La norma ISO 27701:2019, el camino hacia la certificación del GDPR

Publicado el Deja un comentarioPublicada en Data Privacy, ISO 27001

Mecanismos de certificación en protección de datos personales De todos es conocido que ISO 27001 se ha convertido en la norma internacional de referencia para gestionar y garantizar la seguridad de la información en empresas y organizaciones. Junto a esta, ISO 27001:2013 (norma certificable), la norma ISO 27002 proporciona una serie de buenas prácticas para […]

Consejos para tele-trabajar: reuniones virtuales eficaces y productivas

Publicado el 1 comentarioPublicada en cloud, Technology

Tiempos complicados los que estamos viviendo donde muchos hemos sido confinados en casa para tele-trabajar. En sí es una suerte, no todo el mundo puede hacerlo, pero también una oportunidad para ser más efectivos y producir incluso más que si lo estuviéramos haciendo en nuestro puesto de trabajo habitual. Llevar un orden de tu día, […]

Historia de Internet y sus hitos jurídicos. Infografía

Publicado el Deja un comentarioPublicada en cloud, Compliance, Concienciación, Data Privacy, GDPR, Infografías, Technology

Un paseo desde el comienzo del derecho a la intimidad de las personas, en la declaración de Derechos Humanos de 1948 hasta hoy en día. Hitos legales con hitos tecnológicos y la historia de Internet, junto a acontecimientos cinematográficos, una manera graciosa de navegar por el tiempo para darnos cuenta de los muchos cambios que nos acontecen

El testamento digital y el derecho a la intimidad y a una memoria honorable

Publicado el Deja un comentarioPublicada en GDPR

Fruto de la sociedad de la información y de la conversación, los ciudadanos acumulan a lo largo de su vida una ingente cantidad de datos que están alojados en el correo electrónico, los smartphones, las redes sociales o los servicios de mensajería instantánea como Whatsapp. La información de carácter privado suele estar en su totalidad  […]

Protección de datos: Guía sobre el uso de videocámaras para seguridad y otras finalidades

Publicado el Deja un comentarioPublicada en GDPR

La Agencia Española de Protección de Datos (AEPD) ha publicado una nueva guía son‘Protección de datos: Guía sobre el uso de videocámaras para seguridad y otras finalidades’, que analiza la utilización de estos dispositivos tanto con fines de seguridad de personas, bienes e instalaciones, como para usos diferentes como el control de la actividad laboral, […]

El Registro de actividades como instrumento útil para el análisis de riesgos de protección de datos personales

Publicado el Deja un comentarioPublicada en GDPR, Medidas de Seguridad

El registro de actividades es un instrumento útil para desarrollar todo el resto de requerimientos en tu organización. Es la manera inicial de realizar un análisis de riesgos y de desarrollar el redactado de políticas de privacidad (deber de informar), ya que en el mismo se deben detallar todas las finalidades y sus bases jurídicas.

Estudio sobre el uso de aplicaciones en la nube en entornos educativos fuera de las plataformas tecnológicas de los centros docentes

Publicado el Deja un comentarioPublicada en Medidas de Seguridad

La irrupción de las nuevas tecnologías en las aulas producida en los últimos años no ha tenido precedentes, lo que unido a la especial vulnerabilidad de los menores y el gran volumen de datos personales susceptible de tratamientos (8,1 millones de estudiantes no universitarios en España según datos del Ministerio de Educación), llevó a la […]

La certificación del Delegado de Protección de datos

Publicado el Deja un comentarioPublicada en DPD

La certificación AEPD-DPD Con el objetivo de ofrecer seguridad y fiabilidad tanto a los profesionales de la privacidad como a las empresas y entidades que van a incorporar esta figura a sus organizaciones o que necesitan contratar los servicios de un profesional cualificado, la Agencia Española de Protección de Datos ha optado por promover un Esquema de Certificación de DPD. […]

En España ¿Qué empresas están obligadas a designar un Delegado de Protección de Datos?

Publicado el 1 comentarioPublicada en DPD

Los responsables y encargados del tratamiento deberán designar un delegado de protección de datos en los supuestos previstos en el artículo 37.1 del Reglamento (UE) 2016/679 y, en todo caso, cuando se trate de las siguientes entidades: Los colegios profesionales y sus consejos generales, regulados por la Ley 2/1974, de 13 febrero, sobre colegios profesionales. […]

Los derechos de los interesados para proteger sus datos personales. Infografía

Publicado el Deja un comentarioPublicada en Infografías

La Agencia Española de Protección de Datos (AEPD) ha publicado una infografía con los nuevos derechos que tendrá el ciudadano a partir del 25 mayo, y que complementan a los tradicionales derechos ARCO (Acceso, Rectificación, Cancelación y Oposición). Uno de ellos es el nuevo derecho a la portabilidad, por el que una persona que haya proporcionado sus datos […]

Funciones del Delegado de Protección de datos. Job Description

Publicado el Deja un comentarioPublicada en DPD

El DPD es un profesional cuyas funciones se señalan en el artículo 39 del Reglamento (UE) 679/2016, y se ocupa de la aplicación de la legislación sobre privacidad y protección de datos. Otras características del rol de DPD: designación, cualificación, posición e intervención en las reclamaciones están ampliadas en el Cap. III del  121/000013 Proyecto […]

El consentimiento debe ser inequívoco

Publicado el Deja un comentarioPublicada en GDPR

El consentimiento inequívoco es aquel que se ha prestado mediante una manifestación del interesado o mediante una clara acción afirmativa. A diferencia del Reglamento de Desarrollo de la LOPD, en el RGPD no se admiten formas de consentimiento tácito o por omisión, ya que se basan en la inacción. Se contemplan situaciones en las que […]

