﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.adaptacion-rgpd.eu/category/ciberseguridad/</link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Thu, 16 Oct 2025 08:15:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Alta dirección bajo NIS2: responsabilidad y oportunidad</title>
		<link>https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 07:52:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Directiva NIS2]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39607</guid>

					<description><![CDATA[<p>La NIS2 es la directiva europea que refuerza la ciberseguridad, dirigida a operadores esenciales y proveedores clave, entre otros, tales como energía, transporte, salud, agua, infraestructuras digitales; servicios financieros y fabricación de productos claves. En el artículo 20 “Gobernanza “de la NIS2, se recoge uno de los aspectos fundamentales de la directiva europea, y es&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/">Alta dirección bajo NIS2: responsabilidad y oportunidad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La NIS2 es la directiva europea que refuerza la ciberseguridad, dirigida a operadores esenciales y proveedores clave, entre otros, tales como energía, transporte, salud, agua, infraestructuras digitales; servicios financieros y fabricación de productos claves.</p>
<p><strong>En el artículo 20 “Gobernanza “de la NIS2, se recoge uno de los aspectos fundamentales de la directiva europea, y es el papel protagonista que se otorga al órgano de dirección de las entidades, puesto que establece obligaciones explícitas para ellos.</strong></p>
<p>La norma recoge entre otras obligaciones, la exigencia a los administradores de la aprobación de políticas de gestión del riesgo de seguridad cibernética y su supervisión. Es decir, tienen que velar porque la implementación de esas políticas de gestión del riesgo sea efectiva.</p>
<p><strong>Otro aspecto relevante, es que los miembros de gestión de las entidades esenciales e importantes han de formarse obligatoriamente de manera periódica en ciberseguridad</strong>, con el fin de que adquieran los conocimientos y aptitudes suficientes para permitirles identificar los riesgos y evaluar las prácticas de gestión de riesgos de ciberseguridad y su impacto en los servicios prestados por la entidad.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La NIS2 refuerza la gobernanza exigiendo a la alta dirección supervisar riesgos, garantizar la formación y asumir responsabilidad directa en ciberseguridad</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/">Alta dirección bajo NIS2: responsabilidad y oportunidad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo podemos protegernos ante un ataque de Spoofing?</title>
		<link>https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Fri, 21 Mar 2025 10:36:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Ataque de ingeniería social]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39537</guid>

					<description><![CDATA[<p>El spoofing, o suplantación de identidad, es un ataque cibernético en el que un delincuente se hace pasar por una entidad de confianza, como bancos, empresas o instituciones, con el fin de obtener datos privados sin que la víctima lo perciba. Esta información puede utilizarse para filtrar datos, difundir malware, extorsionar o incluso sustraer dinero.&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/">Cómo podemos protegernos ante un ataque de Spoofing?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>El <em>spoofing</em>, o suplantación de identidad, es un ataque cibernético en el que un delincuente se hace pasar por una entidad de confianza, como bancos, empresas o instituciones, con el fin de obtener datos privados sin que la víctima lo perciba. </strong>Esta información puede utilizarse para filtrar datos, difundir malware, extorsionar o incluso sustraer dinero.</p>
<p>Este tipo de ataques son cada vez más sofisticados y difíciles de detectar, representando un <strong>grave riesgo</strong> para las empresas. La filtración de datos confidenciales, el daño reputacional y las posibles sanciones son algunas de sus consecuencias.</p>
<p><strong>¿Cómo protegerse del <em>spoofing</em>? Entre otras medidas:</strong></p>
<ul>
<li><strong>Verificar remitentes</strong> antes de responder a correos o llamadas desconocidas.</li>
<li><strong>Evitar proporcionar datos sensibles</strong> a través de correos o mensajes no verificados.</li>
<li><strong>No hacer clic en enlaces sospechosos</strong> ni descargar archivos de remitentes dudosos.</li>
<li><strong>Implementar herramientas de seguridad</strong>, como cifrado de correos.</li>
