﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad del tratamiento archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/tag/seguridad-del-tratamiento/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Wed, 14 Feb 2024 07:47:31 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>¿Cómo pueden afectar a la privacidad los coches conectados?</title>
		<link>https://www.adaptacion-rgpd.eu/como-pueden-afectar-a-la-privacidad-los-coches-conectados/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 14 Feb 2024 07:47:31 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Coches conectados]]></category>
		<category><![CDATA[Directiva Europea]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<category><![CDATA[tecnología conectada]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39348</guid>

					<description><![CDATA[<p>Los coches conectados son vehículos que pueden comunicarse con otros dispositivos, servicios o infraestructuras a través de redes inalámbricas. Estos coches ofrecen ventajas como mejorar la seguridad vial, optimizar el consumo de combustible, facilitar la movilidad o personalizar la experiencia del usuario. Sin embargo, también plantean desafíos para la privacidad y protección de datos de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-pueden-afectar-a-la-privacidad-los-coches-conectados/">¿Cómo pueden afectar a la privacidad los coches conectados?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los coches conectados son vehículos que pueden comunicarse con otros dispositivos, servicios o infraestructuras a través de redes inalámbricas. Estos coches ofrecen ventajas como mejorar la seguridad vial, optimizar el consumo de combustible, facilitar la movilidad o personalizar la experiencia del usuario. Sin embargo, también plantean desafíos para la privacidad y protección de datos de las personas que los utilizan.</p>
<p>Los coches conectados generan y procesan una gran cantidad de datos, tanto personales como no personales, que pueden revelar información sensible sobre los conductores y pasajeros, como su ubicación, hábitos de conducción, preferencias, estado de salud o identidad. Estos datos pueden ser compartidos con terceros, como fabricantes, proveedores de servicios, aseguradoras, autoridades públicas o hackers, sin el consentimiento o el conocimiento de los afectados. Además, los coches conectados pueden ser vulnerables a ataques cibernéticos que pongan en riesgo la seguridad y la integridad de los datos y de las personas.</p>
<p>La protección de datos europea se basa en el Reglamento General de Protección de Datos (RGPD) y en la Directiva ePrivacy, que establecen los principios y derechos que deben respetarse en el tratamiento de los datos personales. Estas normas se aplican a los coches conectados siempre que impliquen el tratamiento de datos personales de personas que se encuentren en la Unión Europea. Entre otras obligaciones, los responsables del tratamiento deben informar a los interesados sobre el uso de sus datos, obtener su consentimiento cuando sea necesario, garantizar la seguridad y confidencialidad de los datos, minimizar la cantidad y el tiempo de conservación de los datos y permitir el ejercicio de los derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad.</p>
<p>Los coches conectados suponen un reto para la protección de datos europea por su complejidad técnica, su diversidad de actores y finalidades y su impacto en la vida privada y pública de las personas. Por ello, es necesario adoptar medidas específicas que garanticen el cumplimiento efectivo de las normas vigentes y que protejan los intereses y derechos fundamentales de los usuarios de estos vehículos.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-pueden-afectar-a-la-privacidad-los-coches-conectados/">¿Cómo pueden afectar a la privacidad los coches conectados?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los principios relativos al tratamiento (I)</title>
		<link>https://www.adaptacion-rgpd.eu/los-principios-relativos-al-tratamiento-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 10:08:52 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[actividades de tratamiento]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<category><![CDATA[Tratamiento de datos]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39193</guid>

