﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad de la información archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/category/seguridad-de-la-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.adaptacion-rgpd.eu/category/seguridad-de-la-informacion/</link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Mon, 02 Mar 2026 09:03:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Nuevo escenario estratégico de la ciberseguridad en España</title>
		<link>https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 08:59:04 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Amenaza digital]]></category>
		<category><![CDATA[amenazas ciberneticas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ramsonware]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39659</guid>

					<description><![CDATA[<p>El Balance de Ciberseguridad 2025 de INCIBE no deja lugar a dudas: estamos ante un escenario de riesgo creciente que exige una respuesta estratégica y madura por parte de empresas y ciudadanos. Los 122.223 incidentes gestionados —un 26% más que en 2024— y los 237.028 sistemas vulnerables identificados evidencian que la superficie de exposición digital&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/">Nuevo escenario estratégico de la ciberseguridad en España</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.incibe.es/sites/default/files/2026-02/Balance%20de%20ciberseguridad%202025%20INCIBE/BalanceCiberseguridad2025_INCIBE.pdf">El Balance de Ciberseguridad 2025 de INCIBE</a> no deja lugar a dudas: estamos ante un escenario de riesgo creciente que exige una respuesta estratégica y madura por parte de empresas y ciudadanos. Los 122.223 incidentes gestionados —un 26% más que en 2024— y los 237.028 sistemas vulnerables identificados evidencian que la superficie de exposición digital continúa ampliándose a gran velocidad.</p>
<p><strong>El fraude online, con 45.445 casos, se consolida como la principal amenaza, mientras que el phishing suma 25.133 incidentes. Estos datos no son meras estadísticas: reflejan una sofisticación cada vez mayor en las técnicas de ingeniería social y una explotación sistemática de la confianza digital.</strong> <strong>El cierre de 4.600 dominios fraudulentos demuestra que la respuesta institucional existe, pero la prevención debe reforzarse desde la base.</strong></p>
<p>Especial atención merece el <em>malware</em>, con 55.411 incidentes registrados, incluidos 392 ataques de <em>ransomware</em>. Que el 85% de los sistemas infectados estén vinculados a dispositivos <em>IoT</em> confirma algo que venimos advirtiendo desde hace años: la conectividad sin seguridad es una vulnerabilidad estructural. Por último, hacer referencia a las 142.767 consultas atendidas por la Línea de Ayuda de INCIBE que reflejan una mayor concienciación social.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La ciberseguridad es un pilar estratégico para el gobierno corporativo y garantía de la continuidad del negocio.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/">Nuevo escenario estratégico de la ciberseguridad en España</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</title>
		<link>https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 08:45:59 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Autenticación segura]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39650</guid>

					<description><![CDATA[<p>La autenticación segura es uno de los controles básicos y más críticos dentro de cualquier sistema de gestión de la seguridad de la información. Tanto la norma ISO 27001 como el Esquema Nacional de Seguridad (ENS) identifican el control de accesos como una medida esencial para garantizar que únicamente usuarios autorizados puedan interactuar con los&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/">Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La autenticación segura es uno de los controles básicos y más críticos dentro de cualquier sistema de gestión de la seguridad de la información. Tanto la norma ISO 27001 como el Esquema Nacional de Seguridad (ENS) identifican el control de accesos como una medida esencial para garantizar que únicamente usuarios autorizados puedan interactuar con los sistemas y recursos de la organización.</p>
<p><strong>Cuando hablamos de ciberseguridad, pocas medidas resultan tan determinantes —y a la vez tan infravaloradas— como la autenticación. Verificar correctamente quién accede a un sistema no es una cuestión accesoria, sino la primera barrera frente a la mayoría de los incidentes de seguridad que afectan hoy a organizaciones de cualquier tamaño.</strong></p>
<p>La experiencia demuestra que un elevado porcentaje de incidentes de seguridad se produce por el uso de contraseñas débiles, reutilizadas o comprometidas, lo que evidencia la necesidad de implantar mecanismos de autenticación robustos y adaptados al riesgo.</p>