<li><strong>Asegurar conexiones web</strong> con certificados <em>SSL</em> y revisar la <em>URL</em>.</li>
<li><strong>Actualizar regularmente</strong> sistemas y aplicaciones.</li>
<li><strong>Usar contraseñas seguras</strong> y activar la autenticación en dos pasos.</li>
</ul>
<p><strong>IMPORTANTE</strong></p>
<p>Los principales tipos de <em>spoofing</em> son:</p>
<p>suplantación Web; suplantación correo electrónico <em>(phishing</em>); suplantación SMS <em>(smishing)</em>; suplantación telefónica <em>(vishing)</em>; suplantación de <em>IP</em></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/">Cómo podemos protegernos ante un ataque de Spoofing?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿En qué consiste el ciberataque denominado Watering Hole?</title>
		<link>https://www.adaptacion-rgpd.eu/en-que-consiste-el-ciberataque-denominado-watering-hole/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Sun, 16 Feb 2025 10:06:57 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[amenazas ciberneticas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad en mi empresa]]></category>
		<category><![CDATA[Watering Hole]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39519</guid>

					<description><![CDATA[<p>Los ataques &#8220;Watering Hole&#8221;, también conocidos como de abrevadero, son una táctica avanzada utilizada por los atacantes que se asemeja a un cazador que acecha a su presa. El objetivo principal es comprometer sitios web frecuentados por el personal laboral de las empresas para inyectar malware, explotando la confianza que los usuarios depositan en esos&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/en-que-consiste-el-ciberataque-denominado-watering-hole/">¿En qué consiste el ciberataque denominado Watering Hole?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ataques <em>&#8220;Watering Hole&#8221;</em>, también conocidos como de abrevadero, son una táctica avanzada utilizada por los atacantes que se asemeja a un cazador que acecha a su presa. <strong>El objetivo principal es comprometer sitios web frecuentados por el personal laboral de las empresas para inyectar <em>malware</em>, explotando la confianza que los usuarios depositan en esos portales habituales.</strong></p>
<p>Estos son las fases del ciberataque:</p>
<ol>
<li><strong>Reconocimiento:</strong> Los atacantes identifican los sitios más visitados por la empresa objetivo.</li>
<li><strong>Infección:</strong> Infectan esos sitios con código malicioso.</li>
<li><strong>Compromiso:</strong> Los empleados/as descargan el <em>malware</em> al visitar el sitio infectado, permitiendo el acceso no autorizado.</li>
<li><strong>Exfiltración:</strong> Los atacantes espían y acceden a información confidencial desde los dispositivos comprometidos.</li>
</ol>
<p>Este tipo de ataques funciona porque los usuarios tienen un exceso de confianza y son menos cautelosos en la navegación de sitios conocidos, y además, se aprovecha la explotación de vulnerabilidades de día cero desconocidas por los fabricantes. Los atacantes emplean un enfoque discreto y selectivo, en lugar de lanzar campañas masivas de <em>malware </em>que podrían activar sistemas de detección y alertar a las defensas de seguridad.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Las medidas clave de protección: auditar los sitios corporativos regularmente, actualizar <em>software</em> y navegadores, restringir <em>scripts</em> automáticos y revisar las listas blancas de los sitios permitidos en las políticas corporativas.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/en-que-consiste-el-ciberataque-denominado-watering-hole/">¿En qué consiste el ciberataque denominado Watering Hole?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Adopción de medidas de seguridad orientadas a la protección de datos personales (I)</title>
		<link>https://www.adaptacion-rgpd.eu/adopcion-de-medidas-de-seguridad-orientadas-a-la-proteccion-de-datos-personales-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 10 Feb 2025 10:02:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[brecha de seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39517</guid>

					<description><![CDATA[<p>En la página de la AEPD en el área de cumplimiento de las obligaciones, encontramos información relevante sobre las brechas de seguridad. En un entorno cada vez más digitalizado cualquier empresa puede ser un potencial objetivo de sufrir un ciberataque. Es por ello que se hace necesario contar con una buena gestión del riesgo que&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/adopcion-de-medidas-de-seguridad-orientadas-a-la-proteccion-de-datos-personales-i/">Adopción de medidas de seguridad orientadas a la protección de datos personales (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En la página de la <a href="https://www.aepd.es/derechos-y-deberes/cumple-tus-deberes/medidas-de-cumplimiento/brechas-de-datos-personales-notificacion"><strong>AEPD</strong></a> en el área de cumplimiento de las obligaciones, encontramos información relevante sobre las brechas de seguridad.</p>
