﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fugas de información archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/tag/fugas-de-informacion/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Tue, 04 May 2021 10:26:05 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Gestión de una fuga de información (II)</title>
		<link>https://www.adaptacion-rgpd.eu/gestion-de-una-fuga-de-informacion-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 24 May 2021 10:24:00 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[fugas de información]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Notificación de brechas]]></category>
		<category><![CDATA[Protección de datos por defecto]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38193</guid>

					<description><![CDATA[<p>Ante el supuesto de que se produzca una fuga de información en la empresa, la gestión de la misma ha de seguir un plan de acción para evitar los efectos negativos del incidente. Los puntos definidos a continuación, se adaptarán al escenario específico dependiendo de la gravedad del incidente y del contexto. 1ª Fase Inicial:&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/gestion-de-una-fuga-de-informacion-ii/">Gestión de una fuga de información (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Ante el supuesto de que se produzca una fuga de información en la empresa, la gestión de la misma ha de seguir un plan de acción para evitar los efectos negativos del incidente.</strong></p>
<p>Los puntos definidos a continuación, se adaptarán al escenario específico dependiendo de la gravedad del incidente y del contexto.</p>
<p><strong>1ª Fase Inicial: El momento posterior a la detección del incidente es clave para reducir el impacto.</strong> Se debe informar internamente de la situación a todo el personal y dar a conocer el protocolo de actuación.</p>
<p><strong>2ª Fase de lanzamiento:</strong> El gabinete de crisis, o en su caso, personal propio o externo, inicia el protocolo interno de gestión del incidente realizando acciones coordinadas.</p>
<p><strong>3ª Fase de auditoría:</strong> Realización de una auditoría interna y externa para determinar el alcance de la publicación de la información extraída entre otros.</p>
<p><strong>4ª Fase de evaluación:</strong> Actuar con agilidad y establecer una planificación detallada de las principales tareas para cortar la filtración y evitar nuevas fugas de información.</p>
<p><strong>5ª Fase de mitigación: </strong>Aplicar todas las tareas del plan e informar a las autoridades competentes y principales afectados.</p>
<p><strong>6ª Fase de seguimiento:</strong> Valorar y auditar los resultados del plan de acción.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Uno de los principales retos de la empresa es la detección temprana de las fugas de información y controlar la situación con la mayor rapidez.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/gestion-de-una-fuga-de-informacion-ii/">Gestión de una fuga de información (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tipos de fuga de información y los escenarios posibles (I)</title>
		<link>https://www.adaptacion-rgpd.eu/tipos-de-fuga-de-informacion-y-los-escenarios-posibles-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 08 Apr 2021 06:30:12 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[fugas de información]]></category>
		<category><![CDATA[información confidencial]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38177</guid>

					<description><![CDATA[<p>Las fugas de información son uno de los incidentes de seguridad más comunes que suceden en las empresas. Estas se producen cuando se pierde la confidencialidad de la información de la empresa y esta es accesible a terceras personas no autorizadas. Estas fugas de información pueden ser involuntarias y no intencionadas, cuando, por ejemplo, se&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/tipos-de-fuga-de-informacion-y-los-escenarios-posibles-i/">Tipos de fuga de información y los escenarios posibles (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Las fugas de información son uno de los incidentes de seguridad más comunes que suceden en las empresas. Estas se producen cuando se pierde la confidencialidad de la información de la empresa y esta es accesible a terceras personas no autorizadas.</strong></p>
<p>Estas fugas de información pueden ser involuntarias y no intencionadas, cuando, por ejemplo, se envía un correo a múltiples destinatarios sin copia oculta, o bien se pierde un dispositivo móvil o USB con información confidencial sin cifrar. Las fugas se consideran deliberadas cuando es un ciberdelincuente el que consigue acceder a los sistemas de la empresa, o bien, el conocido como insider, cuando se trata de un exempleado que pretende generar una pérdida de reputación.</p>
<p><strong>¿Cuáles son los escenarios principales donde se dan estas fugas? La información se puede extraer de las siguientes formas:</strong></p>
<ul>
<li>Dispositivos móviles y de almacenamiento externo.</li>
<li>Correo electrónico</li>
<li>Redes inalámbricas no confiables</li>
<li>Aplicaciones en la nube o herramientas colaborativas</li>
<li>Redes sociales</li>
<li>Malware; troyanos, spyware, keyloggers</li>
<li>Credenciales de acceso inseguras</li>
</ul>
<p><strong>IMPORTANTE</strong><br />
En el caso de ser víctima de una fuga de información o cualquier otra amenaza es recomendable interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/tipos-de-fuga-de-informacion-y-los-escenarios-posibles-i/">Tipos de fuga de información y los escenarios posibles (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
