﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad de las comunicaciones archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/tag/seguridad-de-las-comunicaciones/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Tue, 18 Apr 2023 10:28:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Pruebas de un ciberataque con el análisis forense digital</title>
		<link>https://www.adaptacion-rgpd.eu/pruebas-de-un-ciberataque-el-analisis-forense-digital/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 18 Apr 2023 08:13:53 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38990</guid>

					<description><![CDATA[<p>Los ciberataques son una amenaza cada vez más frecuente y sofisticada para las organizaciones y los individuos que dependen de las tecnologías de la información. Un ciberataque puede causar daños irreparables a la reputación, la confianza, la seguridad y la continuidad de las operaciones de una entidad. Por eso, es fundamental contar con mecanismos para&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/pruebas-de-un-ciberataque-el-analisis-forense-digital/">Pruebas de un ciberataque con el análisis forense digital</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques son una amenaza cada vez más frecuente y sofisticada para las organizaciones y los individuos que dependen de las tecnologías de la información. Un ciberataque puede causar daños irreparables a la reputación, la confianza, la seguridad y la continuidad de las operaciones de una entidad. Por eso, es fundamental contar con mecanismos para detectar, prevenir y responder a los incidentes de seguridad informática.</p>
<p>Uno de los aspectos clave para una respuesta efectiva a un ciberataque es la obtención y el análisis de las pruebas digitales que permitan identificar el origen, el alcance, el impacto y el responsable del ataque. Esto se conoce como análisis forense digital, y consiste en la aplicación de técnicas científicas y metodológicas para examinar los datos almacenados o transmitidos por dispositivos electrónicos.</p>
<p><strong>El análisis forense digital tiene como objetivos principales:</strong></p>
<p>&#8211; Preservar la integridad y la cadena de custodia de las pruebas digitales.<br />
&#8211; Extraer e interpretar la información relevante para el caso.<br />
&#8211; Reconstruir los hechos y las acciones realizadas por el atacante o la víctima.<br />
&#8211; Generar un informe técnico y legal que sustente las conclusiones y las recomendaciones.</p>
<p><strong>Para obtener la prueba de un ciberataque y realizar el análisis forense digital se deben seguir una serie de pasos que se pueden resumir en:</strong></p>
<p>&#8211; Preparación: consiste en definir el alcance, los objetivos, los recursos y las herramientas necesarias para el análisis. También implica establecer los protocolos de comunicación, coordinación y documentación del proceso.<br />
&#8211; Identificación: consiste en localizar y aislar los dispositivos, los sistemas y las redes afectados por el ciberataque. También implica determinar el tipo, la categoría y la prioridad de las pruebas digitales a recoger.<br />
&#8211; Preservación: consiste en proteger las pruebas digitales de cualquier alteración, pérdida o destrucción. También implica realizar copias de seguridad o imágenes forenses de los dispositivos o sistemas comprometidos.<br />
&#8211; Extracción: consiste en acceder y recuperar los datos relevantes para el caso de las pruebas digitales. También implica aplicar técnicas de descifrado, descompresión o recuperación de datos borrados o dañados.<br />
&#8211; Análisis: consiste en examinar e interpretar los datos extraídos para identificar patrones, anomalías, evidencias o indicios que permitan reconstruir los hechos y las acciones relacionadas con el ciberataque. También implica correlacionar y contrastar la información obtenida con otras fuentes o pruebas.<br />
&#8211; Presentación: consiste en elaborar un informe técnico y legal que resuma los hallazgos, las conclusiones y las recomendaciones del análisis forense digital. También implica comunicar y explicar los resultados a las partes interesadas o involucradas en el caso.</p>
