<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberataque archivos - DataProtectPlus</title>
	<atom:link href="https://dataprotectplus.com/category/ciberataque/feed/" rel="self" type="application/rss+xml" />
	<link>https://dataprotectplus.com/category/ciberataque/</link>
	<description></description>
	<lastBuildDate>Fri, 09 May 2025 14:39:10 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dataprotectplus.com/wp-content/uploads/2021/12/cropped-cropped-Logo-1-scaled-1-150x150.jpg</url>
	<title>Ciberataque archivos - DataProtectPlus</title>
	<link>https://dataprotectplus.com/category/ciberataque/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Todo lo nuevo sobre privacidad, ciberseguridad y  la desconexión digital.</title>
		<link>https://dataprotectplus.com/privacidad-ciberseguridad-desconexion-digital/</link>
					<comments>https://dataprotectplus.com/privacidad-ciberseguridad-desconexion-digital/#respond</comments>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 07:49:23 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Sanciones]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[alicante]]></category>
		<category><![CDATA[bilbao]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[desconexión digital]]></category>
		<category><![CDATA[murcia]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[torrevieja]]></category>
		<category><![CDATA[valencia]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=21716</guid>

					<description><![CDATA[<p>RGPD 2025. Referente a la privacidad, la ciberseguridad y la desconexión digital, el Reglamento General de Protección de Datos (RGPD) sigue evolucionando y, en 2025, las empresas en España deben estar más preparadas que nunca para cumplir con las nuevas normativas. La Agencia Española de Protección de Datos (AEPD) y las instituciones europeas han reforzado [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/privacidad-ciberseguridad-desconexion-digital/">Todo lo nuevo sobre privacidad, ciberseguridad y  la desconexión digital.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>RGPD 2025.</p>



<p>Referente a la privacidad, la ciberseguridad y la desconexión digital, el <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679">Reglamento General de Protección de Datos (RGPD)</a> sigue evolucionando y, en 2025, las empresas en España deben estar más preparadas que nunca para cumplir con las nuevas normativas. La <a href="https://www.aepd.es/">Agencia Española de Protección de Datos (AEPD)</a> y las instituciones europeas han reforzado aspectos clave de la privacidad digital, la seguridad de los datos y los derechos de los trabajadores en el entorno digital, para la protección de sus datos en el entorno laboral.</p>



<p>A continuación, te explicamos los cambios más relevantes en privacidad, ciberseguridad y desconexión digital y cómo afectan a tu negocio.</p>



<h2 class="wp-block-heading">Nuevas exigencias en ciberseguridad: más allá del cumplimiento</h2>



<p>Con el aumento de ataques cibernéticos y filtraciones de datos, las autoridades han endurecido las medidas de seguridad exigidas a las empresas. En 2025, las organizaciones deben:</p>



<ul class="wp-block-list">
<li>Implementar sistemas de <strong>detección y respuesta ante incidentes</strong> de ciberseguridad.</li>



<li>Realizar <strong>evaluaciones de impacto en protección de datos</strong> con más frecuencia.</li>



<li>Garantizar el uso de <strong>medidas de cifrado y anonimización</strong> en los datos sensibles.</li>
</ul>



<p>Las sanciones por incumplimiento han aumentado. Ahora la AEPD puede imponer <strong>multas más severas</strong> si una empresa no demuestra haber tomado medidas suficientes para proteger la información de clientes y empleados.</p>



<h3 class="wp-block-heading"><strong>¿Tu empresa está preparada?</strong></h3>



<p>Un simple antivirus o firewall ya no es suficiente ante este panorama, por lo que es esencial contar con un plan de ciberseguridad robusto, adaptado a las nuevas exigencias del RGPD.</p>



<h2 class="wp-block-heading">El derecho a la desconexión digital: obligación para todas las empresas</h2>



<p>El derecho a la desconexión digital, regulado en la <a href="https://ec.europa.eu/info/law/law-topic/data-protection">Ley de Trabajo a Distancia</a>, cobra más importancia en 2025. Esto implica que las empresas deben garantizar que sus empleados <strong>no sean contactados fuera del horario laboral</strong>, salvo en casos de fuerza mayor.</p>



<p>Para cumplir con esta norma, las empresas deben:</p>



<ul class="wp-block-list">
<li><strong>Definir políticas claras</strong> sobre desconexión digital en su normativa interna.</li>



<li><strong>Capacitar a los empleados y directivos</strong> sobre el derecho a la desconexión.</li>



<li><strong>Supervisar y evitar prácticas abusivas</strong> tales como correos electrónicos fuera de horario, mensajes en WhatsApp después del fin de la jornada.</li>
</ul>



<p>No garantizar la desconexión puede traducirse en denuncias ante la Inspección de Trabajo y sanciones económicas para las empresas.</p>



<p>Regulado en el <strong>Real Decreto-ley 28/2020</strong> y en la <strong>Ley de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD)</strong>.<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a>BOE &#8211; Ley de Protección de Datos</a><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a>BOE &#8211; Ley de Trabajo a Distancia</a></p>



<h3 class="wp-block-heading"><strong>Beneficios para tu negocio</strong></h3>



<p>Respetar este derecho no solo evita sanciones mejora la productividad y el bienestar de los empleados, reduciendo el absentismo y el estrés laboral.</p>



<h2 class="wp-block-heading">Protección de datos en la era de la inteligencia artificial</h2>



<p>El uso de <strong>inteligencia artificial (IA)</strong> para procesar datos personales está en el punto de mira de los reguladores. En 2025, el RGPD se alinea con la <a href="https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai">Ley de IA de la UE,</a> lo que significa que las empresas deben:</p>



<ul class="wp-block-list">
<li><strong>Justificar el uso de IA en el tratamiento de datos personales.</strong></li>



<li><strong>Garantizar la transparencia y explicabilidad de los algoritmos utilizados.</strong></li>



<li><strong>Evitar la discriminación y sesgos en decisiones automatizadas.</strong></li>
</ul>



<p>Las empresas que usen herramientas de IA para la gestión de clientes, selección de personal o análisis de datos deben asegurarse de cumplir con estos nuevos requisitos.</p>