<p><strong>En un entorno cada vez más digitalizado cualquier empresa puede ser un potencial objetivo de sufrir un ciberataque. Es por ello que se hace necesario contar con una buena gestión del riesgo que proteja los datos personales de los que somos responsables.</strong></p>
<p>La mayoría de los incidentes de seguridad no se corresponde con ciberataques sofisticados. En muchos casos, se podría haber minimizado con un análisis de riesgos y aplicando medidas de seguridad básica.</p>
<p><strong>En este documento de la </strong><a href="https://www.aepd.es/prensa-y-comunicacion/blog/brechas-de-seguridad-el-top-5-de-las-medidas-tecnicas-que-debes-tener-en"><strong>AEPD</strong></a><strong> se indican cuáles son el Top 5 de las medidas técnicas de seguridad:</strong></p>
<p>1ª Usar contraseñas seguras y actualizadas regularmente. Es importante implementar un segundo factor de autenticación.</p>
<p>2ª Crear una política clara de cómo realizar las copias de seguridad.</p>
<p>3ª Mantener software y sistemas operativos al día con parches de seguridad y rastrear actualizaciones periódicas.</p>
<p>4ª Restringir accesos mediante políticas estrictas y usar <em>VPNS</em> o <em>proxies</em> inversos.</p>
<p>5ª Cifrar dispositivos portátiles, memorias y copias externas para evitar filtraciones en caso de robo o pérdida.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Se deben aplicar medidas técnicas de seguridad para evitar incidentes de confidencialidad, integridad y disponibilidad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/adopcion-de-medidas-de-seguridad-orientadas-a-la-proteccion-de-datos-personales-i/">Adopción de medidas de seguridad orientadas a la protección de datos personales (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</title>
		<link>https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 30 Dec 2024 07:22:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[amenazas ciberneticas]]></category>
		<category><![CDATA[ciberamenaza]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ramsonware]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39507</guid>

					<description><![CDATA[<p>El ransomware se ha convertido en una de las amenazas más peligrosas en el ámbito de la ciberseguridad actual. Este tipo de malware busca manipular a las víctimas utilizando tácticas de urgencia o miedo para lograr sus objetivos. Recomendaciones para Prevenir Ataques de Ransomware No Interactuar con Correos Sospechosos: Si recibes un mensaje de un&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/">Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El ransomware se ha convertido en una de las amenazas más peligrosas en el ámbito de la ciberseguridad actual. Este tipo de malware busca manipular a las víctimas utilizando tácticas de urgencia o miedo para lograr sus objetivos.</p>
<h4>Recomendaciones para Prevenir Ataques de Ransomware</h4>
<ol start="1">
<li><strong>No Interactuar con Correos Sospechosos</strong>: Si recibes un mensaje de un remitente desconocido o no solicitado, elimínalo sin abrirlo.</li>
<li><strong>Analizar los Enlaces Antes de Hacer Clic</strong>: Verifica la autenticidad de los enlaces, incluso si provienen de personas conocidas. Asegúrate de que los servicios muestren la URL completa antes de visitarlos.</li>
<li><strong>Precaución con los Archivos Adjuntos</strong>: No abras archivos adjuntos sin confirmar su legitimidad, aunque el remitente sea de confianza.</li>
<li><strong>Mantener los Sistemas Actualizados</strong>: Instala las actualizaciones del sistema operativo y de las herramientas de seguridad desde fuentes oficiales. El software antimalware debe estar siempre activo.</li>
<li><strong>Implementar Contraseñas Seguras</strong>: Utiliza contraseñas fuertes para las cuentas de usuario y evita otorgar permisos excesivos.</li>
<li><strong>Controlar las Aplicaciones Instaladas</strong>: Limita la instalación de software a las aplicaciones necesarias y asegúrate de que provengan de fuentes oficiales.</li>
</ol>
<h4>Importancia de la Prevención</h4>
<p>Protegerse del ransomware requiere prudencia y buenas prácticas de seguridad. Mantenerse alerta y aplicar estas medidas reduce significativamente el riesgo. La prevención es siempre más eficaz que enfrentar las consecuencias de un ataque.</p>