<p>El análisis forense digital es una disciplina compleja y multidisciplinaria que requiere de conocimientos técnicos, jurídicos y éticos. Además, debe realizarse siguiendo unos estándares de calidad, rigor y transparencia que garanticen la validez y la admisibilidad de las pruebas digitales ante un tribunal o una autoridad competente. Por eso, es recomendable contar con profesionales especializados y certificados en este campo para obtener la prueba de un ciberataque y realizar el análisis forense digital, para determinar tanto la autoría del ataque, como la comunicación de la brecha de seguridad a fin de informar a la autoridad competente.</p>
<p>Si crees que has sido víctima de un delito informático y necesitas saber qué ha ocurrido, porqué e intentar descubrir quién lo ha cometido, solicítanos presupuesto sin compromiso en <a href="https://www.adaptacion-rgpd.eu/contacto/">Adapta RGPD</a></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/pruebas-de-un-ciberataque-el-analisis-forense-digital/">Pruebas de un ciberataque con el análisis forense digital</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</title>
		<link>https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 07:35:53 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Análisis de seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas de seguridad]]></category>
		<category><![CDATA[Recomendaciones de seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38968</guid>

					<description><![CDATA[<p>¿Sabías que el 43% de los ciberataques tienen como objetivo a las pequeñas y medianas empresas? ¿Y que el coste medio de un incidente de seguridad informática para una pyme es de 200.000 Euros? Estas cifras son alarmantes y demuestran que la ciberseguridad en la empresa no es un tema menor, sino una prioridad estratégica&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/">Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>¿Sabías que el 43% de los ciberataques tienen como objetivo a las pequeñas y medianas empresas? ¿Y que el coste medio de un incidente de seguridad informática para una pyme es de 200.000 Euros? Estas cifras son alarmantes y demuestran que la ciberseguridad en la empresa no es un tema menor, sino una prioridad estratégica para cualquier negocio que quiera sobrevivir en el entorno digital actual.</p>
<p>En este artículo te explicaremos qué es la ciberseguridad, por qué es tan importante para tu empresa, qué riesgos y amenazas existen y cómo puedes mejorar la protección y seguridad de tus datos con la ayuda de una asesoría en seguridad informática. Si quieres saber más sobre este tema tan relevante, sigue leyendo y descubre cómo puedes blindar tu negocio frente a los ciberdelincuentes. (intención de búsqueda)</p>
<h2>¿Qué es la ciberseguridad y por qué es tan importante para tu empresa?</h2>
<p>La ciberseguridad es el conjunto de medidas, técnicas y herramientas que tienen como objetivo proteger los sistemas informáticos, los datos y la información de una organización frente a los ataques maliciosos que provienen de Internet o de otras redes.</p>
<p>La ciberseguridad es vital para cualquier empresa que tenga presencia online, ya que le permite garantizar la continuidad de su actividad, la confianza de sus clientes, el cumplimiento de la normativa legal y la reputación de su marca. Además, la ciberseguridad también contribuye a mejorar la competitividad y la innovación de las empresas, al facilitar el uso seguro de las nuevas tecnologías y las oportunidades que ofrecen.</p>
<p>Sin embargo, la ciberseguridad no es algo estático ni fácil de conseguir, sino que requiere de una constante actualización y adaptación a los cambios que se producen en el entorno digital. Los ciberataques son cada vez más frecuentes, sofisticados y dañinos, y afectan a todo tipo de empresas, independientemente de su tamaño o sector. Por eso, es imprescindible contar con una estrategia de ciberseguridad adecuada a las necesidades y características de cada negocio.</p>
<h2>¿Qué riesgos y amenazas existen en materia de ciberseguridad?</h2>
<p>Los riesgos y amenazas que pueden afectar a la ciberseguridad de una empresa son muy variados y dependen del tipo de sistema informático, de los datos e información que maneja, del nivel de exposición online que tiene y del grado de preparación y concienciación que tiene su personal.</p>
<p>Los riesgos y amenazas en la ciberseguridad de una empresa son diversos y pueden afectar tanto a la integridad de los datos como a la reputación y la continuidad del negocio. Algunos de los principales riesgos y amenazas son:</p>