<h2 class="wp-block-heading">Conclusión: No esperes a recibir una sanción</h2>



<p>El cumplimiento del RGPD en 2025 no es solo una cuestión legal. Es una oportunidad para mejorar la confianza de tus clientes y fortalecer la seguridad de tu empresa.</p>



<ul class="wp-block-list">
<li>¿Tu empresa cuenta con una estrategia de protección de datos sólida?</li>



<li>¿Tienes medidas de ciberseguridad adecuadas?</li>



<li>¿Respetas el derecho a la desconexión digital de tus empleados?</li>
</ul>



<p>Si tienes dudas sobre cómo adaptarte a estos cambios, contáctanos. <strong>Nuestro equipo de expertos en protección de datos y ciberseguridad puede ayudarte</strong>.</p>



<p><a href="https://dataprotectplus.com/contacta-con-nosotros/"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e9.png" alt="📩" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Contáctanos hoy mismo</strong></a> y protege tu empresa de riesgos legales y de ciberseguridad.</p>



<p></p>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/57844f3924764e31718c4d86740ce1aab16ca042b307f0770eb14b53e3cbfacc?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/57844f3924764e31718c4d86740ce1aab16ca042b307f0770eb14b53e3cbfacc?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO Data Protect Plus</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div>


<p></p>
<p>La entrada <a href="https://dataprotectplus.com/privacidad-ciberseguridad-desconexion-digital/">Todo lo nuevo sobre privacidad, ciberseguridad y  la desconexión digital.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dataprotectplus.com/privacidad-ciberseguridad-desconexion-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la NIS 2 y qué empresas necesitan cumplir con esta normativa?</title>
		<link>https://dataprotectplus.com/normativa-nis-2/</link>
					<comments>https://dataprotectplus.com/normativa-nis-2/#respond</comments>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 14:50:03 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Proactividad]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<category><![CDATA[aepd]]></category>
		<category><![CDATA[alicante]]></category>
		<category><![CDATA[bilbao]]></category>
		<category><![CDATA[bizkaia]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[eibar]]></category>
		<category><![CDATA[elche]]></category>
		<category><![CDATA[guardamar]]></category>
		<category><![CDATA[guipuzkua]]></category>
		<category><![CDATA[madrid]]></category>
		<category><![CDATA[murcia]]></category>
		<category><![CDATA[nis 2]]></category>
		<category><![CDATA[proteccion de datos]]></category>
		<category><![CDATA[rgpd]]></category>
		<category><![CDATA[santurtzi]]></category>
		<category><![CDATA[torrevieja]]></category>
		<category><![CDATA[valencia]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=21648</guid>

					<description><![CDATA[<p>La Directiva NIS 2 (NIS 2) es la nueva normativa de ciberseguridad de la Unión Europea que busca mejorar el nivel de protección de datos y la seguridad digital en toda la UE. Esta directiva, que entrará en vigor el 18 de octubre de 2024, amplía el ámbito de aplicación y establece requisitos más estrictos [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/normativa-nis-2/">¿Qué es la NIS 2 y qué empresas necesitan cumplir con esta normativa?</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong><a href="https://www.incibe.es/incibe-cert/sectores-estrategicos/NIS2-necesitas-saber">Directiva NIS 2</a></strong> (NIS 2) es la nueva normativa de ciberseguridad de la Unión Europea que busca mejorar el nivel de protección de datos y la seguridad digital en toda la UE. Esta directiva, que entrará en vigor el 18 de octubre de 2024, amplía el ámbito de aplicación y establece requisitos más estrictos para las empresas.</p>
<h2>Ventajas de la NIS 2 para tu empresa</h2>
<h4><strong>Mayor Protección de Datos:</strong> La NIS 2 obliga a las empresas a implementar medidas de seguridad más robustas, lo que reduce significativamente el riesgo de brechas de seguridad y ataques cibernéticos.</h4>
<ol>
<li><strong>Cumplimiento Legal:</strong> Al seguir la NIS 2, tu empresa no solo cumple con la normativa vigente, sino que también demuestra su compromiso con la protección de datos y la ciberseguridad.</li>
<li><strong>Reputación Mejorada:</strong> Cumplir con la NIS 2 puede mejorar la reputación de tu empresa, mostrando a clientes y socios que tomas la seguridad de sus datos en serio.</li>
<li><strong>Reducción de Sanciones:</strong> La NIS 2 endurece las sanciones en caso de incumplimiento, pero también proporciona una guía clara para evitarlas.</li>
</ol>
<h2>¿Qué sectores están afectados por la normativa?</h2>
<p>La <strong>Directiva NIS 2</strong> afecta a una amplia gama de sectores considerados críticos para la infraestructura y seguridad de la Unión Europea. Estos sectores se dividen en dos categorías principales: <strong>sectores esenciales</strong> y <strong>sectores importantes</strong>.</p>
<h3>Sectores Esenciales (altamente críticos)</h3>
<ol>
<li><strong>Energético:</strong> Incluye la producción, distribución y suministro de energía.</li>
<li><strong>Transporte:</strong> Incluye transporte aéreo, ferroviario, marítimo y por carretera.</li>
<li><strong>Finanzas, Banca y mercados financieros:</strong> Instituciones financieras y servicios relacionados.</li>
<li><strong>Sanitario:</strong> Parte del sector sanitario, como hospitales y clínicas, así como fabricación de material sanitario.</li>
<li><strong>Agua potable y Residuales:</strong> Organizaciones encargadas de la gestión de aguas potables y residuales.</li>
<li><strong>Infraestructuras Digitales:</strong> Servicios y redes críticos para la infraestructura digital.</li>
<li><strong>Gestión TIC (B2B):</strong> Servicios de gestión de tecnologías de la información y la comunicación.</li>
<li><strong>Administraciones públicas:</strong> Entidades de la Administración pública, con exclusión del poder judicial, los parlamentos y los bancos centrales.</li>
<li><strong>Espacial:</strong> Organizaciones del sector espacial.</li>
</ol>
<h3>Sectores Importantes (sectores críticos)</h3>
<ol>
<li><strong>Mensajería:</strong> Servicios postales y de mensajería.</li>
<li><strong>Residuos:</strong> Gestión de residuos.</li>
<li><strong>Seguros:</strong> Empresas de seguros y reaseguros.</li>
<li><strong>Telecomunicaciones:</strong> Proveedores de servicios de telecomunicaciones.</li>
<li><strong>Sector de la Automoción:</strong> Fabricantes y distribuidores de vehículos.</li>
<li><strong>Manufactura:</strong> Sectores de manufactura crítica.</li>
<li><strong>Agricultura y Alimentación:</strong> Producción y distribución de alimentos.</li>
<li><strong>Sector de la Salud:</strong> Además del sector sanitario, también incluye la industria farmacéutica.</li>
<li><strong>Educación:</strong> Instituciones educativas y de investigación.</li>
<li><strong>Cultura:</strong> Instituciones culturales y de medios de comunicación.</li>
</ol>
<p><strong>Descarga la tabla con toda la información <a href="https://www.incibe.es/sites/default/files/2024-08/Entidades_NIS2_ACC.pdf">aquí</a>.</strong></p>
<p>Estos sectores deben cumplir con las obligaciones establecidas por la NIS 2, que incluyen la gestión de riesgos de ciberseguridad, la notificación de incidentes significativos y la implementación de medidas técnicas, operativas y organizativas para proteger sus sistemas y datos.</p>
<h2>¿Cómo Data Protect Plus puede ayudarte?</h2>
<h4 style="font-size:19px"><strong>En Data Protect Plus, ofrecemos servicios integrales de consultoría para asegurar que tu empresa cumple con la NIS 2 y otras normativas de protección de datos. Nuestro equipo de expertos te guiará a través del proceso de cumplimiento, ayudándote a implementar las medidas necesarias y a mantener la seguridad de tus datos.</strong></h4>
<p>Para ello contamos con nuestra solución <a href="https://cybernis.eu/"><strong>CYBERNIS.EU</strong></a>, que reúne empresas altamente cualificadas del sector de datos para dar cumplimiento a la normativa NIS 2.</p>
<p><strong>Solicita más información en este link: <a href="https://cybernis.eu/crm/forms/wtl/cefb5fc6038cfaf02f1efdda98ff032a?styled=1&amp;with_logo=1">NIS 2</a></strong></p>
<p><strong>Byline:</strong> CEO Data Protect Plus</p>
<p>La entrada <a href="https://dataprotectplus.com/normativa-nis-2/">¿Qué es la NIS 2 y qué empresas necesitan cumplir con esta normativa?</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dataprotectplus.com/normativa-nis-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los riesgos de ciberataques a los clientes del Banco Santander</title>
		<link>https://dataprotectplus.com/los-riesgos-de-ciberataques-a-los-clientes-del-banco-santander/</link>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Wed, 15 May 2024 08:08:56 +0000</pubDate>
				<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Proactividad]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=4465</guid>