					<description><![CDATA[<p>Estos principios generales son de obligado cumplimiento para los responsables que lleven a cabo un tratamiento de datos personales y sus encargados de tratamiento. ¿Cuáles son los principios generales relativos al tratamiento recogidos en el artículo 5 del RGPD? Principio de licitud lealtad y transparencia: Los datos personales tienen que ser tratados de manera, lícita&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/los-principios-relativos-al-tratamiento-i/">Los principios relativos al tratamiento (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estos principios generales son de obligado cumplimiento para los responsables que lleven a cabo un tratamiento de datos personales y sus encargados de tratamiento.</p>
<p><strong>¿Cuáles son los principios generales relativos al tratamiento recogidos en el artículo 5 del RGPD? </strong></p>
<ol>
<li><strong>Principio de licitud lealtad y transparencia</strong>: Los datos personales tienen que ser tratados de manera, lícita leal y transparente en relación con el interesado.</li>
<li><strong>Principio de limitación de la finalidad:</strong> Los datos personales se recogerán con fines determinados, explícitos y legítimos.</li>
<li><strong>Principio de minimización de datos: </strong>Los datos serán adecuados, pertinentes y limitados a lo necesario.</li>
<li><strong>Principio de exactitud:</strong> Serán exactos, y si fuera necesario, actualizados.</li>
<li><strong>Principio de limitación del plazo de conservación: </strong>Se conservarán no más tiempo del necesario.</li>
<li><strong>Principio de integridad y confidencialidad:</strong> Se tiene que garantizar una seguridad adecuada.</li>
</ol>
<p><strong>IMPORTANTE</strong><br />
El tratamiento de datos personales vulnerando cualquiera de los principios generales es una infracción muy grave.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/los-principios-relativos-al-tratamiento-i/">Los principios relativos al tratamiento (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</title>
		<link>https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 07:35:53 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Análisis de seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas de seguridad]]></category>
		<category><![CDATA[Recomendaciones de seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad de las comunicaciones]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38968</guid>

					<description><![CDATA[<p>¿Sabías que el 43% de los ciberataques tienen como objetivo a las pequeñas y medianas empresas? ¿Y que el coste medio de un incidente de seguridad informática para una pyme es de 200.000 Euros? Estas cifras son alarmantes y demuestran que la ciberseguridad en la empresa no es un tema menor, sino una prioridad estratégica&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/">Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>¿Sabías que el 43% de los ciberataques tienen como objetivo a las pequeñas y medianas empresas? ¿Y que el coste medio de un incidente de seguridad informática para una pyme es de 200.000 Euros? Estas cifras son alarmantes y demuestran que la ciberseguridad en la empresa no es un tema menor, sino una prioridad estratégica para cualquier negocio que quiera sobrevivir en el entorno digital actual.</p>
<p>En este artículo te explicaremos qué es la ciberseguridad, por qué es tan importante para tu empresa, qué riesgos y amenazas existen y cómo puedes mejorar la protección y seguridad de tus datos con la ayuda de una asesoría en seguridad informática. Si quieres saber más sobre este tema tan relevante, sigue leyendo y descubre cómo puedes blindar tu negocio frente a los ciberdelincuentes. (intención de búsqueda)</p>
<h2>¿Qué es la ciberseguridad y por qué es tan importante para tu empresa?</h2>
<p>La ciberseguridad es el conjunto de medidas, técnicas y herramientas que tienen como objetivo proteger los sistemas informáticos, los datos y la información de una organización frente a los ataques maliciosos que provienen de Internet o de otras redes.</p>
<p>La ciberseguridad es vital para cualquier empresa que tenga presencia online, ya que le permite garantizar la continuidad de su actividad, la confianza de sus clientes, el cumplimiento de la normativa legal y la reputación de su marca. Además, la ciberseguridad también contribuye a mejorar la competitividad y la innovación de las empresas, al facilitar el uso seguro de las nuevas tecnologías y las oportunidades que ofrecen.</p>