<p><strong>&#8211; Los ataques de malware, que consisten en programas maliciosos que infectan los sistemas informáticos y pueden robar, dañar o bloquear la información.</strong></p>
<p><strong>&#8211; Los ataques de phishing, que consisten en correos electrónicos o mensajes falsos que intentan engañar a los usuarios para que revelen sus credenciales o datos personales.</strong></p>
<p><strong>&#8211; Los ataques de ransomware, que consisten en programas maliciosos que cifran los archivos y exigen un rescate para liberarlos.</strong></p>
<p><strong>&#8211; Los ataques de denegación de servicio (DDoS), que consisten en saturar los servidores o redes con una gran cantidad de solicitudes falsas para impedir el acceso a los servicios legítimos.</strong></p>
<p><strong>&#8211; Los ataques de ingeniería social, que consisten en manipular a las personas para que realicen acciones que comprometan la seguridad, como abrir archivos adjuntos sospechosos o compartir contraseñas.</strong></p>
<p><strong>&#8211; Los ataques de suplantación de identidad (spoofing), que consisten en hacerse pasar por otra persona o entidad para obtener información o acceso a los sistemas.</strong></p>
<p><strong>&#8211; Los ataques de fuerza bruta, que consisten en probar sistemáticamente diferentes combinaciones de contraseñas o claves hasta encontrar la correcta.</strong></p>
<p><strong>&#8211; Los ataques de vulnerabilidades, que consisten en aprovechar las debilidades o errores de los sistemas o aplicaciones para acceder o modificar la información.</strong></p>
<p>&nbsp;</p>
<p>Para prevenir y mitigar estos riesgos y amenazas, las empresas deben adoptar medidas de ciberseguridad adecuadas, tales como:</p>
<p>&nbsp;</p>
<p><strong>&#8211; Implementar políticas y protocolos de seguridad que definan las responsabilidades y las buenas prácticas de los empleados y proveedores.</strong></p>
<p><strong>&#8211; Actualizar y mantener los sistemas y aplicaciones con las últimas versiones y parches de seguridad disponibles.</strong></p>
<p><strong>&#8211; Instalar y configurar antivirus, cortafuegos y otras herramientas de protección en todos los dispositivos y redes.</strong></p>
<p><strong>&#8211; Realizar copias de seguridad periódicas de la información crítica y almacenarlas en lugares seguros y separados.</strong></p>
<p><strong>&#8211; Capacitar y concienciar al personal sobre los riesgos y amenazas de la ciberseguridad y cómo detectar y evitarlos.</strong></p>
<p><strong>&#8211; Monitorizar y auditar la actividad y el rendimiento de los sistemas y redes para identificar posibles incidentes o anomalías.</strong></p>
<p><strong>&#8211; Establecer planes de contingencia y recuperación ante posibles ataques o incidentes que afecten a la ciberseguridad.</strong></p>
<p>Para prevenir y mitigar estos riesgos y amenazas, es fundamental que las empresas desarrollen e implementen un plan director de seguridad que defina y priorice las medidas y los proyectos necesarios para proteger su información. Además, es importante que las empresas conciencien y formen a sus empleados y colaboradores sobre las buenas prácticas de ciberseguridad, así como que cuenten con el apoyo y el asesoramiento de expertos en la materia.</p>
<p><strong>En Adapta RGPD reforzamos nuestros servicios con la adopción de análisis de infraestructura de seguridad en la empresa, intrínsecamente ligado con la protección de datos.</strong></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/">Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad en la nube: amenazas y riegos (II)</title>
		<link>https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-amenazas-y-riegos-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 14 Dec 2022 10:28:52 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38465</guid>

					<description><![CDATA[<p>La gestión de las amenazas y riesgos que conlleva la utilización de los servicios cloud, resulta imprescindible para mantener el control sobre la información y garantizar su protección y disponibilidad en cualquier momento. Vamos a enumerar las principales amenazas, riesgos y su mitigación. Entre las amenazas podemos destacar las amenazas internas de empleados/as insatisfechos o&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-amenazas-y-riegos-ii/">La seguridad en la nube: amenazas y riegos (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La gestión de las amenazas y riesgos que conlleva la utilización de los servicios <em>cloud, </em>resulta imprescindible para mantener el control sobre la información y garantizar su protección y disponibilidad en cualquier momento.</strong> Vamos a enumerar las principales amenazas, riesgos y su mitigación.</p>