<p>Mantente seguro y protegido en el entorno digital siguiendo estas recomendaciones.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/">Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prevención ransomware: pasos para reconocer un ataque de ingeniería social</title>
		<link>https://www.adaptacion-rgpd.eu/prevencion-ransomware-pasos-para-reconocer-un-ataque-de-ingenieria-social/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Sun, 15 Dec 2024 11:36:57 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Ataque de ingeniería social]]></category>
		<category><![CDATA[ciberamenaza]]></category>
		<category><![CDATA[ramsonware]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39492</guid>

					<description><![CDATA[<p>La premisa más importante para evitar cualquier tipo de ciberamenaza es conocer como funcionan cada uno de los ataques a los que todos podemos estar expuestos. En este caso, vamos a analizar como funciona un ataque de ingeniería social. Lo primero de todo, debemos saber que no difieren mucho de los timos presenciales, el ciber&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-ransomware-pasos-para-reconocer-un-ataque-de-ingenieria-social/">Prevención ransomware: pasos para reconocer un ataque de ingeniería social</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La premisa más importante para evitar cualquier tipo de ciberamenaza es conocer como funcionan cada uno de los ataques a los que todos podemos estar expuestos. En este caso, vamos a analizar como funciona un ataque de ingeniería social. </strong></p>
<p>Lo primero de todo, debemos saber que no difieren mucho de los timos presenciales, el ciber criminal emplea un proceso similar al del estafador en persona; primero realiza un reconocimiento, luego establece contacto, genera confianza, y finalmente manipula a su víctima para alcanzar su propósito y alejarse de la situación sin despertar sospechas.</p>
<p><strong>Los atacantes usan técnicas manipulación aprovechándose de las siguientes situaciones:</strong></p>
<ul>
<li>Respeto a la autoridad: el atacante se hace pasar por un organismo público o un miembro de las Fuerzas y Cuerpos de Seguridad del Estado.</li>
<li>Disposición a colaborar o ayudar en los entornos laborales y comerciales.</li>
<li>El miedo a perder oportunidades, como es el caso de solicitudes de pago para acceder a trabajos, premios o recompensas.</li>
<li>Del ego de los individuos, mediante mensajes que notifican falsos premios o logros, instando a realizar acciones que de otro modo no se aceptarían.</li>
<li>Creación de situaciones de urgencia que aprovechen la falta de experiencia, pereza o ingenuidad de las personas.</li>
</ul>
<p>&nbsp;</p>
<p><strong>IMPORTANTE</strong><br />
Tras ganarse la confianza de la víctima, el atacante la manipula para obtener datos sensibles, como credenciales o información privada, para inducirla a realizar acciones como instalar software o enviar correos.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-ransomware-pasos-para-reconocer-un-ataque-de-ingenieria-social/">Prevención ransomware: pasos para reconocer un ataque de ingeniería social</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neurodatos y neurotecnología: privacidad y protección de datos personales (II)</title>
		<link>https://www.adaptacion-rgpd.eu/neurodatos-y-neurotecnologia-privacidad-y-proteccion-de-datos-personales-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 01 Oct 2024 09:54:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Neurodatos]]></category>
		<category><![CDATA[neurotecnología]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39480</guid>

					<description><![CDATA[<p>La Agencia Española de Protección de Datos (AEPD) destaca la importancia de los neurodatos en su sección de Innovación y Tecnología. Los neurodatos son el resultado de capturar la actividad cerebral mediante interfaces cerebro-computadora, la cual es influenciada por factores genéticos y ambientales del individuo. Estos datos, vinculados a personas identificables, se clasifican como datos&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/neurodatos-y-neurotecnologia-privacidad-y-proteccion-de-datos-personales-ii/">Neurodatos y neurotecnología: privacidad y protección de datos personales (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Agencia Española de Protección de Datos (AEPD) destaca la importancia de los neurodatos en su sección de Innovación y Tecnología. Los neurodatos son el resultado de capturar la actividad cerebral mediante interfaces cerebro-computadora, la cual es influenciada por factores genéticos y ambientales del individuo. Estos datos, vinculados a personas identificables, se clasifican como datos personales y tienen múltiples aplicaciones, desde el perfilado hasta la autenticación biométrica.</p>