					<description><![CDATA[<p>En el mundo digital de hoy, los ciberataques están volviéndose cada vez más comunes, representando una amenaza significativa tanto para individuos como para empresas. Recientemente, Banco Santander, uno de los bancos más grandes del mundo, fue víctima de un ciberataque. Los riesgos de ciberataques a clientes del Banco Santander, y a sus empleados, es inmediato. [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/los-riesgos-de-ciberataques-a-los-clientes-del-banco-santander/">Los riesgos de ciberataques a los clientes del Banco Santander</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En el mundo digital de hoy, los ciberataques están volviéndose cada vez más comunes, representando una amenaza significativa tanto para individuos como para empresas. Recientemente, Banco Santander, uno de los bancos más grandes del mundo, fue víctima de un ciberataque. Los riesgos de ciberataques a clientes del Banco Santander, y a sus empleados, es inmediato. A medida que la tecnología continúa avanzando, también lo hacen las tácticas de los ciberdelincuentes. Por ello es importante que los clientes estén atentos e informados acerca de los peligros potenciales a los que se enfrentan. </p>



<p>En esta publicación del blog, exploraremos los diversos riesgos a los que se pueden enfrentar los clientes del Banco Santander debido a ciberataques. </p>



<h2 class="wp-block-heading has-large-font-size">Comprendiendo los Ciberataques a clientes y empleados</h2>



<p>Los ciberataques vienen en diversas formas, desde correos electrónicos no deseados hasta sofisticados intentos de phishing con IA. </p>



<p>Una táctica común utilizada por los ciberdelincuentes es enviar correos electrónicos que contienen enlaces o archivos adjuntos maliciosos que pueden infectar la computadora de un destinatario con malware. </p>



<p>Otro método común es realizar llamadas fraudulentas con tecnología de inteligencia artificial, haciéndose pasar por representantes de un banco para obtener información confidencial de clientes desprevenidos.</p>



<h2 class="wp-block-heading has-large-font-size">Riesgos para los Clientes del Banco Santander</h2>



<p>Los clientes del Banco Santander corren el riesgo de ser víctimas de ciberataques que apuntan a su información personal y financiera. Una amenaza prevalente es el phishing, donde los clientes pueden recibir correos electrónicos o mensajes que aparentan ser del banco, solicitándoles verificar sus datos de cuenta o hacer clic en un enlace para resolver un problema. Al hacerlo, los clientes sin saberlo dan acceso a los ciberdelincuentes a su información sensible, poniendo en riesgo sus finanzas.</p>



<h2 class="wp-block-heading has-large-font-size">Identificando Intentos de Phishing del &#8216;Banco Santander&#8217;</h2>



<p>Es esencial que los clientes del Banco Santander puedan identificar intentos de phishing para protegerse de los ciberataques. Una señal de alerta a tener en cuenta son los correos electrónicos o mensajes que contienen errores de ortografía o gramaticales, ya que las comunicaciones legítimas del banco estarían escritas de manera profesional. Los clientes también deben estar atentos a cualquier solicitud de información personal o acción urgente, ya que estas son tácticas comunes utilizadas por los ciberdelincuentes para manipular a los destinatarios y hacer que revelen sus detalles.</p>



<h2 class="wp-block-heading has-large-font-size">Protegiéndose de los Ciberataques</h2>



