En los tratamientos de los datos el papel muy importante desempeñan el Encargado del Tratamiento, nuestro proveedor. En los acuerdos con los proveedores se recogen muchas veces los aspectos como los que vamos a mencionar a continuación. [Leer más…]
Mandamientos del Delegado de Protección de Datos
La figura del Delegado de Protección de Datos es la clave de la normativa actual de Protección de Datos. En este artículo, hablaremos de las cualidades que tiene que tener.
Estudio de flujos de información en aplicaciones
Las aplicaciones presentes en nuestros dispositivos móviles manejan datos de carácter personal, como pueden ser fotografías, contactos, agenda, localización, datos de salud, etc. La versatilidad de los datos, el número creciente de las aplicaciones y la cantidad de datos que se maneja eleva el riesgo de uso indebido e ilegítimo de nuestros datos. [Leer más…]
Consejos para contratación de un DPD
El Reglamento introduce la nueva figura del Delegado de Protección de Datos (DPD/DPO), que asume nuevas y cualificadas competencias en materia del cumplimiento de la normativa de protección de datos. Muchas empresas están obligadas a contratar interna o externamente la figura de un Delegado de Protección de Datos. Para el nombramiento de un/ una DPD aconsejamos seguir los siguientes consejos. [Leer más…]
Tipos de malware
A pesar de que comúnmente se confunda o mezcle indistintamente malware y virus, existe una amplia variedad de tipos de malware o programas maliciosos más allá de los virus a los que nuestros equipos están expuestos. Cada día además, se descubren nuevas variantes.
[Leer más…]
Elementos de seguridad perimetral
La seguridad perimetral establece la frontera entre la red interna, referida a la red de la organización, y la red externa o «mundo exterior», la cual se corresponde principalmente con Internet. Cuando un empleado se encuentra con su equipo conectado a la red interna y accede a Internet, el punto de conexión lo establece el perímetro diseñado para tal fin.
[Leer más…]
Riesgos en Internet
Entre los múltiples riesgos existentes en Internet, las amenazas y sus riesgos asociados puramente tecnológicos (ciberamenazas y ciberriesgos), son aquellos que pueden afectar de forma más peligrosa y sobre todo directa a los sistemas de información de la entidad.
[Leer más…]
Seguridad perimetral
La seguridad perimetral, en términos informáticos, se corresponde con la integración de elementos y sistemas emplazados en una arquitectura de red con el fin de proporcionar protección a las redes privadas frente a amenazas, ataques y denegaciones de servicio provenientes de otras redes externas.
[Leer más…]
Aplicaciones para encontrar pareja y privacidad
La Agencia Española de Protección de Datos ha publicado una noticia que contiene consejos para gestionar aplicaciones para encontrar pareja. Pueden acceder a esta información en este enlace. [Leer más…]
Telecomunicaciones y protección de datos
Las empresas de telecomunicaciones son las entidades que más incumplen la normativa de protección de datos, y siempre ha sido las entidades más castigadas por la Agencia Española de Protección de Datos.
[Leer más…]
- « Página anterior
- 1
- …
- 64
- 65
- 66
- 67
- 68
- …
- 96
- Página siguiente »