<p>El uso de inteligencia artificial en el análisis de neurodatos puede proporcionar insights profundos sobre los pensamientos, emociones y condiciones de salud de una persona, así como predecir comportamientos futuros. A diferencia de los datos genéticos, la neurotecnología tiene la capacidad única de no solo registrar datos en tiempo real sino también de inducir estímulos que pueden modificar la actividad cerebral y, consecuentemente, el comportamiento a corto y largo plazo.</p>
<p>En conclusión, los neurodatos son considerados datos personales bajo la definición amplia del Reglamento General de Protección de Datos (RGPD), y en ciertos contextos, pueden ser vistos como datos especialmente delicados. La emergencia de esta tecnología presenta oportunidades fascinantes y desafíos significativos en relación con la privacidad y los derechos individuales.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/neurodatos-y-neurotecnologia-privacidad-y-proteccion-de-datos-personales-ii/">Neurodatos y neurotecnología: privacidad y protección de datos personales (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo protegernos de los principales virus informáticos?</title>
		<link>https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Sep 2024 07:01:35 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección antiSpyware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39467</guid>

					<description><![CDATA[<p>En este boletín vamos a referirnos al virus denominado spyware que puede casuar daños en nuestros activos y por lo tanto en la información de seguridad de la empresa, lo que conlleva perjuicios económicos y también de reputación. Es importante tener conocimiento de los tipos de virus que existen, como se comportan y lo que&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/">¿Cómo protegernos de los principales virus informáticos?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>En este boletín vamos a referirnos al virus denominado <em>spyware</em> que puede casuar daños en nuestros activos y por lo tanto en la información de seguridad de la empresa, lo que conlleva perjuicios económicos y también de reputación.</strong></p>
<p>Es importante tener conocimiento de los tipos de virus que existen, como se comportan y lo que es crucial, cómo protegernos de ellos.</p>
<p><strong><em>Spyware</em></strong><strong>: es un tipo de <em>software </em>que se instala en nuestros activos digitales sin que nos demos cuenta. Su objetivo es espiar nuestra actividad en línea, recopilar información sobre nuestros hábitos de navegación e incluso obtener datos personales como contraseñas o información bancaria.</strong></p>
<p>Un ejemplo de este virus es el <em>keyloggers</em> que registra y guarda todas las pulsaciones de teclas que realizamos en el teclado, de esta forma puede capturar información sensible como contraseñas, números de tarjetas de crédito.</p>
<p>¿Cómo podemos protegernos? Además de tener instalado y actualizado un buen antivirus, tendríamos que utilizar un gestor de contraseñas que puedan autocompletar los campos de contraseñas sin necesidad de pulsar teclas. Otra medida que resulta altamente efectiva es incluir en los dispositivos digitales la autenticación de dos factores.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Las actualizaciones contienen parches de seguridad que salvaguardan contra amenazas recientes y ayudan a mantener nuestros dispositivos protegidos.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/">¿Cómo protegernos de los principales virus informáticos?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Directiva Europea NIS2: Un Nuevo Horizonte en Ciberseguridad</title>
		<link>https://www.adaptacion-rgpd.eu/la-directiva-europea-nis2-un-nuevo-horizonte-en-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Sep 2024 06:59:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Directiva Europea]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIS1]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39471</guid>

					<description><![CDATA[<p>La Directiva NIS2: Un Paso Adelante en la Ciberseguridad Europea La Directiva Europea NIS2 representa un paso significativo hacia la mejora de la ciberseguridad en la Unión Europea. Esta nueva normativa, que sustituye a la Directiva NIS1, amplía su alcance y establece requisitos más estrictos para garantizar la seguridad de las redes y sistemas de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-directiva-europea-nis2-un-nuevo-horizonte-en-ciberseguridad/">La Directiva Europea NIS2: Un Nuevo Horizonte en Ciberseguridad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>La Directiva NIS2: Un Paso Adelante en la Ciberseguridad Europea</h3>