<p>Para protegerse de los ciberataques, los clientes del Banco Santander deben tomar medidas proactivas para asegurar su información personal. Una forma efectiva de prevenir caer víctima de estafas de phishing es no hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos o mensajes sospechosos. Los clientes también deben habilitar la autenticación de dos factores en sus cuentas y monitorear regularmente sus estados de cuenta financieros en busca de transacciones no autorizadas.</p>



<h2 class="wp-block-heading has-large-font-size">Reportar Actividad Sospechosa</h2>



<p>Si los clientes del Banco Santander sospechan que han sido blanco de un ciberataque o han caído víctimas de un intento de phishing, es crucial reportar la actividad sospechosa de inmediato. Los clientes deben comunicarse con el departamento de atención al cliente del banco para alertarles sobre el incidente y seguir sus instrucciones sobre cómo proceder. Al reportar cualquier posible violación de seguridad rápidamente, los clientes pueden ayudar a protegerse y evitar más daños a sus finanzas.</p>



<h2 class="wp-block-heading has-large-font-size">Educarse sobre Ciberseguridad</h2>



<p>En la era digital actual, la conciencia en ciberseguridad es más importante que nunca. Los clientes del Banco Santander deben educarse sobre las mejores prácticas para mantenerse seguros en línea y proteger su información personal. Esto incluye actualizar regularmente las contraseñas, ser cautelosos al compartir información en línea y mantenerse informados sobre las últimas amenazas y tendencias de ciberseguridad.</p>



<h2 class="wp-block-heading has-large-font-size">Buscar Ayuda Profesional</h2>



<p>Si los clientes del Banco Santander tienen dudas o preocupaciones sobre sus prácticas de ciberseguridad o sospechan que pueden haber sido blanco de un ciberataque, deben buscar ayuda profesional. Los expertos en ciberseguridad pueden proporcionar orientación sobre cómo proteger la información personal, detectar posibles amenazas y responder de manera efectiva a incidentes de seguridad. Al solicitar la ayuda de profesionales, los clientes pueden tomar medidas proactivas para resguardar sus finanzas e información personal.</p>



<p class="has-cyan-bluish-gray-background-color has-background">Para ayuda en ciberseguridad, robo de datos e informes periciales, pulsa <a href="https://onlinesuite.net/panel/forms/wtl/25bd0f88c527af6881e0a78886ac79b9">aquí</a>.</p>



<p class="has-cyan-bluish-gray-background-color has-background">Para ayuda en privacidad, consultas sobre protocolos de seguridad, pulsa <a href="https://dataprotectplus.com/panel/forms/wtl/83152d496f384fcacf84fe56792a5552?styled=1&amp;with_logo=1">aquí</a>.</p>



<h2 class="wp-block-heading has-large-font-size">Permanecer Vigilante e Informado</h2>



<p>A medida que los ciberdelincuentes continúan desarrollando nuevas tácticas y estrategias para atacar a individuos desprevenidos, es esencial que los clientes del Banco Santander se mantengan vigilantes e informados sobre los riesgos a los que se enfrentan. Al mantenerse al día con las mejores prácticas de ciberseguridad y ser proactivos en la protección de su información personal, los clientes pueden minimizar la posibilidad de caer víctimas de ciberataques y protegerse de posibles pérdidas financieras.</p>



<h2 class="wp-block-heading has-large-font-size">Conclusión</h2>



<p>En conclusión, los ciberataques representan una amenaza significativa para los clientes del Banco Santander, poniendo en riesgo su información personal y financiera. </p>



<p>Es fundamental comprender los diversos riesgos asociados con los ciberataques, identificar intentos de phishing y tomar medidas proactivas para protegerse. Así, los clientes pueden minimizar la posibilidad de caer víctimas de ciberdelincuentes. Y hay que educar sobre las mejores prácticas de ciberseguridad y donde buscar ayuda profesional si es necesario. Solo así podemos salvaguardar las finanzas e información personal de posibles vulnerabilidades de seguridad.</p>



<p></p>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO Data Protect Plus</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div><p>La entrada <a href="https://dataprotectplus.com/los-riesgos-de-ciberataques-a-los-clientes-del-banco-santander/">Los riesgos de ciberataques a los clientes del Banco Santander</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques masivos en año nuevo 2024.</title>
		<link>https://dataprotectplus.com/ciberatques-masivos-en-ano-nuevo-2024/</link>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Thu, 04 Jan 2024 15:04:15 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Confidencialidad]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[año nuevo]]></category>
		<category><![CDATA[bni]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[lopd]]></category>
		<category><![CDATA[neting]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[proteccion de datos]]></category>
		<category><![CDATA[rgpd]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=4413</guid>

					<description><![CDATA[<p>¡Hola! ¡Bienvenido al artículo que te ayudará a entender la cruda realidad de los ciberataques en el año nuevo 2024 y la necesidad urgente de proteger tus datos personales! En la era digital actual, la festividad de año nuevo ha sido testigo de un aumento preocupante en los ciberataques. ¿Qué impacto tienen estos ataques? ¿Cómo [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/ciberatques-masivos-en-ano-nuevo-2024/">Ciberataques masivos en año nuevo 2024.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¡Hola! ¡Bienvenido al artículo que te ayudará a entender la cruda realidad de los ciberataques en el año nuevo 2024 y la necesidad urgente de proteger tus datos personales! En la era digital actual, la festividad de año nuevo ha sido testigo de un aumento preocupante en los ciberataques. ¿Qué impacto tienen estos ataques? ¿Cómo podemos protegernos? ¡Descubre todo esto y más a continuación!</p>



<h2 class="wp-block-heading">Sorpresas en Año Nuevo 2024</h2>



<p>El comienzo del año 2024 trajo consigo no solo celebraciones, sino también una <a href="https://businessinsider.mx/ciberataques-seran-mas-sofisticados-disruptivos-2024-fortinet/">oleada de ciberataques masivos</a>. Estos ataques informáticos han sacudido la seguridad en línea y planteado serias amenazas a la privacidad de los datos personales.</p>