<p>Invertir en una autenticación robusta no solo reduce la probabilidad de accesos indebidos, sino que aporta estabilidad, confianza y continuidad operativa. Es, en definitiva, una decisión de madurez en la gestión de la ciberseguridad.</p>
<p><strong>IMPORTANTE</strong></p>
<p>No se trata únicamente de verificar quién accede, sino de hacerlo de forma fiable, trazable y resistente a ataques.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/">Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Obligaciones clave de cumplimiento según la NIS2: una guía práctica</title>
		<link>https://www.adaptacion-rgpd.eu/obligaciones-clave-de-cumplimiento-segun-la-nis2-una-guia-practica/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 13:00:30 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Directiva NIS2]]></category>
		<category><![CDATA[NIS]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39621</guid>

					<description><![CDATA[<p>La Directiva NIS2 marca un nuevo estándar en materia de ciberresiliencia en la Unión Europea, obligando a las organizaciones a adoptar un enfoque preventivo y estratégico. El punto de partida es el análisis de riesgos, el cual, tiene que reflejar las amenazas reales que pueden afectar a la continuidad del servicio y la operación diaria&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/obligaciones-clave-de-cumplimiento-segun-la-nis2-una-guia-practica/">Obligaciones clave de cumplimiento según la NIS2: una guía práctica</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 marca un nuevo estándar en materia de ciberresiliencia en la Unión Europea, obligando a las organizaciones a adoptar un enfoque preventivo y estratégico.</p>
<p><strong>El punto de partida es el análisis de riesgos, el cual, tiene que reflejar las amenazas reales que pueden afectar a la continuidad del servicio y la operación diaria de la organización, no solo riesgos teóricos.</strong> Por ejemplo, una compañía energética que gestiona redes de distribución debe identificar qué plataformas de supervisión son críticas y evaluar cómo un ciberataque podría interrumpir el suministro o afectar la seguridad física de los usuarios. Sobre esa base, la organización debe implantar medidas técnicas y organizativas proporcionadas, ya sea reforzando el control de accesos, estableciendo segmentación de redes o revisando la seguridad de proveedores que intervienen en el mantenimiento remoto de sistemas clave.</p>
<p><strong>La directiva refuerza la detección y respuesta a incidentes, esto implica tiempos de reacción claros, equipos preparados y un flujo de comunicación eficaz, tanto dentro de la organización como con las autoridades competentes.</strong></p>
<p>Otro pilar esencial es la continuidad de negocio: si un ataque inutiliza un sistema, deben existir planes para restaurar el servicio con rapidez y mantener las funciones esenciales.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La NIS2 obliga a realizar revisiones y auditorías periódicas para garantizar una eficacia continua, incorporando la gobernanza y la seguridad como parte esencial de la gestión corporativa.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/obligaciones-clave-de-cumplimiento-segun-la-nis2-una-guia-practica/">Obligaciones clave de cumplimiento según la NIS2: una guía práctica</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La señal V16 te Geolocaliza siempre? Alerta sobre geolocalización incluso cuando está apagada</title>
		<link>https://www.adaptacion-rgpd.eu/la-senal-v16-te-geolocaliza-siempre-alerta-sobre-geolocalizacion-incluso-cuando-esta-apagada/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 08:30:32 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Baliza de emergencia]]></category>
		<category><![CDATA[Baliza V16]]></category>
		<category><![CDATA[Datos de localización]]></category>
		<category><![CDATA[Dispositivos conectados]]></category>
		<category><![CDATA[geolocalización]]></category>
		<category><![CDATA[Normativa V16]]></category>
		<category><![CDATA[Seguridad vial]]></category>
		<category><![CDATA[Tecnología y derechos]]></category>
		<category><![CDATA[V16]]></category>
		<category><![CDATA[Vigilancia masiva]]></category>
		<category><![CDATA[Vigilancia no consentida]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39623</guid>