<p><strong>Entre las amenazas podemos destacar las amenazas internas de empleados/as insatisfechos o exempleados/as que pueden provocar situaciones de riesgo cuando no se gestionan los permisos y privilegios de acceso.</strong> El problema del uso de las tecnologías compartidas puede provocar que por un fallo de seguridad usuarios de otras empresas accedan a nuestra información. La suplantación de identidad, es otra de las amenazas, cuando los ciberdelincuentes por ingeniería social se hacen con las credenciales de algún usuario.</p>
<p><strong>Un análisis de riesgos adecuado a la empresa, nos garantiza una gestión del riesgo que permita mitigarlo</strong>. Por ejemplo, ante el riesgo de falta de aislamiento de los datos, para gestionar su mitigación, los datos en reposo deben estar aislados y los procedimientos de cifrado ejecutados por personal formado. La empresa debe saber dónde está localizada la información más sensible y adoptar medidas de protección. Otro ejemplo, para evitar la indisponibilidad del servicio, hay que exigir a los proveedores una óptima capacidad de recuperación de datos y el tiempo estimado.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Para reducir los riesgos en la nube se tiene que aplicar el mismo concepto de seguridad que se exige en las instalaciones físicas.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-amenazas-y-riegos-ii/">La seguridad en la nube: amenazas y riegos (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendaciones para proteger los datos personales en situaciones de movilidad y teletrabajo (I)</title>
		<link>https://www.adaptacion-rgpd.eu/recomendaciones-para-proteger-los-datos-personales-en-situaciones-de-movilidad-y-teletrabajo-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 14 Dec 2022 10:27:27 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<category><![CDATA[Teletrabajo]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38463</guid>

					<description><![CDATA[<p>La Unidad de Evaluación y Estudios Tecnológicos de la AEPD, editó unas recomendaciones para proteger los datos personales en situaciones de movilidad y teletrabajo. Estas recomendaciones están dirigidas a responsables del tratamiento y al personal que participa en las operaciones de tratamiento. Las recomendaciones para el responsable son: 1º Definir una política de protección de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/recomendaciones-para-proteger-los-datos-personales-en-situaciones-de-movilidad-y-teletrabajo-i/">Recomendaciones para proteger los datos personales en situaciones de movilidad y teletrabajo (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.aepd.es/es/documento/nota-tecnica-proteger-datos-teletrabajo.pdf">Unidad de Evaluación y Estudios Tecnológicos</a> de la AEPD, editó unas recomendaciones para proteger los datos personales en situaciones de movilidad y teletrabajo. Estas recomendaciones están dirigidas a responsables del tratamiento y al personal que participa en las operaciones de tratamiento.</p>
<p>Las recomendaciones para el responsable son:</p>
<p><strong>1º Definir una política de protección de la información para situaciones de movilidad.</strong> Entre otros aspectos, se determinarán que formas de acceso remoto se permiten, qué tipo de dispositivos son válidos para cada forma de acceso y el nivel de acceso permitido en función de los perfiles. Se informará al usuario de las amenazas en que pueden verse afectados al trabajar fuera de la organización.</p>
<p><strong>2º Elegir soluciones y prestadores de servicio confiables y con garantías.</strong> Cuando accedan a datos de carácter personal, tendrán la consideración de encargados de tratamiento que se regirá por un contrato de acceso a datos.</p>
<p><strong>3º Restringir el acceso a la información.</strong> Dependiendo de los perfiles o niveles de acceso a los recursos y a la información.</p>
<p><strong>4º Configurar periódicamente los equipos y dispositivos utilizados en situaciones de movilidad.</strong></p>