<h3 class="wp-block-heading">Impacto de los ciberataques</h3>



<p>Los ciberataques durante la temporada de año nuevo han demostrado ser altamente perjudiciales, afectando no solo a individuos, sino también a empresas e incluso a entidades gubernamentales. ¿Qué consecuencias han dejado a su paso estos ataques? Pérdida de información sensible, vulnerabilidades expuestas y un cuestionamiento serio sobre la seguridad en línea.</p>



<h3 class="wp-block-heading">Vulnerabilidades en el año nuevo 2024</h3>



<p>Las festividades ofrecen un terreno fértil para los ciberdelincuentes: distracciones, aumento en transacciones en línea y menor vigilancia en la seguridad informática. Estos factores han creado un escenario propicio para los ataques cibernéticos, dejando a muchos vulnerables a la pérdida de datos y el robo de identidad.</p>



<h3 class="wp-block-heading">La importancia de la protección de datos personales</h3>



<p>Proteger nuestros datos personales es más que una precaución: es una necesidad. La seguridad en línea se convierte en un pilar fundamental para resguardar la identidad, la información financiera y la privacidad en general. ¿Cómo podemos tomar medidas para protegernos?</p>



<h3 class="wp-block-heading">Medidas de seguridad recomendadas</h3>



<p>¡No todo está perdido! Existen medidas que podemos implementar para fortalecer nuestra seguridad en línea. Desde el uso de contraseñas robustas hasta la autenticación de dos factores, estas prácticas pueden ser nuestras mejores aliadas en la protección de nuestros datos personales.</p>



<h2 class="wp-block-heading">Conclusión</h2>



<p>En conclusión, los ciberataques durante el año nuevo 2024 han generado una alarma sobre la importancia crítica de proteger nuestros datos personales. La conciencia y la adopción de prácticas de seguridad son nuestra mejor defensa contra las amenazas cibernéticas.</p>



<h3 class="wp-block-heading">FAQs</h3>



<p><strong>1. ¿Por qué aumentan los ciberataques en año nuevo?</strong> Los ciberdelincuentes aprovechan la distracción y el aumento de actividad en línea durante las festividades para realizar ataques.</p>



<p><strong>2. ¿Cómo puedo proteger mis datos personales?</strong> Usa contraseñas seguras, habilita la autenticación de dos factores y mantén tu software actualizado.</p>



<p><strong>3. ¿Qué impacto tienen estos ataques en la seguridad digital?</strong> Los ataques afectan la confianza en la seguridad digital y exponen las vulnerabilidades existentes.</p>



<p><strong>4. ¿Es necesario cambiar mis contraseñas después de estos ataques?</strong> Sí, es recomendable cambiar y fortalecer tus contraseñas para mejorar la seguridad.</p>



<p><strong>5. ¿Las empresas también deben preocuparse por estos ataques?</strong> ¡Absolutamente! Las empresas deben reforzar sus <a href="https://dataprotectplus.com/ciberataque-con-virus-encapsulado-desafios-y-soluciones/">medidas de seguridad</a> para proteger los datos de sus clientes y su propia información confidencial.</p>



<p>¡No dejes que tu seguridad digital se convierta en un juego de azar! Protege tus datos personales hoy mismo. Si deseas más información y medidas preventivas, <a href="https://dataprotectplus.com/contacto/">¡accede aquí!</a></p>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO Data Protect Plus®</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div><p>La entrada <a href="https://dataprotectplus.com/ciberatques-masivos-en-ano-nuevo-2024/">Ciberataques masivos en año nuevo 2024.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques y Virus Encapsulados: Desafíos y Soluciones</title>
		<link>https://dataprotectplus.com/ciberataque-con-virus-encapsulado-desafios-y-soluciones/</link>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Tue, 19 Dec 2023 17:04:17 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<category><![CDATA[aepd]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[nuevos virus]]></category>
		<category><![CDATA[proteccion de datos]]></category>
		<category><![CDATA[que es un virus encapsulado]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virus encapsulado]]></category>
		<category><![CDATA[virus por email]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=4409</guid>

					<description><![CDATA[<p>En el mundo digital de hoy, los ciberataques y los virus encapsulados se han convertido en una amenaza creciente para individuos, empresas y gobiernos, con muchos desafíos. Estos ataques pueden causar daños significativos, desde la pérdida de datos personales hasta la interrupción de operaciones comerciales y servicios gubernamentales. Entre las diversas formas de ciberataques, los virus encapsulados se [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/ciberataque-con-virus-encapsulado-desafios-y-soluciones/">Ciberataques y Virus Encapsulados: Desafíos y Soluciones</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En el mundo digital de hoy, los <a href="https://www.microsoft.com/es-es/security/business/security-101/what-is-a-cyberattack"><strong>ciberataques</strong> </a>y los virus encapsulados se han convertido en una amenaza creciente para individuos, empresas y gobiernos, con muchos desafíos. Estos ataques pueden causar daños significativos, desde la pérdida de datos personales hasta la interrupción de operaciones comerciales y servicios gubernamentales. Entre las diversas formas de ciberataques, los <strong>virus encapsulados</strong> se destacan por su sofisticación y su capacidad para eludir los sistemas de seguridad tradicionales, planteando un desafío significativo para los programas antivirus.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:500">No nos libramos de los Ciberataques en nuestra empresa</h2>



<p>Efectivamente, nosotros también lo sufrimos, y a menudo. En nuestra empresa, nos enfrentamos a estos desafíos de frente. </p>



<p>Hasta ahora, en 2023, hemos bloqueado con éxito <strong>271.910 ciberataques</strong> procedentes de <strong>27.191 direcciones IP</strong> distintas, gracias a tecnología muy avanzada que nos proporciona la seguridad que necesitamos para poder ayudar a nuestros clientes.</p>



<h1 class="wp-block-heading has-large-font-size">Virus Encapsulados: ¿Qué son y cómo funcionan?</h1>



<p>Un&nbsp;<strong>ciberataque</strong>&nbsp;es un intento malicioso de un individuo o una organización para violar la integridad, confidencialidad o disponibilidad de un sistema o red de información. Los ciberataques pueden tomar muchas formas, incluyendo phishing, ransomware, ataques DDoS y más.</p>