<p>La Directiva Europea NIS2 representa un paso significativo hacia la mejora de la ciberseguridad en la Unión Europea. Esta nueva normativa, que sustituye a la Directiva NIS1, amplía su alcance y establece requisitos más estrictos para garantizar la seguridad de las redes y sistemas de información en sectores críticos. Esta directiva es una revisión y expansión de la Directiva NIS (Network and Information Systems) original, con el objetivo de proporcionar un nivel alto y común de seguridad cibernética en toda la UE.</p>
<p><strong>Entrada en Vigor y Aplicación en España</strong><br />
La Directiva NIS2 entró en vigor el 16 de enero de 2023, marcando el inicio de un período transitorio hasta el 17 de octubre de 2024, fecha límite para que los Estados miembros, incluida España, transpongan la directiva a su legislación nacional.</p>
<h4>Características y Requisitos de Cumplimiento</h4>
<p>La NIS2 introduce requisitos y obligaciones más estrictos para las organizaciones en cuatro áreas principales: gestión de riesgos, responsabilidad corporativa, obligaciones de informes y continuidad del negocio.</p>
<p>1. <strong>Gestión de Riesgos</strong>: Las organizaciones deben adoptar medidas para minimizar los riesgos cibernéticos, incluyendo la gestión de incidentes, la seguridad de la cadena de suministro, la seguridad de la red, el control de acceso mejorado y la encriptación.</p>
<p>2. <strong>Responsabilidad Corporativa</strong>: Se exige a la dirección corporativa supervisar, aprobar y recibir formación sobre las medidas de ciberseguridad de la entidad y abordar los riesgos cibernéticos. Las infracciones pueden resultar en sanciones para la gestión, incluyendo responsabilidad y una posible prohibición temporal de desempeñar roles de gestión.</p>
<p><strong>Responsabilidad de los Órganos de Dirección</strong><br />
Los directivos tienen la responsabilidad de aprobar y supervisar la implementación de las medidas de ciberseguridad, lo que subraya el papel de la gobernanza corporativa en la protección contra los ciberriesgos.</p>
<p>3. <strong>Obligaciones de Informes</strong>: Las entidades esenciales e importantes deben tener procesos para la notificación rápida de incidentes de seguridad con un impacto significativo en su prestación de servicios o en los destinatarios. NIS2 establece plazos de notificación específicos, como una &#8220;alerta temprana&#8221; de 24 horas.</p>
<p>4. <strong>Continuidad del Negocio</strong>: Las organizaciones deben planificar cómo pretenden garantizar la continuidad del negocio en caso de incidentes cibernéticos importantes. Este plan debe incluir consideraciones sobre la recuperación del sistema, procedimientos de emergencia y la creación de un equipo de respuesta a crisis.</p>
<p><strong>Importancia de la Seguridad en la Cadena de Suministro</strong><br />
La seguridad en la cadena de suministro es crucial, ya que un solo eslabón vulnerable puede comprometer toda la red. La NIS2 pone énfasis en la evaluación y gestión de riesgos en la cadena de suministro, reconociendo la interdependencia de las entidades y la necesidad de proteger los servicios esenciales.</p>
<p>Además, la NIS2 exige que las entidades esenciales e importantes implementen medidas de seguridad básicas para abordar formas específicas de ciberamenazas probables.</p>
<h4>Entidades Afectadas</h4>
<p>La NIS2 afecta a una gama más amplia de entidades que su predecesora, incluyendo sectores críticos como energía, transporte, banca, infraestructuras del mercado financiero, salud, suministro de agua potable, distribución digital y espacio. Además, ahora también cubre a los proveedores de servicios digitales, como los mercados en línea, motores de búsqueda y servicios de computación en la nube.</p>
<p><strong>Impacto en Entidades Privadas y Pequeñas Empresas</strong><br />
La NIS2 afecta a entidades privadas medianas y grandes que operan en sectores críticos. Sin embargo, las pequeñas empresas también podrían verse afectadas si los Estados miembros determinan que desempeñan un papel clave para la sociedad o la economía.</p>
<p><strong>Obligaciones de las Entidades Afectadas</strong><br />
Las entidades cubiertas por la NIS2 deben adoptar medidas de gobernanza y gestión de riesgos de ciberseguridad, notificar incidentes significativos y asegurar la formación en ciberseguridad de sus directivos y empleados.</p>
<p><strong>Aplicabilidad a Empresas Multinacionales y Servicios en la Nube</strong><br />
La NIS2 se aplica a nivel corporativo y debe implementarse en cada centro de trabajo dentro de la UE. Para los servicios de computación en la nube distribuidos en varios Estados, incluidos los no pertenecientes a la UE, la directiva establece requisitos específicos para garantizar la seguridad de los datos y los servicios.</p>