<p>Sin embargo, la ciberseguridad no es algo estático ni fácil de conseguir, sino que requiere de una constante actualización y adaptación a los cambios que se producen en el entorno digital. Los ciberataques son cada vez más frecuentes, sofisticados y dañinos, y afectan a todo tipo de empresas, independientemente de su tamaño o sector. Por eso, es imprescindible contar con una estrategia de ciberseguridad adecuada a las necesidades y características de cada negocio.</p>
<h2>¿Qué riesgos y amenazas existen en materia de ciberseguridad?</h2>
<p>Los riesgos y amenazas que pueden afectar a la ciberseguridad de una empresa son muy variados y dependen del tipo de sistema informático, de los datos e información que maneja, del nivel de exposición online que tiene y del grado de preparación y concienciación que tiene su personal.</p>
<p>Los riesgos y amenazas en la ciberseguridad de una empresa son diversos y pueden afectar tanto a la integridad de los datos como a la reputación y la continuidad del negocio. Algunos de los principales riesgos y amenazas son:</p>
<p><strong>&#8211; Los ataques de malware, que consisten en programas maliciosos que infectan los sistemas informáticos y pueden robar, dañar o bloquear la información.</strong></p>
<p><strong>&#8211; Los ataques de phishing, que consisten en correos electrónicos o mensajes falsos que intentan engañar a los usuarios para que revelen sus credenciales o datos personales.</strong></p>
<p><strong>&#8211; Los ataques de ransomware, que consisten en programas maliciosos que cifran los archivos y exigen un rescate para liberarlos.</strong></p>
<p><strong>&#8211; Los ataques de denegación de servicio (DDoS), que consisten en saturar los servidores o redes con una gran cantidad de solicitudes falsas para impedir el acceso a los servicios legítimos.</strong></p>
<p><strong>&#8211; Los ataques de ingeniería social, que consisten en manipular a las personas para que realicen acciones que comprometan la seguridad, como abrir archivos adjuntos sospechosos o compartir contraseñas.</strong></p>
<p><strong>&#8211; Los ataques de suplantación de identidad (spoofing), que consisten en hacerse pasar por otra persona o entidad para obtener información o acceso a los sistemas.</strong></p>
<p><strong>&#8211; Los ataques de fuerza bruta, que consisten en probar sistemáticamente diferentes combinaciones de contraseñas o claves hasta encontrar la correcta.</strong></p>
<p><strong>&#8211; Los ataques de vulnerabilidades, que consisten en aprovechar las debilidades o errores de los sistemas o aplicaciones para acceder o modificar la información.</strong></p>
<p>&nbsp;</p>
<p>Para prevenir y mitigar estos riesgos y amenazas, las empresas deben adoptar medidas de ciberseguridad adecuadas, tales como:</p>
<p>&nbsp;</p>
<p><strong>&#8211; Implementar políticas y protocolos de seguridad que definan las responsabilidades y las buenas prácticas de los empleados y proveedores.</strong></p>
<p><strong>&#8211; Actualizar y mantener los sistemas y aplicaciones con las últimas versiones y parches de seguridad disponibles.</strong></p>
<p><strong>&#8211; Instalar y configurar antivirus, cortafuegos y otras herramientas de protección en todos los dispositivos y redes.</strong></p>
<p><strong>&#8211; Realizar copias de seguridad periódicas de la información crítica y almacenarlas en lugares seguros y separados.</strong></p>
<p><strong>&#8211; Capacitar y concienciar al personal sobre los riesgos y amenazas de la ciberseguridad y cómo detectar y evitarlos.</strong></p>
<p><strong>&#8211; Monitorizar y auditar la actividad y el rendimiento de los sistemas y redes para identificar posibles incidentes o anomalías.</strong></p>
<p><strong>&#8211; Establecer planes de contingencia y recuperación ante posibles ataques o incidentes que afecten a la ciberseguridad.</strong></p>
<p>Para prevenir y mitigar estos riesgos y amenazas, es fundamental que las empresas desarrollen e implementen un plan director de seguridad que defina y priorice las medidas y los proyectos necesarios para proteger su información. Además, es importante que las empresas conciencien y formen a sus empleados y colaboradores sobre las buenas prácticas de ciberseguridad, así como que cuenten con el apoyo y el asesoramiento de expertos en la materia.</p>
<p><strong>En Adapta RGPD reforzamos nuestros servicios con la adopción de análisis de infraestructura de seguridad en la empresa, intrínsecamente ligado con la protección de datos.</strong></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/ciberseguridad-en-la-empresa-por-que-es-tan-importante-y-como-mejorarla/">Ciberseguridad en la empresa: ¿Por qué es tan importante y cómo mejorarla?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo puedo proteger la información de mi empresa? (I)</title>