<p>Un <strong>virus encapsulado</strong>, también conocido como virus polimórfico, es un tipo de malware que cambia su código cada vez que se propaga y/o ejecuta.</p>



<p>Esta característica de “encapsulamiento” permite al virus ocultarse de los programas antivirus, que suelen buscar patrones de código específicos para detectar amenazas. Al cambiar constantemente su código, el virus encapsulado puede pasar desapercibido, permitiéndole infiltrarse en sistemas y redes sin ser detectado.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:500">Antivirus y Virus Encapsulados: Un Desafío Creciente</h2>



<p>Los antivirus tradicionales, que han sido durante mucho tiempo la primera línea de defensa contra los ciberataques, se enfrentan a un desafío creciente con la aparición de los virus encapsulados. Estos programas de seguridad dependen en gran medida de las firmas de virus para detectar amenazas. Sin embargo, dado que los virus encapsulados cambian constantemente su firma, la detección se vuelve extremadamente difícil. Además, algunos virus encapsulados pueden incluso desactivar los programas antivirus, dejando los sistemas aún más vulnerables a otros tipos de ataques.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:500">Medidas de Protección contra Ciberataques: Más allá de los Antivirus</h2>



<p>A pesar de la sofisticación de los virus encapsulados, existen varias medidas que se pueden tomar para protegerse. Estas medidas van más allá de los antivirus tradicionales y requieren un enfoque más integral de la ciberseguridad:</p>



<ol class="wp-block-list">
<li><strong>Actualizaciones regulares</strong>: Es fundamental mantener tus sistemas y programas antivirus actualizados. Las actualizaciones a menudo incluyen nuevas firmas de virus y mejoras en la detección de amenazas, lo que puede ayudar a proteger contra los virus encapsulados.</li>



<li><strong>Educación en ciberseguridad</strong>: La formación en ciberseguridad puede ayudar a los usuarios a reconocer y evitar comportamientos riesgosos, como hacer clic en enlaces sospechosos o descargar archivos de fuentes no confiables. Al estar informados sobre las tácticas comunes utilizadas en los ciberataques, los usuarios pueden ser la primera línea de defensa contra ellos.</li>



<li><strong>Copias de seguridad de datos</strong>: Realizar copias de seguridad regulares de tus datos es una medida de protección esencial. En caso de un ataque, podrás restaurar tus sistemas a un estado seguro, minimizando la pérdida de información y el tiempo de inactividad.</li>



<li><strong>Uso de tecnologías avanzadas</strong>: Considera el uso de tecnologías más avanzadas, como la inteligencia artificial y el aprendizaje automático. Estas tecnologías pueden detectar comportamientos anómalos y responder a las amenazas en tiempo real, proporcionando una capa adicional de seguridad.</li>
</ol>



<p>En resumen, aunque los virus encapsulados representan una amenaza significativa, la adopción de medidas de protección avanzadas puede ayudar a mitigar el riesgo y mantener seguros nuestros sistemas digitales. Recuerda, la ciberseguridad es una responsabilidad compartida y todos tenemos un papel que desempeñar en la protección de nuestros sistemas y datos</p>



<p>Información proporcionada por:</p>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO Data Protect Plus</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div>


<p>Si necesita más información, puede contactarnos a través de este <a href="https://dataprotectplus.com/contacto/">enlace</a>. </p>
<p>La entrada <a href="https://dataprotectplus.com/ciberataque-con-virus-encapsulado-desafios-y-soluciones/">Ciberataques y Virus Encapsulados: Desafíos y Soluciones</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataque al Ayuntamiento de Sevilla y Ransomware</title>
		<link>https://dataprotectplus.com/ciberataque-el-ayuntamiento-de-sevilla-ransomware/</link>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 13:27:35 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=4370</guid>

					<description><![CDATA[<p>Recientemente, el Ayuntamiento de Sevilla ha sufrido un ciberataque en forma de ransomware. Como media de previsión se han tenido que interrumpir todos los servicios digitales, para minimizar el daño que el ataque podría causar.De esta forma han podido detener el daño y a la espera de los informes definitivos, proteger los datos de los [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/ciberataque-el-ayuntamiento-de-sevilla-ransomware/">Ciberataque al Ayuntamiento de Sevilla y Ransomware</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Recientemente, el <strong>Ayuntamiento de Sevilla</strong> ha sufrido un <strong>ciberataque en forma de ransomware</strong>. Como media de previsión se han tenido que interrumpir todos los servicios digitales, para <strong>minimizar el daño</strong> que el ataque podría causar.<br>De esta forma han podido detener el daño y a la espera de los informes definitivos, <strong>proteger los datos de los usuarios</strong> ante posibles fraudes.</p>



<h2 class="wp-block-heading has-large-font-size">¿Qué lo que es un &#8216;ransomware&#8217;?</h2>



<p>Para explicarlo de forma fácil: El ransomware es <strong>un malware que impide a los usuarios acceder a sus sistemas o archivos</strong>, que viene acompañado. Por lo general, los atacantes piden un rescate &#8211; sin garantías, como ha sido el caso; a veces, los destruyen.</p>



<h2 class="wp-block-heading has-large-font-size">¿Cómo llega un ransomware a mi sistema?</h2>



<p>Uno de los métodos más habituales actualmente es <strong>descargar el ransomware a través de correo electrónico spam malicioso,</strong> que son mensajes no solicitados. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos. <br>Por ello, un simple <a href="https://dataprotectplus.com/consejos-teletrabajo-vacaciones/">error humando</a> puede causar un desastre enorme en una organización, como ha pasado con Ayuntamientos, Hospitales y sistemas gubernamentales en muchos países en los últimos años. </p>



<h2 class="wp-block-heading has-large-font-size">¿A quién ataca un ransomware?</h2>



