Blog del Instituto Superior de Ciberseguridad

Toda la actualidad del mundo de la Ciberseguridad y el cumplimiento, los mejores recursos profesionales y descargas para el estudiante.

Encontrar
Exact matches only
Search in title
Search in content
Search in excerpt
Search in comments
Filter by Custom Post Type

LOPD, RGPD y Protección de Datos

Grabación de imagen y sonido en plenos municipales

El art. 4.1 del RGPD define datos personales como “toda información sobre una persona física identificada o identificable, cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de...

Cómo destruir correctamente documentación en papel

Desde la entrada en vigor del RGPD el responsable en cumplimiento de su responsabilidad proactiva, tiene que establecer las medidas técnicas y organizativas apropiadas que garanticen el nivel de seguridad adecuado al riesgo. Para proteger la confidencialidad de los...

Protección de Datos y Geolocalización

  La Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDPGDD), regula en su artículo 90 el “Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral” y que nos dice: Los empleadores podrán...

Los Derechos Digitales

La nueva Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDPGDD), ha introducido un nuevo Título X llamado Garantía de los derechos digitales.  Este post que sirve de guía para orientar al cumplimiento...

Grabación de imagen y sonido en plenos municipales

El art. 4.1 del RGPD define datos personales como “toda información sobre una persona física identificada o identificable, cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de...

El art. 58.Bis de la Ley Orgánica del Régimen Electoral General, es declarado Inconstitucional.

  Recientemente hemos podido conocer de una sentencia que ha dejado a los partidos políticos, coaliciones y agrupaciones electorales fuera de juego, ya que no podrán recopilar datos personales relativos a nuestras opiniones " y enviar "propaganda electoral por medios...

Cómo destruir correctamente documentación en papel

Desde la entrada en vigor del RGPD el responsable en cumplimiento de su responsabilidad proactiva, tiene que establecer las medidas técnicas y organizativas apropiadas que garanticen el nivel de seguridad adecuado al riesgo. Para proteger la confidencialidad de los...

Protección de Datos y Geolocalización

  La Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDPGDD), regula en su artículo 90 el “Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral” y que nos dice: Los empleadores podrán...

Corredores y Agentes de Seguros ante la normativa de Protección de Datos

El corredor de seguros, es una persona que actúa como intermediario de varias compañías aseguradoras, sin estar vinculado exclusivamente a ninguna de ellas, comercializando contratos de seguros a sus clientes con el fin de obtener una comisión por esta venta....

Los Derechos Digitales

La nueva Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDPGDD), ha introducido un nuevo Título X llamado Garantía de los derechos digitales.  Este post que sirve de guía para orientar al cumplimiento...

Gestión brechas de seguridad: Notificación

Recordamos que una brecha de seguridad es, según el art. 4 RGPD, “aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o...

Gestión brechas de seguridad: Respuesta

La semana pasada definimos las brechas de seguridad como “aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no...

Gestión brechas de seguridad: Plan de Actuación

El art. 4 RGPD define brecha de seguridad como “aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no...

Gestión brechas de seguridad y sus fases: preparación, detección, identificación y clasificación

Según el art. 4 del Reglamento General de Protección de Datos, una brecha de seguridad puede ser definida como “aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o...

No te puedes perder:

Facilita RGPD

Ciberseguridad

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Las brechas de seguridad informática, un gran problema para las empresas

Problemas de seguridad informática Identificar brechas de seguridad Eliminar brechas de seguridad   Lo primero que tenemos que conocer es el significado de lo que es una brecha de seguridad, en el RGPD encontramos la siguiente definición en su art.4.12 “toda violación...

Deep web, todo lo que debes conocer

Qué es la Deep Web y cómo entrar Niveles de la Deep web Qué debes saber sobre la Deep web antes de entrar   Qué es y cómo entrar La Deep web también es conocida como la web profunda y es la parte de internet que se encuentra oculta y que desconoces. Habitualmente se...

La repercusión del RGPD en el ámbito de la ciberseguridad

El Reglamento General de Protección de Datos, sigue abriéndose paso tras su creación el pasado 25 de mayo. Muchos medios de comunicación se han hecho eco de las primeras carencias que se van encontrando las empresas, a su vez explican de qué forma ponerle solución. La...

Mónica Valle: “Todavía falta mucha cultura sobre ciberseguridad”

Periodista especializada en ciberseguridad, esa es la carta de presentación de Mónica Valle. Un dato que a simple vista llama la atención, ya que existen pocas profesionales en medios de comunicación formadas en este sector. Aunque como ella indica, "estar rodeada de...

¿Cómo funciona el cifrado de los datos almacenados en el ordenador?

A la hora de guardar nuestros datos, es igual de importante tener una copia de seguridad para poder restaurar esa información, como evitar que los datos puedan caer en manos equivocadas. Para proteger estos datos deberemos cifrar nuestros discos duros, es un proceso...

Copias de seguridad: ¿Cómo puedo mantener protegidos mis datos?

A estas alturas la mayoría de la gente ha escuchado alguna vez esta frase “¿Tenías copia de seguridad?”, probablemente cuando la has escuchado ya es demasiado tarde y es que algo ha pasado en tu empresa y por desgracia la respuesta más habitual es, “¿Qué es eso? ¿Lo...