					<description><![CDATA[<p>La obligatoriedad de utilizar la señal luminosa V16 conectada desde el 1 de julio de 2024 ha mejorado la seguridad vial en España al permitir que los servicios de tráfico y otros conductores localicen vehículos inmovilizados en tiempo real. Sin embargo, una preocupación creciente entre expertos en privacidad y usuarios cuestiona: ¿geolocalizan estas balizas aunque&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-senal-v16-te-geolocaliza-siempre-alerta-sobre-geolocalizacion-incluso-cuando-esta-apagada/">La señal V16 te Geolocaliza siempre? Alerta sobre geolocalización incluso cuando está apagada</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-spm-anchor-id="a2ty_o01.29997173.0.i3.2660c921RXoj6Y">La obligatoriedad de utilizar la <strong>señal luminosa V16 conectada</strong> desde el 1 de julio de 2024 ha mejorado la seguridad vial en España al permitir que los servicios de tráfico y otros conductores localicen vehículos inmovilizados en tiempo real. Sin embargo, una preocupación creciente entre expertos en privacidad y usuarios cuestiona: <strong>¿geolocalizan estas balizas aunque no estén encendidas?</strong></p>
<p>Según advierte la <strong>Agencia Española de Protección de Datos (AEPD)</strong>, cualquier dispositivo que recopile datos de geolocalización <strong>debe hacerlo únicamente cuando sea estrictamente necesario y con el consentimiento informado del usuario</strong>. En su nota informativa de 2023, la AEPD dejó claro que <strong>la geolocalización constante —incluyendo cuando la señal V16 está apagada o guardada en el coche— carece de base legal bajo el Reglamento General de Protección de Datos (RGPD)</strong>, salvo que el usuario haya dado su consentimiento explícito.</p>
<p>Aunque la Dirección General de Tráfico (DGT) exige que las V16 transmitan su ubicación <strong>durante su uso en caso de avería o emergencia</strong>, <strong>no autoriza ni justifica el seguimiento continuo del vehículo en circunstancias normales</strong>. No obstante, algunos usuarios y técnicos han denunciado casos en los que ciertos modelos parecen mantener comunicación con servidores en segundo plano, incluso sin estar activados.</p>
<p>“El riesgo no está en la función principal de la V16, que salva vidas, sino en el diseño de algunos dispositivos que podrían estar recogiendo datos innecesarios”, explica un especialista en ciberseguridad consultado para este reportaje. “Si un fabricante geolocaliza al usuario 24/7 sin informarle claramente, no solo incumple el RGPD, sino que socava la confianza en una medida de seguridad vial crucial”.</p>
<p>La DGT mantiene una lista oficial de señales V16 homologadas, pero <strong>no verifica de forma pública el cumplimiento de la normativa de protección de datos</strong>. Por su parte, la AEPD ha instado a los fabricantes a adoptar el principio de <strong>“privacidad desde el diseño”</strong>, asegurando que:</p>
<ul dir="auto">
<li>La geolocalización se active <strong>solo al pulsar el botón de emergencia</strong>,</li>
<li>No se almacenen ni transmitan datos cuando el dispositivo está inactivo,</li>
<li>El usuario reciba información <strong>clara, accesible y previa al uso</strong> sobre el tratamiento de sus datos.</li>
</ul>
<p data-spm-anchor-id="a2ty_o01.29997173.0.i4.2660c921RXoj6Y">Ante esta situación, los conductores se preguntan: ¿cómo saber si su V16 respeta su privacidad? La respuesta está en <strong>revisar la política de privacidad del fabricante</strong> y comprobar si especifica que la transmisión de ubicación ocurre <strong>exclusivamente durante una emergencia</strong>.</p>
<p>Mientras tanto, la AEPD ya ha iniciado inspecciones a varias marcas, y no se descartan sanciones si se confirman prácticas de vigilancia no consentida.</p>
<p><strong>Recomendación para los conductores:</strong><br />
Al adquirir una señal V16 conectada, asegúrese de que:</p>
<ul dir="auto">
<li>Aparece en la <a href="https://www.dgt.es/" target="_blank" rel="nofollow noopener">lista oficial de la DGT </a>,</li>
<li>Su fabricante declara explícitamente que <strong>no geolocaliza si el dispositivo está apagado</strong>,</li>
<li>Facilita un mecanismo sencillo para ejercer derechos de acceso, rectificación o supresión de datos.</li>
</ul>
<p>En un momento en que la tecnología se integra cada vez más en la seguridad vial, <strong>proteger la privacidad no debe ser un lujo, sino una garantía</strong>.</p>
<p>Nota:</p>
<p data-spm-anchor-id="a2ty_o01.29997173.0.i6.2660c921RXoj6Y"><em>La geolocalización continua de millones de vehículos en tiempo real representa un <strong>activo de enorme valor comercial</strong>: desde la optimización de rutas para empresas logísticas hasta la segmentación publicitaria hiperlocal o la venta de datos de movilidad a terceros. Si algunas marcas de V16 aprovecharan su posición obligatoria para recabar datos de forma opaca —<strong>incluso cuando el dispositivo no está en uso</strong>—, estarían convirtiendo una medida de seguridad vial en un <strong>suculento negocio de vigilancia masiva</strong>.</em></p>