<p>Al introducir el ransomware inicialmente (y posteriormente se reintrodujo), estaba dirigido a sistemas particulares (es decir, personas normales y corrientes). Sin embargo, los ciberdelincuentes empezaron a ser conscientes de todo su potencial y desplegaron el ransomware para las <a href="https://dataprotectplus.com/un-ciberataque-afecta-al-sistema-informatico-de-vectalia-concesionaria-del-transporte-publico-de-alicante/">empresas </a>y organizaciones. Con ello tuvieron tanto éxito que decidieron seguir atacando a estos sectores, llegando incluso a detener la producción, evacuar hospitales enteros y provocar pérdidas de datos y de beneficios por sumas muy maltas. <br>Hacia finales del 2016, el 12,3 % de las detecciones empresariales fueron ransomware (a nivel global), frente a solo un 1,8 % de detecciones de usuarios particulares a nivel internacional. <br>En 2017 <strong>el 35 % de las PYME</strong>s habían experimentado un ataque con ransomware.</p>



<h2 class="wp-block-heading has-large-font-size">¿Qué hacer si tengo un ransomware en mi sistema?</h2>



<p>Lo más importante, en cualquier caso de infección con ransomware, es <strong>no pagar el rescate</strong>. Es un consejo <a href="https://blog.malwarebytes.com/security-world/2016/05/fbi-announcement-paying-the-ransom-is-a-bad-idea/" target="_blank" rel="noreferrer noopener">respaldado por el FBI</a> para los afectados. En caso contrato, animaríamos a los ciberdelincuentes a lanzar más ataques.</p>



<p>Para solucionarlo, existen <strong>desencriptadores gratuitos</strong>,  pero no todas las familias de ransomware disponen de estas opciones. Hay formas de ransomware muy sofisticados que hay que dejar en manos de <strong>especialistas IT / TI</strong> antes de estropearlo del todo.</p>



<p>También existen <strong>productos de seguridad descargables para la desinfección y análisis</strong> con el fin de eliminar la amenaza. Aunque posiblemente no recupere todo lo perdido, al menos elimina la infección. <br><br>En el caso de bloqueo de pantallas habrá que restaurar el sistema por completo.</p>



<h2 class="wp-block-heading has-large-font-size">La importancia de la Protección de Datos en estos ataques</h2>



<p>Con relación al ransomware, es necesario que personas responsables y encargadas de tratamiento tomen conciencia del riesgo que estos ataques plantean, y que apliquen medidas técnicas y organizativas apropiadas para afrontarlos. Estas medidas se han de orientar en tres direcciones: intentar evitar su materialización, tener capacidad para su detección temprana y rápida evaluación de las consecuencias y minimizar el impacto sobre los derechos y libertades de las personas cuyos datos personales se hayan visto afectados, según indica la <a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/brechas-de-seguridad-ransomware">AEPD en relación a estos ataques</a>. <br><br>Además, resume de forma muy fácil de entender los pasos a seguir:<br><br>En una época en el que los datos son el nuevo “oro” de las organizaciones, el impacto de una brecha de seguridad de tipo ransomware puede ser enorme y estrategias adecuadas de gestión de riesgos y gobernanza de los datos son claves para determinar con precisión algunos aspectos clave del análisis de una brecha de seguridad de este tipo y que permiten dar una respuesta adecuada, como son:</p>



<ul class="wp-block-list">
<li>Categorías de datos personales afectados</li>



<li>Número de registros afectados</li>



<li>Número de personas afectadas</li>



<li>Tipología de la brecha de seguridad (disponibilidad y/o confidencialidad)</li>



<li>En caso de afectar a la disponibilidad, capacidad para reestablecerla sin causar daño o nivel de daño potencial</li>



<li>En caso de afectar a la confidencialidad, riesgo real de identificación de las personas y nivel de daño potencial</li>
</ul>



<p>La persona&nbsp;responsable del tratamiento debe tener tal control sobre los sistemas en los que realiza tratamientos de datos personales que le permita determinar con agilidad estos parámetros y valorar el nivel de riesgo para los derechos y libertades de las personas.</p>



<p>La capacidad de determinar este nivel de riesgo es clave para poder dar cumplimiento a los requisitos de responsabilidad proactiva establecidas en el RGPD, como entre otros:</p>



<ul class="wp-block-list">
<li><strong>Obligación de notificar las brechas de seguridad a la autoridad de control</strong>, a menos que sea improbable que la brecha suponga un riesgo para los derechos y libertades de las personas&nbsp;afectadas, dentro de las 72 horas siguientes a que la persona&nbsp;responsable sea consciente de que el hecho se ha producido.</li>



<li><strong>Obligación de comunicar la brecha de seguridad a las personas</strong><strong>&nbsp;afectadas</strong>&nbsp;en caso de que sea probable un alto riesgo para sus derechos y libertades. El objetivo de la&nbsp;<strong>comunicación a estas personas afectadas</strong>&nbsp;es permitir que puedan tomar medidas para protegerse de las consecuencias.</li>
</ul>



<p>Para la notificación de brechas de seguridad a la autoridad de control, la AEPD pone a disposición de las personas responsables del tratamiento un&nbsp;<a href="https://sedeagpd.gob.es/sede-electronica-web/vistas/formBrechaSeguridad/procedimientoBrechaSeguridad.jsf" target="_blank" rel="noreferrer noopener">formulario&nbsp;</a>en su Sede Electrónica. Además, como ayuda a la toma de decisiones sobre la necesidad de comunicar una brecha de seguridad a las personas&nbsp;afectadas, la AEPD tiene publicada la herramienta&nbsp;<a href="https://www.aepd.es/es/guias-y-herramientas/herramientas/comunica-brecha-rgpd" target="_blank" rel="noreferrer noopener">Comunica-Brecha RGPD</a>.</p>



<p>Puede obtener más información en la&nbsp;<a href="https://www.aepd.es/es/documento/guia-brechas-seguridad.pdf" target="_blank" rel="noreferrer noopener">Guía para la Gestión y Notificación de Brechas de Seguridad</a>, en el sitio web&nbsp;<a href="https://www.aepd.es/es/areas-de-actuacion/innovacion-y-tecnologia">Innovación y Tecnología</a>&nbsp;de esta Agencia, así como en nuestro blog:</p>



<ul class="wp-block-list">
<li><a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/brechas-seguridad-correo-electronico-plataformas-productividad">Brechas de seguridad: el correo electrónico y las plataformas de productividad online</a></li>



<li><a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/proteccion-datos-seguridad">Protección de datos y seguridad</a></li>