		<link>https://www.adaptacion-rgpd.eu/como-puedo-proteger-la-informacion-de-mi-empresa-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 07:07:22 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[Recomendaciones de seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38928</guid>

					<description><![CDATA[<p>Las empresas se enfrentan hoy en día a múltiples riesgos que pueden poner en peligro la información de la empresa. Lo primero que tenemos que realizar es una selección de la información que queremos proteger en base a que, si se accediese a ella de forma ilícita o se alterase, paralizaría nuestra actividad, con las&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-puedo-proteger-la-informacion-de-mi-empresa-i/">¿Cómo puedo proteger la información de mi empresa? (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Las empresas se enfrentan hoy en día a múltiples riesgos que pueden poner en peligro la información de la empresa. Lo primero que tenemos que realizar es una selección de la información que queremos proteger en base a que, si se accediese a ella de forma ilícita o se alterase, paralizaría nuestra actividad, con las pérdidas económicas que ello conlleva.</strong></p>
<p>La clasificación de la información se puede establecer en varias categorías:</p>
<ul>
<li><strong>Confidencial:</strong> es una información muy sensible para la empresa, incluida aquella que contenga datos de carácter personal de categorías especiales, a la que solo puede tener acceso la Dirección y el personal autorizado para el desarrollo de sus funciones. Deberíamos implementar los controles necesarios para limitar ese acceso.</li>
<li><strong>Interna:</strong> se trata de aquella información que es accesible a todo el personal y que todos deberían de conocer, por ejemplo, las políticas de seguridad y de protección de datos de la entidad. Esta información no debería difundirse a terceros, a menos que exista una autorización de la persona responsable de garantizar la seguridad de la información.</li>
<li><strong>Pública:</strong> es una información que la empresa ha hecho pública, por ejemplo, a través de su página web corporativa o bien, en catálogos dirigidos a los clientes. Este tipo de información no requiere de control especial.</li>
</ul>
<p><strong>IMPORTANTE</strong></p>
<p>Después de realizar la clasificación de la información es necesario valorar su criticidad y determinar su riesgo para aplicar las medidas técnicas y organizativas.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/como-puedo-proteger-la-informacion-de-mi-empresa-i/">¿Cómo puedo proteger la información de mi empresa? (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En que consiste un análisis de seguridad RGPD</title>
		<link>https://www.adaptacion-rgpd.eu/en-que-consiste-un-analisis-de-seguridad-rgpd/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 06:42:01 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Análisis de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad y la seguridad en Internet]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38946</guid>

					<description><![CDATA[<p>Un análisis de seguridad es un proceso que consiste en identificar y evaluar los riesgos que pueden afectar a la protección de los datos personales que se tratan en una organización. El objetivo es determinar y aplicar las medidas de seguridad técnicas y organizativas adecuadas para garantizar el nivel de seguridad requerido por el Reglamento&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/en-que-consiste-un-analisis-de-seguridad-rgpd/">En que consiste un análisis de seguridad RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un análisis de seguridad es un proceso que consiste en identificar y evaluar los riesgos que pueden afectar a la protección de los datos personales que se tratan en una organización. El objetivo es determinar y aplicar las medidas de seguridad técnicas y organizativas adecuadas para garantizar el nivel de seguridad requerido por el Reglamento General de Protección de Datos (RGPD).</p>
<p>Según el artículo 32 del RGPD, el responsable y el encargado del tratamiento deben tener en cuenta los siguientes parámetros para realizar un análisis de seguridad:</p>
<p>&#8211; El estado de la técnica: se refiere al grado de desarrollo alcanzado por las tecnologías disponibles en el mercado que permiten proteger los datos personales frente a amenazas conocidas o previsibles.<br />