The wolf de HP Studios, recursos de concienciación en cyberseguridad

Publicado el Deja un comentarioPublicada en Cloud Security

HP Studios ha publicado una interesante iniciativa llamada “The Wolf”, el primero de una serie de proyectos centrados en la seguridad que busca concienciar y demostrar porqué debemos proteger nuestras impresoras. Esta serie está protagonizada por el conocido actor Christian Slater, quien realiza una serie de ciberataques sistemáticos sobre una empresa aprovechando vulnerabilidades y diferentes […]

Documentación e identificación clara de la base legal sobre la que se desarrollan los tratamientos

Publicado el Deja un comentarioPublicada en GDPR

El RGPD mantiene el principio recogido en la Directiva 95/46 de que todo tratamiento de datos necesita apoyarse en una base que lo legitime. También recoge las mismas bases jurídicas que contenía la Directiva y que reproduce la LOPD Consentimiento Relación contractual. Intereses vitales del interesado o de otras personas. Obligación legal para el responsable. […]

Darksite, controlando la reputación online antes de un desastre

Publicado el Deja un comentarioPublicada en Cloud Security, ISO 27001

En la sociedad de la información y de la comunicación actual la gestión de la reputación es básica para la continuidad de negocio. En una sociedad abierta un incidente relevante en una organización puede tardar segundos en repercutir negativamente si no se gestiona como se debe. Hablamos de incidentes o desastres de una organización cuyo […]

Labour Technology & Compliance Report – Septiembre 2016. ECIJA

Publicado el Deja un comentarioPublicada en Compliance

La firma ECIJA ha publicado una nueva recopilación y análisis de las principales novedades y noticias en el área de Labour Technology & Compliance de los meses de junio, julio, agostro y septiembre de 2016. Consta de los siguientes apartados: Jurisprudencia relevante Novedades legislativas y compliance laboral Noticias destacables en laboral 3.0 Acceso al documento […]

Tutorial ISOCRUNCH ISO 27001. De ticket a control. 2/2

Publicado el Deja un comentarioPublicada en ISO 27001, ISOCRUNCH Tutoriales

Descripción de la funcionalidad de ISOCRUNCH ISO 27001 que permite pasar de un ticket a un control de la organización integrando de una manera eficaz el ciclo de vida de cualquier elemento del sistema en la Declaración de aplicabilidad. Parte 2 del tutorial Ticket a control. La solución definitiva para gestionar tu ISO 27001Herramienta 100% […]

Tutorial ISOCRUNCH ISO 27001. De ticket a control. 1/2

Publicado el Deja un comentarioPublicada en ISO 27001, ISOCRUNCH Tutoriales

Descripción de la funcionalidad de ISOCRUNCH ISO 27001 que permite pasar de un ticket a un control de la organización integrando de una manera eficaz el ciclo de vida de cualquier elemento del sistema en la Declaración de aplicabilidad (parte 1 ). Ver parte 2 tras la visualización de este módulo 1 La solución definitiva […]

Types of Dos Attacks

Publicado el Deja un comentarioPublicada en Cloud Security, Data Privacy

In simple terms, DoS attacks affect systems or networks by exhausting resources or exploiting vulnerabilities. DoS attacks may be broadly classified into different types based on the techniques used by the attackers. In its Hacker Intelligence Report, Imperva categorizes DoS attacks as IP attacks on the network bandwidth, TCP attacks on the server sockets, HTTP attacks on the Web […]

Certificaciones y normativas en calidad en software

Publicado el Deja un comentarioPublicada en Calidad en software

[info_box]Si tu empresa realiza algún proceso de software entregado a terceros, por qué certificarse/evaluarse con una normativa?[/info_box] Los sistemas de tecnologías de la información desempeñan un papel crítico en la práctica totalidad de las empresas. Si además nuestro negocio representa ofrecerlos a terceros, la garantía de que se está haciendo bien genera directamente negocio. El […]

Calidad en el ciclo de vida del software. La norma ISO 15504

Publicado el Deja un comentarioPublicada en Calidad en software

La calidad del software es una preocupación a la que se dedican muchos esfuerzos. En España existen cerca de 34.000 empresas que desarrollan software o bien disponen de servicios en algún momento del ciclo de vida del mismo (INE 2007). Sin embargo, como la propia informática el software casi nunca es perfecto. Todo proyecto tiene […]

El marketing en medios sociales y las verdades del barquero

Publicado el Deja un comentarioPublicada en Social Media Security

El objeto de este blog ha ido migrando hacia una crítica a los medios sociales, una crítica constructiva relacionada mucha de ella con los peligros que el propio medio digital del marketing transporta. Esta entrada está dedicada, con cariño, a muchos consultores y empresas de marketing que he conocido en los últimos años, empresas y profesionales que aparecieron y desaparecieron, y que han ido […]

El Aseguramiento de la calidad en ISO 27001

Publicado el Deja un comentarioPublicada en ISO 27001, Social Media Security

Aunque uno de los principios de ISO 27001 es demostrar Seguridad Gestionada, pocas empresas hacen marketing de la propia seguridad. Si, en cambio, y esto es obvio, aquellas empresas que ofrecen servicios y productos en este campo. Si tenemos que demostrar que disponemos de alta seguridad en la información de nuestros clientes, ¿por qué no hacer marketing de ello?. La seguridad genera confianza, y la confianza, negocio. Un círculo vicioso del cual pocas organizaciones han realizado acciones de marketing.