Ciberseguridad, la escuela de los profesionales

Inscríbete a nuestra newsletter y recibirás gratis la lista completa de sujetos obligados a nombrar DPO.

Elaborada por Julio César Miguel, DPO Certificado nº CP-X3-0038/2018.

Has sido añadido a nuestra newsletter