&#8211; Los costes de aplicación: se refiere al esfuerzo económico y humano que supone implantar las medidas de seguridad, teniendo en cuenta los recursos disponibles y el beneficio esperado.<br />
&#8211; La naturaleza, el alcance, el contexto y los fines del tratamiento: se refiere a las características específicas del tratamiento que se realiza, como el tipo y la cantidad de datos personales, las categorías de interesados, las finalidades perseguidas, el entorno en el que se desarrolla, etc.<br />
&#8211; Los riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas: se refiere al impacto potencial que puede tener una violación de la seguridad sobre los derechos y libertades fundamentales de los interesados, como el derecho a la intimidad, a la identidad, a la no discriminación, etc.</p>
<p>Para realizar un análisis de seguridad, se recomienda seguir los siguientes pasos:</p>
<p>&#8211; Realizar un inventario de activos: consiste en identificar y describir todos los elementos que intervienen en el tratamiento de datos personales, como equipos informáticos, dispositivos móviles, soportes físicos, aplicaciones, redes, etc.<br />
&#8211; Identificar los riesgos: consiste en determinar las amenazas y vulnerabilidades que pueden afectar a cada activo, así como las fuentes y los agentes que pueden originarlas o aprovecharlas.<br />
&#8211; Evaluar los riesgos: consiste en estimar la probabilidad y la gravedad de que se materialicen los riesgos identificados, teniendo en cuenta las medidas de seguridad existentes y el nivel de exposición de los datos personales.<br />
&#8211; Gestionar los riesgos: consiste en seleccionar e implementar las medidas de seguridad más adecuadas para reducir o eliminar los riesgos evaluados, así como establecer mecanismos de control y seguimiento para verificar su eficacia.</p>
<p>La Agencia Española de Protección de Datos (AEPD) ofrece indicaciones y herramientas para ayudar en el análisis de seguridad, como la guía sobre gestión de riesgo y evaluación de impacto en tratamientos de datos personales , el programa Facilita_RGPD o el Esquema Nacional de Seguridad.</p>
<p><strong>Adaptación RGPD</strong> ofrecemos un sistema de análisis de seguridad y vulnerabilidad totalmente guiado y personalizado.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/en-que-consiste-un-analisis-de-seguridad-rgpd/">En que consiste un análisis de seguridad RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Análisis de Seguridad en el Cumplimiento del RGPD</title>
		<link>https://www.adaptacion-rgpd.eu/analisis-de-seguridad-en-el-cumplimiento-del-rgpd/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Sun, 09 Apr 2023 18:40:40 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38937</guid>

					<description><![CDATA[<p>En el mundo actual, la seguridad de los datos se ha convertido en una prioridad para todas las empresas que buscan mantener la confianza de sus clientes y cumplir con las regulaciones gubernamentales. El Reglamento General de Protección de Datos (RGPD) es una regulación de la Unión Europea que busca proteger los datos personales de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/analisis-de-seguridad-en-el-cumplimiento-del-rgpd/">Análisis de Seguridad en el Cumplimiento del RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el mundo actual, la <strong>seguridad de los datos</strong> se ha convertido en una prioridad para todas las empresas que buscan mantener la confianza de sus clientes y cumplir con las regulaciones gubernamentales. El Reglamento General de Protección de Datos (RGPD) es una regulación de la Unión Europea que busca proteger los datos personales de los ciudadanos de la UE y garantizar su privacidad. Para cumplir con el RGPD, es fundamental que las empresas realicen un buen <strong>análisis de seguridad</strong>.</p>
<p>Un análisis de seguridad es un proceso que evalúa la seguridad de los sistemas informáticos y las redes de una empresa. Este análisis busca identificar vulnerabilidades y riesgos potenciales que podrían poner en peligro la seguridad de los datos. Un buen análisis de seguridad puede ayudar a las empresas a detectar y solucionar problemas de seguridad antes de que se conviertan en una amenaza real.</p>
<p>El RGPD establece una serie de requisitos que las empresas deben cumplir para proteger los datos personales de los ciudadanos de la UE. Estos requisitos incluyen la implementación de medidas técnicas y organizativas adecuadas para garantizar la seguridad de los datos. Para cumplir con estos requisitos, las empresas deben realizar un análisis de seguridad completo y tomar medidas para proteger sus sistemas y redes.</p>