<p>Por eso, <strong>es fundamental que los ciudadanos estén muy atentos</strong>: revisar políticas de privacidad, exigir transparencia y denunciar prácticas sospechosas ante la AEPD no solo protege tu derecho a la intimidad, sino que frena la normalización de la vigilancia constante bajo el pretexto de la seguridad.</p>
<p data-spm-anchor-id="a2ty_o01.29997173.0.i5.2660c921RXoj6Y">En este cruce entre innovación, normativa y derechos fundamentales, <strong>la vigilancia ciudadana es la mejor baliza</strong>.</p>
<div class="my-2"></div>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-senal-v16-te-geolocaliza-siempre-alerta-sobre-geolocalizacion-incluso-cuando-esta-apagada/">La señal V16 te Geolocaliza siempre? Alerta sobre geolocalización incluso cuando está apagada</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alta dirección bajo NIS2: responsabilidad y oportunidad</title>
		<link>https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 07:52:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Directiva NIS2]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39607</guid>

					<description><![CDATA[<p>La NIS2 es la directiva europea que refuerza la ciberseguridad, dirigida a operadores esenciales y proveedores clave, entre otros, tales como energía, transporte, salud, agua, infraestructuras digitales; servicios financieros y fabricación de productos claves. En el artículo 20 “Gobernanza “de la NIS2, se recoge uno de los aspectos fundamentales de la directiva europea, y es&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/">Alta dirección bajo NIS2: responsabilidad y oportunidad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La NIS2 es la directiva europea que refuerza la ciberseguridad, dirigida a operadores esenciales y proveedores clave, entre otros, tales como energía, transporte, salud, agua, infraestructuras digitales; servicios financieros y fabricación de productos claves.</p>
<p><strong>En el artículo 20 “Gobernanza “de la NIS2, se recoge uno de los aspectos fundamentales de la directiva europea, y es el papel protagonista que se otorga al órgano de dirección de las entidades, puesto que establece obligaciones explícitas para ellos.</strong></p>
<p>La norma recoge entre otras obligaciones, la exigencia a los administradores de la aprobación de políticas de gestión del riesgo de seguridad cibernética y su supervisión. Es decir, tienen que velar porque la implementación de esas políticas de gestión del riesgo sea efectiva.</p>
<p><strong>Otro aspecto relevante, es que los miembros de gestión de las entidades esenciales e importantes han de formarse obligatoriamente de manera periódica en ciberseguridad</strong>, con el fin de que adquieran los conocimientos y aptitudes suficientes para permitirles identificar los riesgos y evaluar las prácticas de gestión de riesgos de ciberseguridad y su impacto en los servicios prestados por la entidad.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La NIS2 refuerza la gobernanza exigiendo a la alta dirección supervisar riesgos, garantizar la formación y asumir responsabilidad directa en ciberseguridad</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/alta-direccion-bajo-nis2-responsabilidad-y-oportunidad/">Alta dirección bajo NIS2: responsabilidad y oportunidad</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo podemos protegernos ante un ataque de Spoofing?</title>
		<link>https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Fri, 21 Mar 2025 10:36:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Ataque de ingeniería social]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39537</guid>

					<description><![CDATA[<p>El spoofing, o suplantación de identidad, es un ataque cibernético en el que un delincuente se hace pasar por una entidad de confianza, como bancos, empresas o instituciones, con el fin de obtener datos privados sin que la víctima lo perciba. Esta información puede utilizarse para filtrar datos, difundir malware, extorsionar o incluso sustraer dinero.&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/">Cómo podemos protegernos ante un ataque de Spoofing?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>El <em>spoofing</em>, o suplantación de identidad, es un ataque cibernético en el que un delincuente se hace pasar por una entidad de confianza, como bancos, empresas o instituciones, con el fin de obtener datos privados sin que la víctima lo perciba. </strong>Esta información puede utilizarse para filtrar datos, difundir malware, extorsionar o incluso sustraer dinero.</p>
<p>Este tipo de ataques son cada vez más sofisticados y difíciles de detectar, representando un <strong>grave riesgo</strong> para las empresas. La filtración de datos confidenciales, el daño reputacional y las posibles sanciones son algunas de sus consecuencias.</p>