<p><strong>5º Monitorizar los accesos realizados a la red corporativa desde el exterior.</strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>En la política de protección de la información para situaciones de movilidad se informará sobre el alcance de las actividades de control y supervisión.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/recomendaciones-para-proteger-los-datos-personales-en-situaciones-de-movilidad-y-teletrabajo-i/">Recomendaciones para proteger los datos personales en situaciones de movilidad y teletrabajo (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad en la nube: conceptos básicos(I)</title>
		<link>https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-conceptos-basicosi/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 14 Dec 2022 10:20:30 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Recomendaciones de seguridad]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38457</guid>

					<description><![CDATA[<p>Hoy en día, el término de cloud computing está presente en nuestro ámbito profesional. Se trata de una nueva forma de prestación de los servicios de tratamiento de la información. Podemos contratar diferentes servicios en la nube, como, por ejemplo, servidores de ficheros, backup, alojamiento, web, CRM y ERP, videoconferencias, etc. La nube nos permite&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-conceptos-basicosi/">La seguridad en la nube: conceptos básicos(I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Hoy en día, el término de <em>cloud computing </em>está presente en nuestro ámbito profesional. Se trata de una nueva forma de prestación de los servicios de tratamiento de la información.</strong> Podemos contratar diferentes servicios en la nube, como, por ejemplo, servidores de ficheros, <em>backup</em>, alojamiento, web, CRM y ERP, videoconferencias, etc. La nube nos permite utilizar recursos que facilitan la conexión desde cualquier lugar, la unificación de recursos y una implementación rápida.</p>
<p>En este entorno, la gestión de la información está de forma virtual en manos del cliente que contrata los servicios de la nube. El proveedor del servicio puede encontrarse, en cualquier lugar del mundo, y proporcionar los servicios <em>cloud </em>a través de, por ejemplo, prácticas de deslocalización, movilidad o realizando subcontrataciones adicionales. <strong>Así, en este caso, el contratista puede desconocer la localización concreta de sus datos y, por lo tanto, no disponer del control directo de acceso y portabilidad. Todo esto nos lleva a tener que ser rigurosos en el momento de la contratación de un servicio de este tipo. </strong>Para elegir aquel proveedor que cumpla con toda la legislación, y en especial, con la normativa en protección de datos y seguridad, son muchos los aspectos a tener en cuenta en este nuevo entorno <em>cloud</em>, que iremos analizando en los siguientes boletines.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La empresa que utilice la nube como recurso debe tener una política de clasificación de información que indique que tipo puede subir al <em>cloud.</em></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seguridad-en-la-nube-conceptos-basicosi/">La seguridad en la nube: conceptos básicos(I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad en el correo electrónico corporativo: Política de seguridad (II)</title>
		<link>https://www.adaptacion-rgpd.eu/seguridad-en-el-correo-electronico-corporativo-politica-de-seguridad-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 14 Dec 2022 10:11:26 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38449</guid>

					<description><![CDATA[<p>La política de seguridad del correo electrónico corporativo, tal y como veíamos en el anterior boletín, tiene que ponerse a disposición de todos los usuarios/as de dispositivos digitales en la empresa y asegurarse de que conocen su contenido. Así, por ejemplo, en lo que respecta al uso del correo electrónico corporativo, se incorporará en la&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/seguridad-en-el-correo-electronico-corporativo-politica-de-seguridad-ii/">Seguridad en el correo electrónico corporativo: Política de seguridad (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La política de seguridad del correo electrónico corporativo, tal y como veíamos en el anterior boletín, tiene que ponerse a disposición de todos los usuarios/as de dispositivos digitales en la empresa y asegurarse de que conocen su contenido.</p>