<p>La implementación de medidas adecuadas de seguridad es esencial para cumplir con el RGPD. Las empresas que no cumplen con los requisitos del RGPD pueden enfrentar sanciones financieras y dañar su reputación. Además, los clientes pueden perder la confianza en una empresa que no protege adecuadamente sus datos personales.</p>
<p>Un buen análisis de seguridad puede ayudar a las empresas a cumplir con los requisitos del RGPD y proteger los datos personales de sus clientes. Al realizar un análisis de seguridad completo, las empresas pueden identificar vulnerabilidades y riesgos potenciales y tomar medidas para mitigarlos. Además, un análisis de seguridad regular puede ayudar a las empresas a mantener sus sistemas y redes seguros y actualizados.</p>
<p>En resumen, un buen análisis de seguridad es esencial para cumplir con los requisitos del RGPD y proteger los datos personales de los ciudadanos de la UE. Las empresas que no implementan medidas adecuadas de seguridad pueden enfrentar sanciones financieras y dañar su reputación. Por lo tanto, es importante que las empresas realicen un análisis de seguridad completo y tomen medidas para proteger sus sistemas y redes.</p>
<p>En Adapta RGPD realizamos los análisis de seguridad más exhaustivos a fin de cumplir los requisitos íntegros del RGPD y la LOPDGDD.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/analisis-de-seguridad-en-el-cumplimiento-del-rgpd/">Análisis de Seguridad en el Cumplimiento del RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Ciberataques que puedo sufrir si tengo un comercio online?</title>
		<link>https://www.adaptacion-rgpd.eu/cuales-son-los-ciberataques-que-puedo-sufrir-si-tengo-un-comercio-online/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 08:51:06 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Notificación de brechas]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38503</guid>

					<description><![CDATA[<p>Los comercios electrónicos están expuestos a una serie de ciberataques que ponen en peligro su reputación y actividad comercial. Es importante conocer cuáles son los principales para poder prevenirlos. 1º El defacement: este ataque actúa sobre la apariencia visual de una página. Se reemplaza el sitio web alojado por uno propio, con el fin de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-ciberataques-que-puedo-sufrir-si-tengo-un-comercio-online/">¿Ciberataques que puedo sufrir si tengo un comercio online?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Los comercios electrónicos están expuestos a una serie de ciberataques que ponen en peligro su reputación y actividad comercial.</strong> Es importante conocer cuáles son los principales para poder prevenirlos.</p>
<p><strong>1º El <em>defacement</em>:</strong> este ataque actúa sobre la apariencia visual de una página. Se reemplaza el sitio web alojado por uno propio, con el fin de cargar <em>malware </em>o eliminar archivos esenciales del servidor o dañar la imagen del comercio online. La mejor prevención en estos casos es incorporar una política de actualizaciones, una política de contraseñas seguras y realizar copias de seguridad periódicas.</p>
<p><strong>2º Ataque de denegación de servicio:</strong> se puede bloquear la web y paralizar toda la actividad comercial. Para prevenir este tipo de ataques la entidad deberá aplicar elementos de protección perimetral.</p>
<p><strong>3º Bloqueo de acceso al panel de control</strong> de la página web o servidor donde está alojado el comercio online.</p>
<p><strong>4º Infección por <em>malware</em></strong> cuando se utiliza en la página web software desactualizado o con vulneraciones no parcheadas.</p>
<p>Las recomendaciones para prevenir estos tipos de ataques entre otras, sería mantener actualizados los sistemas, realizar auditorías periódicas de seguridad y practicar la técnica de <em>egosurfing </em>que nos permite detectar campañas de suplantación a las entidades.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La concienciación del personal laboral en materia de seguridad es una medida muy potente de seguridad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-ciberataques-que-puedo-sufrir-si-tengo-un-comercio-online/">¿Ciberataques que puedo sufrir si tengo un comercio online?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los principales consejos a seguir antes de realizar una compra en Internet?</title>