Facilita RGPD, el nuevo sistema de protección de datos

La herramienta Facilita RGPD, es el nuevo cuestionario creado por la AEPD (Agencia Española de Protección de Datos) para mejorar la seguridad de la protección de datos en las empresas que traten datos de escaso riesgo. Su principal objetivo es que todas las empresas a...

SGSI: Así funciona el sistema de gestión de seguridad en la red

Las entidades dependen de la información y de la tecnología que la soporta. Esto ha traído una serie de problemas de seguridad que han afectado seriamente a nuestro país, pues a diario estamos amenazados por una multitud de riesgos que ponen en peligro la integridad...

Documental sobre Ciberseguridad: Amenaza Cyber

Amenaza Cyber es un documental que trata son los ciberataques sufridos por Irán en sus centrales nucleares. Como se desarrollan las ciberarmas, como los paises se protegen de los ataques. También muestra como afecta al día a día los riesgos de nuestro smartphone. Con...

¿Quién debe ser el Responsable de Seguridad?

Cuando se implanta la LOPD en una entidad que trata ficheros de nivel medio y/o alto y llega la hora de definir al Responsable de Seguridad, suelen surgir dudas sobre la persona más adecuada para desempeñar dicho cargo. ¿Personal técnico ó jurídico? Aunque la primera...

Destacados en Ciberseguridad:

Hacking

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

Cómo convertirse en hacker profesional

¿Qué formación necesita un hacker? Situación de los hackers en el mercado laboral ¿Qué es un hacker ético? Los ciberataques están a la orden del día, y cada vez son más las empresas que temen sufrir un hackeo en sus bases de datos. Por eso el oficio del hacker está a...

Kali Linux ¿Por qué descargar y cómo utilizarlo?

¿Qué es Kali Linux? Distribuciones y herramientas que incluye Kali Linux Sistemas operativos que permiten descargar Kali Linux Contar con un buen sistema de protección en tu ordenador, es primordial para mantener controlada la seguridad informática de tu sistema...

Whatsapp: ¿Se puede hackear y espiar las conversaciones?

¿Cómo espiar conversaciones de whatsapp? ¿Cómo evitar ser hackeado en whatsapp?   La aplicación de mensajería instantánea Whatsapp, se ha convertido en los últimos años en el medio preferido por los usuarios para comunicarse vía móvil. A raíz de su creación otras...

Phishing, ¿Qué es y cómo protegerse?

¿En qué consiste un ataque tipo Phishing? Principales ataques phishing ¿Cómo protegerse ante un ataque de estas características? ¿En qué consiste un ataque tipo Phishing?   Los ataques Phishing o de suplantación de identidad, consisten en el que el atacante crea una...

Amador Aparicio, entrevista al hacker palentino

Hablamos con Amador Aparicio, profesor en el Centro Don Bosco de Villamuriel, mentor en el Programa Talentum de Telefónica y Auditor de Seguridad. Este profesional palentino, cuenta con una amplia experiencia en el sector de la ciberseguridad. Entre sus logos...

Hackear Facebook

En la actualidad el hacking de facebook de cuentas personales y páginas sigue siendo una de los ciberdelitos que más preocupan a los usuarios de internet. Dado el elevado número de usuarios de esta red social, unido en muchas ocasiones a bajos conocimientos de...

¿Cuánto sabe Google de ti o tu empresa?

Tras los escándalos surgidos por las filtraciones en Facebook de los datos de sus, analizamos a la navegador más famoso de internet: Google. Muchas veces usamos servicios de manera cotidiana a los que no damos la importancia que realmente tienen y pasamos por alto...

INCIBE

¿Qué es INCIBE? INCIBE es el instituto nacional de ciberseguridad con sede en la ciudad de León, que depende del Ministerio de Energía y Turismo en España dedicado a la promoción de la ciberseguridad y de la innovación en este campo. ¿Qué hace? Podemos decir que su...

LSSI

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cumplimiento normativo de una página web

Vivimos en un mundo dominado por las nuevas tecnologías. Las empresas cada vez optan más por ofrecer sus productos y servicios a través de Internet, ya sea a través de su web, un blog, o mediante el envío de mailings comerciales. Normas legales Sin embargo, poner en...

¿Qué es un bitcoin?

Bitcoin es una moneda electrónica o digital que sirve para intercambiar bienes y servicios por internet y que se caracteriza por su eficiencia, seguridad y facilidad de intercambio. Su aparición supuso una alternativa al tradicional euro a la de hora de hacer...

Sanción por enviar SMS sin cumplir los requisitos legales

En el procedimiento sancionador PS/00278/2010 de la AEPD podemos ver la importancia que tiene la inclusión de las cláusulas pertinentes en cada comunicación electrónica que se envía con fines publicitarios. Según los hechos, una ciudadana que recibió un SMS de la...

Cursos

Disponemos diferentes cursos que pueden interesarte. Online, usando Internet desde tu casa, tu marcas los tiempos y horarios.

Delegado de Protección de Datos

La figura del delegado de LOPD es una de las formaciones que más demandan los alumnos. Conoce nuestro curso y encuentra trabajo.

Es el momento de formarte

Instituto Superior de Ciberseguridad, la escuela de los profesionales