<p><strong>Así, por ejemplo, en lo que respecta al uso del correo electrónico corporativo, se incorporará en la política de seguridad que se ha de desactivar la ejecución de macros y la descarga de imágenes los correos electrónicos.</strong> Este formato permite incluir un lenguaje de programación denominado <em>JavaScript</em>, que puede ser utilizado con fines ilícitos, por ejemplo, para verificar que nuestra cuenta de correo es válida o para redirigirnos a un sitio web malicioso.</p>
<p><strong>Otra de las medidas que se pueden incluir en esta política de seguridad del correo electrónico es ofuscar las direcciones de correo electrónico corporativo.</strong> Estas direcciones no deben ser publicadas en páginas web o redes sociales sin utilizar técnicas de ofuscación, ya que estas cuentas podrían ser captadas para incluirlas en listas de envío de spam.</p>
<p><strong>Es muy importante también, advertir sobre la inspección de los enlaces.</strong> Antes de hacer clic, el receptor debe revisar la URL, situándose sobre el texto del enlace para visualizar la dirección del envío.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Cuando se reciba un mensaje con un adjunto analizar si el icono se corresponde con el tipo de archivo y la extensión no contenga espacios en blanco.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/seguridad-en-el-correo-electronico-corporativo-politica-de-seguridad-ii/">Seguridad en el correo electrónico corporativo: Política de seguridad (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Garantizar la seguridad de la información: seguridad en redes wifi (I)</title>
		<link>https://www.adaptacion-rgpd.eu/garantizar-la-seguridad-de-la-informacion-seguridad-en-redes-wifi-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 30 May 2022 07:52:09 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Análisis de riesgos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[redes wifi]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38395</guid>

					<description><![CDATA[<p>Existen muchos tipos de redes inalámbricas, dependiendo de la arquitectura, tecnología o estándares de comunicación. En este blog nos referiremos a las Redes de Área Local inalámbricas (WLAN). Los componentes de la red wifi son los denominados dispositivos cliente, que solicitan la conexión a la red inalámbrica. Pueden ser, por ejemplo, las tablets, los ordenadores&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/garantizar-la-seguridad-de-la-informacion-seguridad-en-redes-wifi-i/">Garantizar la seguridad de la información: seguridad en redes wifi (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Existen muchos tipos de redes inalámbricas, dependiendo de la arquitectura, tecnología o estándares de comunicación. En este blog nos referiremos a las Redes de Área Local inalámbricas (WLAN).</p>
<p><strong>Los componentes de la red wifi son los denominados dispositivos cliente</strong>, que solicitan la conexión a la red inalámbrica. Pueden ser, por ejemplo, las <em>tablets</em>, los ordenadores portátiles, etc<strong>. Y los puntos de acceso, (conocido como <em>router</em>)</strong> que sirven como puertas de enlace a otras y conecta los dispositivos clientes entre ellos.</p>
<p><strong>Dependiendo de la forma en que se intercambien los datos en la red, esta puede ser de dos tipos:</strong></p>
<ul>
<li>Mod Ad Hoc, en este caso, no existen puntos de acceso. Los dispositivos se comunican entre sí, por ejemplo, a través de tecnologías como bluetooth.</li>
<li>Mod infraestructura, es la que utilizamos normalmente en las casas y empresas. El punto de acceso (<em>router</em>) es el que nos conecta con otros dispositivos, impresoras, servidores, etc.</li>
</ul>
<p><strong>La utilización de este tipo de redes inalámbricas nos permite tener una gran movilidad y, a varios usuarios conectándose a la vez desde cualquier lugar donde llegue la señal.</strong> Además, no habrá que preocuparse del mantenimiento del cableado.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La utilización de este tipo de redes conlleva la realización de un pormenorizado análisis de riesgos para mitigar los riesgos inherentes a estas redes wifi.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/garantizar-la-seguridad-de-la-informacion-seguridad-en-redes-wifi-i/">Garantizar la seguridad de la información: seguridad en redes wifi (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