		<link>https://www.adaptacion-rgpd.eu/cuales-son-los-principales-consejos-a-seguir-antes-de-realizar-una-compra-en-internet/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 09 Jan 2023 08:47:57 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[compras por Internet seguras]]></category>
		<category><![CDATA[HTTPS]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38501</guid>

					<description><![CDATA[<p>En las fechas en las que nos encontramos se hace necesario tener herramientas y consejos claves para que las compras por Internet sean lo más seguras posibles. La AEPD junto con otros organismos, han elaborado una guía de  Compra segura en Internet, en la que se recogen aspectos esenciales a tener en cuenta. Así, por&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-consejos-a-seguir-antes-de-realizar-una-compra-en-internet/">¿Cuáles son los principales consejos a seguir antes de realizar una compra en Internet?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>En las fechas en las que nos encontramos se hace necesario tener herramientas y consejos claves para que las compras por Internet sean lo más seguras posibles.</strong> La AEPD junto con otros organismos, han elaborado una guía de  <a href="https://www.aepd.es/es/documento/guia-compra-segura-digital-web.pdf">Compra segura en Internet</a>, en la que se recogen aspectos esenciales a tener en cuenta.</p>
<p>Así, por ejemplo, en la guía encontramos un apartado con las recomendaciones que debemos seguir antes de realizar una compra o contratar:</p>
<p><strong>1º Recomendaciones de seguridad básicas:</strong> Confirmar que el sistema operativo del dispositivo, todos los programas y aplicaciones instaladas estén actualizadas con la última versión.</p>
<p><strong>2º Configuración de la red:</strong> No conectar el dispositivo a una red <em>WiFi </em>pública para realizar transacciones de pago. Configurar adecuadamente el <em>WiFi </em>doméstico.</p>
<p><strong>3º Comprobar la información legal del comercio electrónico:</strong> Aviso legal, Términos de uso, Política de privacidad y Condiciones generales de contratación.</p>
<p><strong>4º Verificar el titular y los datos del registro del dominio.</strong> Comprobar si coincide con el que se identifica como responsable del sitio web.</p>
<p><strong>5º Comprobar que se tratan de comunicaciones seguras</strong> (HTTPS).</p>
<p><strong>6º Sellos de confianza:</strong> Los sellos de confianza dan fiabilidad y seguridad en los comercios electrónicos.</p>
<p><strong>IMPORTANTE</strong></p>
<p>Se recomienda sospechar de tiendas con precios por debajo del precio del mercado, sin información legal y el diseño web no transmita homogeneidad.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cuales-son-los-principales-consejos-a-seguir-antes-de-realizar-una-compra-en-internet/">¿Cuáles son los principales consejos a seguir antes de realizar una compra en Internet?</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guía para la notificación de brechas de datos personales a la autoridad de control (I)</title>
		<link>https://www.adaptacion-rgpd.eu/guia-para-la-notificacion-de-brechas-de-datos-personales-a-la-autoridad-de-control-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 26 May 2022 06:42:25 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[brechas de datos]]></category>
		<category><![CDATA[brechas de datos personales]]></category>
		<category><![CDATA[brechas de seguridad]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38390</guid>

					<description><![CDATA[<p>En el apartado de la AEPD Guías y Herramientas, encontramos el documento denominado Guía para la notificación de brechas de datos personales. En esta guía se dan las indicaciones necesarias al responsable del tratamiento para notificar, en su caso, a la autoridad de control competente, las brechas de seguridad. Si el incidente de seguridad, no&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/guia-para-la-notificacion-de-brechas-de-datos-personales-a-la-autoridad-de-control-i/">Guía para la notificación de brechas de datos personales a la autoridad de control (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el apartado de la AEPD <a href="https://www.aepd.es/es/guias-y-herramientas/guias">Guías y Herramientas,</a> encontramos el documento denominado <a href="https://www.aepd.es/es/documento/plan-inspeccion-oficio-atencion-sociosanitaria.pdf">Guía para la notificación de brechas de datos personales.</a></p>