<p><strong>¿Cómo protegerse del <em>spoofing</em>? Entre otras medidas:</strong></p>
<ul>
<li><strong>Verificar remitentes</strong> antes de responder a correos o llamadas desconocidas.</li>
<li><strong>Evitar proporcionar datos sensibles</strong> a través de correos o mensajes no verificados.</li>
<li><strong>No hacer clic en enlaces sospechosos</strong> ni descargar archivos de remitentes dudosos.</li>
<li><strong>Implementar herramientas de seguridad</strong>, como cifrado de correos.</li>
<li><strong>Asegurar conexiones web</strong> con certificados <em>SSL</em> y revisar la <em>URL</em>.</li>
<li><strong>Actualizar regularmente</strong> sistemas y aplicaciones.</li>
<li><strong>Usar contraseñas seguras</strong> y activar la autenticación en dos pasos.</li>
</ul>
<p><strong>IMPORTANTE</strong></p>
<p>Los principales tipos de <em>spoofing</em> son:</p>
<p>suplantación Web; suplantación correo electrónico <em>(phishing</em>); suplantación SMS <em>(smishing)</em>; suplantación telefónica <em>(vishing)</em>; suplantación de <em>IP</em></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-podemos-protegernos-ante-un-ataque-de-spoofing/">Cómo podemos protegernos ante un ataque de Spoofing?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</title>
		<link>https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 30 Dec 2024 07:22:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[amenazas ciberneticas]]></category>
		<category><![CDATA[ciberamenaza]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ramsonware]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39507</guid>

					<description><![CDATA[<p>El ransomware se ha convertido en una de las amenazas más peligrosas en el ámbito de la ciberseguridad actual. Este tipo de malware busca manipular a las víctimas utilizando tácticas de urgencia o miedo para lograr sus objetivos. Recomendaciones para Prevenir Ataques de Ransomware No Interactuar con Correos Sospechosos: Si recibes un mensaje de un&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/">Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El ransomware se ha convertido en una de las amenazas más peligrosas en el ámbito de la ciberseguridad actual. Este tipo de malware busca manipular a las víctimas utilizando tácticas de urgencia o miedo para lograr sus objetivos.</p>
<h4>Recomendaciones para Prevenir Ataques de Ransomware</h4>
<ol start="1">
<li><strong>No Interactuar con Correos Sospechosos</strong>: Si recibes un mensaje de un remitente desconocido o no solicitado, elimínalo sin abrirlo.</li>
<li><strong>Analizar los Enlaces Antes de Hacer Clic</strong>: Verifica la autenticidad de los enlaces, incluso si provienen de personas conocidas. Asegúrate de que los servicios muestren la URL completa antes de visitarlos.</li>
<li><strong>Precaución con los Archivos Adjuntos</strong>: No abras archivos adjuntos sin confirmar su legitimidad, aunque el remitente sea de confianza.</li>
<li><strong>Mantener los Sistemas Actualizados</strong>: Instala las actualizaciones del sistema operativo y de las herramientas de seguridad desde fuentes oficiales. El software antimalware debe estar siempre activo.</li>
<li><strong>Implementar Contraseñas Seguras</strong>: Utiliza contraseñas fuertes para las cuentas de usuario y evita otorgar permisos excesivos.</li>
<li><strong>Controlar las Aplicaciones Instaladas</strong>: Limita la instalación de software a las aplicaciones necesarias y asegúrate de que provengan de fuentes oficiales.</li>
</ol>
<h4>Importancia de la Prevención</h4>
<p>Protegerse del ransomware requiere prudencia y buenas prácticas de seguridad. Mantenerse alerta y aplicar estas medidas reduce significativamente el riesgo. La prevención es siempre más eficaz que enfrentar las consecuencias de un ataque.</p>
<p>Mantente seguro y protegido en el entorno digital siguiendo estas recomendaciones.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/prevencion-contra-el-ransomware-recomendaciones-para-evitar-ser-victima-de-un-ciberataque/">Prevención contra el ransomware: recomendaciones para evitar ser víctima de un ciberataque.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo protegernos de los principales virus informáticos?</title>
		<link>https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Sep 2024 07:01:35 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección antiSpyware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39467</guid>