<p><strong>Efectos en los Procesos de Ciberseguridad</strong><br />
Las entidades previamente sujetas a la NIS1 deberán revisar y actualizar sus procesos de ciberseguridad para cumplir con los requisitos más exigentes de la NIS2. Aquellas no afectadas por la NIS1 tendrán que evaluar su situación actual y tomar medidas para alinearse con la nueva directiva.</p>
<h4>Implementación y Cumplimiento</h4>
<p>La directiva entró en vigor en enero de 2023 y debe ser transpuesta por los estados miembros antes del 17 de octubre de 2024. Para ayudar a las entidades a cumplir con las medidas técnicas, operativas y organizativas de la NIS2, el Centro Criptológico Nacional ha establecido un servicio de consulta.</p>
<p>La NIS2 es un paso crucial para fortalecer la resiliencia de Europa contra las amenazas cibernéticas actuales y futuras. Al elevar los requisitos de ciberseguridad y ampliar el alcance de las entidades cubiertas, la directiva busca proteger las infraestructuras críticas y los servicios digitales, asegurando así la seguridad y el bienestar de los ciudadanos y empresas de la UE.</p>
<p><strong>Supervisión y Sanciones</strong><br />
La supervisión se adaptará al tipo de entidad, siendo más rigurosa para las entidades esenciales. Las sanciones por incumplimiento pueden ser significativas, reflejando la importancia de cumplir con las medidas de seguridad establecidas.</p>
<p>En resumen, la Directiva NIS2 es un marco legal robusto que busca fortalecer la resiliencia de la UE frente a los ciberataques y garantizar la continuidad de los servicios críticos. Su implementación exitosa dependerá de la colaboración entre los Estados miembros, las entidades afectadas y los proveedores de servicios de ciberseguridad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-directiva-europea-nis2-un-nuevo-horizonte-en-ciberseguridad/">La Directiva Europea NIS2: Un Nuevo Horizonte en Ciberseguridad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los principales incidentes de ciberseguridad? (II)</title>
		<link>https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 08:16:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Intrusión y vulnerabilidades]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[scanning]]></category>
		<category><![CDATA[sniffing]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39453</guid>

					<description><![CDATA[<p>Es importante conocer cuáles son los principales incidentes de ciberseguridad para poder afrontarlos y aplicar las medidas de seguridad técnicas y organizativas adecuadas para minimizar los riesgos. Estos son algunos de los principales incidentes de ciberseguridad: Infecciones por código malicioso: sobre todo a través de correo electrónico, páginas web comprometidas, SMS o redes sociales. Intrusión&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/">¿Cuáles son los principales incidentes de ciberseguridad? (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Es importante conocer cuáles son los principales incidentes de ciberseguridad para poder afrontarlos y aplicar las medidas de seguridad técnicas y organizativas adecuadas para minimizar los riesgos.</strong></p>
<p>Estos son algunos de los principales incidentes de ciberseguridad:</p>
<ul>
<li><strong>Infecciones por código malicioso</strong>: sobre todo a través de correo electrónico, páginas web comprometidas, SMS o redes sociales.</li>
<li><strong>Intrusión y vulnerabilidades</strong>: Explotación de vulnerabilidades conocidas, compromiso de cuentas y aplicaciones y suplantación de identidad.</li>
<li><strong>Ataques <em>DoS</em> y fallos de disponibilidad:</strong> Denegación de servicio afectando recursos como redes, servidores y equipos.</li>
<li><strong>Compromiso de la información:</strong> cuando se produce un acceso no autorizado o se ha producido una modificación por cifrado de</li>
<li><strong>Fraude y <em>phishing</em></strong>: a través de la suplantación de entidades legítimas para beneficio económico.</li>
<li><strong>Escaneo de redes (<em>scanning</em>)</strong> para investigar sobre tecnologías y sistemas utilizadas por la empresa.</li>
<li><strong>Análisis de paquetes (<em>sniffing</em>)</strong> analizar el tráfico de red permitiendo un monitoreo de redes en tiempo real.</li>
</ul>
<p><strong>IMPORTANTE</strong><strong> </strong></p>
<p>La inversión en ciberseguridad resulta crucial para la prevención y minimización de los riesgos ocasionados por los incidentes de ciberseguridad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/">¿Cuáles son los principales incidentes de ciberseguridad? (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