<p><strong>En esta guía se dan las indicaciones necesarias al responsable del tratamiento para notificar, en su caso, a la autoridad de control competente, las brechas de seguridad. </strong></p>
<p>Si el incidente de seguridad, no afecta a datos personales o a tratamientos de datos personales, no se trataría de una brecha de datos. Tampoco se consideran brechas, cuando el tratamiento se lleve a cabo por personas físicas en el ámbito doméstico.</p>
<p><strong>No es obligatorio notificar todas las brechas. El RGPD prevé una excepción cuando el responsable pueda garantizar que es improbable que la brecha de datos personales entrañe un riesgo.</strong></p>
<p>Por otro lado, en la guía se hace referencia a que si lo que se pretende es denunciar por la posible vulneración de la normativa de un empleado, o tercero, el canal utilizado es el de presentación de reclamaciones.</p>
<p><strong>El responsable del tratamiento es quién debe notificar a la autoridad de control. Aunque, este puede autorizar a una persona física, o representante.</strong> El encargado de tratamiento que ha sido objeto de la brecha, también podrá notificar a la autoridad de control siempre y cuando así venga establecido en el contrato.</p>
<p>En la <a href="https://sedeagpd.gob.es/sede-electronica-web/vistas/infoSede/nbs/guiadoBrechasInicio.jsf">sede electrónica</a> encontramos el formulario en línea que permite hacer las notificaciones telemáticas.</p>
<p><strong>IMPORTANTE</strong></p>
<p>En todo tratamiento hay que determinar el riesgo que para los derechos y libertades puede suponer que se materialice una brecha de datos personales.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/guia-para-la-notificacion-de-brechas-de-datos-personales-a-la-autoridad-de-control-i/">Guía para la notificación de brechas de datos personales a la autoridad de control (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deber de secreto y seguridad en el ámbito laboral (II)</title>
		<link>https://www.adaptacion-rgpd.eu/deber-de-secreto-y-seguridad-en-el-ambito-laboral-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 09:24:14 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Deber de confidencialidad]]></category>
		<category><![CDATA[deber de secreto]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<category><![CDATA[Tratamiento de datos]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38372</guid>

					<description><![CDATA[<p>Dos de los principios fundamentales en el tratamiento de los datos en el ámbito laboral son el deber de secreto y seguridad. El responsable en el ejercicio de sus actividades debe garantizar el secreto y la seguridad en el tratamiento de los datos personales, y, además, debe demostrarlo. Por ello, se hace necesario que se&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/deber-de-secreto-y-seguridad-en-el-ambito-laboral-ii/">Deber de secreto y seguridad en el ámbito laboral (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dos de los principios fundamentales en el tratamiento de los datos en el ámbito laboral son el deber de secreto y seguridad.</strong> <strong>El</strong> <strong>responsable en el ejercicio de sus actividades debe garantizar el secreto y la seguridad en el tratamiento de los datos personales, y, además, debe demostrarlo</strong>. Por ello, se hace necesario que se apliquen medidas técnicas y organizativas imprescindibles.</p>
<p><strong>Algunas de estas medidas podrían ser las enumeradas a continuación:</strong></p>
<ul>
<li>Diseñar funciones y responsabilidades de la plantilla de personal.</li>
<li>Formar adecuadamente a las personas trabajadoras según el grado de responsabilidad que contribuya a crear una cultura de compromiso con la protección de datos.</li>
<li>Advertir y formar, inclusive, los perfiles que no tienen relación directa con el tratamiento de datos personales.</li>
<li>Valorar la designación de un delegado de protección de datos, con expertos formados en la materia, que asesoren en el cumplimiento de la normativa y el principio de responsabilidad proactiva.</li>
</ul>
<p>El incumplimiento del deber de secreto y seguridad suponen graves perjuicios para la empresa y su reputación.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La falta de adopción de medidas técnicas y organizativas para aplicar los principios de protección de datos supone una sanción grave.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/deber-de-secreto-y-seguridad-en-el-ambito-laboral-ii/">Deber de secreto y seguridad en el ámbito laboral (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