					<description><![CDATA[<p>En este boletín vamos a referirnos al virus denominado spyware que puede casuar daños en nuestros activos y por lo tanto en la información de seguridad de la empresa, lo que conlleva perjuicios económicos y también de reputación. Es importante tener conocimiento de los tipos de virus que existen, como se comportan y lo que&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/">¿Cómo protegernos de los principales virus informáticos?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>En este boletín vamos a referirnos al virus denominado <em>spyware</em> que puede casuar daños en nuestros activos y por lo tanto en la información de seguridad de la empresa, lo que conlleva perjuicios económicos y también de reputación.</strong></p>
<p>Es importante tener conocimiento de los tipos de virus que existen, como se comportan y lo que es crucial, cómo protegernos de ellos.</p>
<p><strong><em>Spyware</em></strong><strong>: es un tipo de <em>software </em>que se instala en nuestros activos digitales sin que nos demos cuenta. Su objetivo es espiar nuestra actividad en línea, recopilar información sobre nuestros hábitos de navegación e incluso obtener datos personales como contraseñas o información bancaria.</strong></p>
<p>Un ejemplo de este virus es el <em>keyloggers</em> que registra y guarda todas las pulsaciones de teclas que realizamos en el teclado, de esta forma puede capturar información sensible como contraseñas, números de tarjetas de crédito.</p>
<p>¿Cómo podemos protegernos? Además de tener instalado y actualizado un buen antivirus, tendríamos que utilizar un gestor de contraseñas que puedan autocompletar los campos de contraseñas sin necesidad de pulsar teclas. Otra medida que resulta altamente efectiva es incluir en los dispositivos digitales la autenticación de dos factores.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Las actualizaciones contienen parches de seguridad que salvaguardan contra amenazas recientes y ayudan a mantener nuestros dispositivos protegidos.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-protegernos-de-los-principales-virus-informaticos/">¿Cómo protegernos de los principales virus informáticos?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los principales incidentes de ciberseguridad? (II)</title>
		<link>https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 08:16:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Intrusión y vulnerabilidades]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[scanning]]></category>
		<category><![CDATA[sniffing]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39453</guid>

					<description><![CDATA[<p>Es importante conocer cuáles son los principales incidentes de ciberseguridad para poder afrontarlos y aplicar las medidas de seguridad técnicas y organizativas adecuadas para minimizar los riesgos. Estos son algunos de los principales incidentes de ciberseguridad: Infecciones por código malicioso: sobre todo a través de correo electrónico, páginas web comprometidas, SMS o redes sociales. Intrusión&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/">¿Cuáles son los principales incidentes de ciberseguridad? (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Es importante conocer cuáles son los principales incidentes de ciberseguridad para poder afrontarlos y aplicar las medidas de seguridad técnicas y organizativas adecuadas para minimizar los riesgos.</strong></p>
<p>Estos son algunos de los principales incidentes de ciberseguridad:</p>
<ul>
<li><strong>Infecciones por código malicioso</strong>: sobre todo a través de correo electrónico, páginas web comprometidas, SMS o redes sociales.</li>
<li><strong>Intrusión y vulnerabilidades</strong>: Explotación de vulnerabilidades conocidas, compromiso de cuentas y aplicaciones y suplantación de identidad.</li>
<li><strong>Ataques <em>DoS</em> y fallos de disponibilidad:</strong> Denegación de servicio afectando recursos como redes, servidores y equipos.</li>
<li><strong>Compromiso de la información:</strong> cuando se produce un acceso no autorizado o se ha producido una modificación por cifrado de</li>
<li><strong>Fraude y <em>phishing</em></strong>: a través de la suplantación de entidades legítimas para beneficio económico.</li>
<li><strong>Escaneo de redes (<em>scanning</em>)</strong> para investigar sobre tecnologías y sistemas utilizadas por la empresa.</li>
<li><strong>Análisis de paquetes (<em>sniffing</em>)</strong> analizar el tráfico de red permitiendo un monitoreo de redes en tiempo real.</li>
</ul>
<p><strong>IMPORTANTE</strong><strong> </strong></p>
<p>La inversión en ciberseguridad resulta crucial para la prevención y minimización de los riesgos ocasionados por los incidentes de ciberseguridad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-incidentes-de-ciberseguridad-ii/">¿Cuáles son los principales incidentes de ciberseguridad? (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Orientaciones para los tratamientos que incorporen tecnologías de seguimiento Wi-Fi.</title>
		<link>https://www.adaptacion-rgpd.eu/orientaciones-para-los-tratamientos-que-incorporen-tecnologias-de-seguimiento-wi-fi/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 14 May 2024 06:05:14 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[rastreo dispositivos móviles]]></category>
		<category><![CDATA[seguimiento Wi-Fi]]></category>
		<category><![CDATA[Tecnología de seguimiento Wi-FI]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39429</guid>

					<description><![CDATA[<p>En la era digital actual, la privacidad y la protección de datos personales son de suma importancia. Con el avance de las tecnologías de seguimiento Wi-Fi, que permiten identificar y rastrear dispositivos móviles a través de las señales que emiten, surgen preocupaciones significativas sobre la privacidad y el uso ético de dichas tecnologías. Las autoridades&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/orientaciones-para-los-tratamientos-que-incorporen-tecnologias-de-seguimiento-wi-fi/">Orientaciones para los tratamientos que incorporen tecnologías de seguimiento Wi-Fi.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En la era digital actual, la privacidad y la protección de datos personales son de suma importancia. Con el avance de las tecnologías de seguimiento Wi-Fi, que permiten identificar y rastrear dispositivos móviles a través de las señales que emiten, surgen preocupaciones significativas sobre la privacidad y el uso ético de dichas tecnologías. Las autoridades de control de protección de datos han publicado orientaciones para abordar estos desafíos y garantizar que el uso de tecnologías de seguimiento Wi-Fi se realice de manera responsable y conforme a la normativa de protección de datos.</p>
<p>Las tecnologías de seguimiento Wi-Fi pueden tener aplicaciones prácticas en diversos entornos, como centros comerciales, museos, lugares de trabajo, áreas públicas, transporte público y eventos masivos. Estas tecnologías pueden ayudar a estimar aforos, analizar flujos de personas y medir tiempos de permanencia. Sin embargo, su uso también plantea riesgos significativos para la privacidad de las personas, ya que pueden permitir el seguimiento de movimientos sin el conocimiento o consentimiento de los individuos y sin una base legal adecuada.</p>
<p>Las orientaciones recientemente publicadas por las autoridades de protección de datos buscan analizar las implicaciones técnicas y jurídicas del uso de estas tecnologías. Se identifican los principales riesgos asociados y se ofrecen recomendaciones concretas para un uso responsable que sea compatible con la normativa de protección de datos. Entre las recomendaciones se incluyen la anonimización y el enmascaramiento de direcciones MAC, la desvinculación y agregación de datos, la minimización de datos, la implementación de medidas de seguridad y auditoría por terceros, y la gestión continua del riesgo.</p>
<p>Es crucial que las organizaciones que emplean tecnologías de seguimiento Wi-Fi tomen conciencia de que muchos de estos usos implican la recogida y tratamiento de datos personales. Por tanto, deben adherirse a los principios y obligaciones establecidos en el Reglamento General de Protección de Datos (RGPD). Además, se recomienda realizar una Evaluación de Impacto en la Protección de Datos (EIPD) antes de llevar a cabo cualquier tratamiento que implique estas tecnologías, dada la naturaleza de los datos personales involucrados y los riesgos potenciales para la privacidad.</p>
<p>La colaboración entre la Agencia Española de Protección de Datos, la Autoridad Catalana de Protección de Datos, la Autoridad Vasca de Protección de Datos y el Consejo de Transparencia y Protección de Datos de Andalucía ha sido fundamental para la elaboración de estas orientaciones. Esta cooperación refleja la importancia de una perspectiva unificada y coherente en la protección de datos a nivel nacional.</p>
<p>En conclusión, las orientaciones para tratamientos que incorporen tecnologías de seguimiento Wi-Fi son un paso importante hacia la protección de la privacidad en un mundo cada vez más conectado. Establecen un marco para que las organizaciones puedan utilizar estas tecnologías de manera ética y responsable, respetando los derechos de privacidad de los individuos y cumpliendo con la legislación vigente. La transparencia, la responsabilidad y el respeto por la privacidad deben ser los pilares fundamentales en la implementación de cualquier tecnología que tenga la capacidad de recopilar y procesar datos personales.</p>
<p>Fuente <a href="https://www.aepd.es">AEPD</a></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/orientaciones-para-los-tratamientos-que-incorporen-tecnologias-de-seguimiento-wi-fi/">Orientaciones para los tratamientos que incorporen tecnologías de seguimiento Wi-Fi.</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