<li><a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/brechas-de-seguridad-el-top-5-de-las-medidas-tecnicas-que-debes-tener-en">Brechas de seguridad: Top5 de medidas técnicas</a></li>



<li><a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/brechas-de-seguridad-comunicacion-los-interesados">Brechas de seguridad: comunicación a los interesados</a></li>



<li><a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/brechas-de-seguridad-de-datos-personales-que-son-y-como-actuar">Brechas de seguridad: qué son y cómo actuar</a></li>
</ul>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://dataprotectplus.com/panel/forms/wtl/83152d496f384fcacf84fe56792a5552?styled=1">PÌDE LA REVISIÓN DE TU NEGOCIO</a></div>
</div>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO DATA PROTECT PLUS®</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div><p>La entrada <a href="https://dataprotectplus.com/ciberataque-el-ayuntamiento-de-sevilla-ransomware/">Ciberataque al Ayuntamiento de Sevilla y Ransomware</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Empleados que roban datos en la empresa.</title>
		<link>https://dataprotectplus.com/empleado-robo-datos-empresa/</link>
		
		<dc:creator><![CDATA[Sylvia Fries]]></dc:creator>
		<pubDate>Thu, 31 Aug 2023 11:09:11 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Confidencialidad]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[abogado laborista]]></category>
		<category><![CDATA[abogado para despido]]></category>
		<category><![CDATA[brecha de seguridad]]></category>
		<category><![CDATA[clausula de confidencialidad]]></category>
		<category><![CDATA[denunciar empleado]]></category>
		<category><![CDATA[despido de trabajaor por robo]]></category>
		<category><![CDATA[empleado especializado en empleo]]></category>
		<category><![CDATA[empleado roba datos]]></category>
		<category><![CDATA[empleado trabaja en paralelo]]></category>
		<category><![CDATA[empleado usa datos]]></category>
		<category><![CDATA[fuga de datos]]></category>
		<category><![CDATA[protección de datos para empleados]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://dataprotectplus.com/?p=4358</guid>

					<description><![CDATA[<p>El ladrón en casa. Cuando empleados roban datos. No son casos aislados, sino cada vez es más común que empleados roban datos de la empresa para su propio beneficio. El 69% de las compañías IT experimentó el robo de sus datos personales y confidenciales por parte de sus empleados en 2016. Así relata el informe [&#8230;]</p>
<p>La entrada <a href="https://dataprotectplus.com/empleado-robo-datos-empresa/">Empleados que roban datos en la empresa.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:700">El ladrón en casa. Cuando empleados roban datos.</h2>



<p>No son casos aislados, sino cada vez es más común que empleados roban datos de la empresa para su propio beneficio. </p>



<p><strong>El 69% de las compañías IT experimentó el robo de sus datos personales y confidenciales por parte de sus empleados en 2016. Así relata el informe del &#8220;The State of Cybersecurity and Digital trust 2016&#8221;.</strong> Imaginémonos el alcance después de la pandemia y la digitalización de las empresas a nivel global. </p>



<p>Y no solo en este sector <strong>está de moda esta tendencia</strong>.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:700">¿Cuáles son los mayores riesgos en mi empresa?</h2>



<p>La mayor amenaza para la seguridad de una organización no viene de afuera, sino de dentro de la organización, principalmente <strong>empleados de confianza</strong>. Empleados con afán de crear su propio negocio, que dejan la organización, podrían <strong>robar datos corporativos confidenciales</strong> para crear su propio negocio, usarlos contra la organización o venderlos para obtener ganancias. </p>



<p>Hay varias formas en las que un empleado malicioso puede sacar a escondidas datos de la organización. Pero las más comunes son:<br>&#8211; <strong>Dispositivos externos:</strong>&nbsp;La creciente popularidad de Trae tu propio dispositivo (BYOD) ha conllevado un aumento importante en el robo de datos mediante dispositivos personales. <br>&#8211; <strong>Correo electrónico:</strong>&nbsp;Los archivos críticos de la compañía se filtran fuera de la organización como archivos adjuntos en correos electrónicos.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:700">¿Qué hago si un empleado roba datos en mi empresa? Un caso real.</h2>



<p>Una empresa de publicidad y marketing <strong>ha experimentado el robo desde dentro de su organización</strong>. Durante los trabajos de mantenimiento IT han descubierto el robo, junto con otro problema: Un <strong>empleado de máxima confianza </strong>ha estado trabajado en paralelo (durante el horario laboral) por su propia cuenta, usando los clientes de la empresa y toda su infraestructura.</p>



<p>Su plan era perfecto, pero no contaba con las revisiones y los conocimientos tan específicos de su jefe. </p>



<p>Ofrecía presupuestos más baratos que la compañía en la que estaba contratado, asegurándose así su aprobación, realizando el trabajo en horario laboral, pero cobrando por cuenta propia. </p>



<p>Una vez descubierto el robo, se puso en marcha una gestión multilateral para abordar el problema:<br>1. <strong><a href="https://onlinesuite.net/panel/forms/wtl/c2ac901976153e5bc6df21c6d9796025?styled=1">Peritaje judicial informático</a></strong> para recoger <strong>pruebas fehacientes</strong> de la estafa y robo por parte del empleado para la correspondiente demanda judicial, con la ayuda de un informático cualificado.<br>2. Contratación de una <a href="https://inmaculadaarenas.com/"><strong>abogada laborista especializada</strong></a> en esta materia para el <strong>despido del trabajador y posterior demanda judicial</strong>, debido a la estafa.<br>3. <strong>Denuncia ante la AEPD</strong> contra el empleado por <strong>robo y uso de datos personales</strong> de la empresa sin el consentimiento de los afectados. Gestión realizada íntegramente por el <a href="https://dataprotectplus.com/delegado-de-proteccion-de-datos-dpo-torrevieja/"><strong>DPO</strong></a> asignado de la empresa, ya que cuentan con todos los protocolos de protección de datos al día, según dicta la normativa vigente <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673"><strong>LOPDGDD</strong></a>.</p>



<h2 class="wp-block-heading has-large-font-size" style="font-style:normal;font-weight:700">¿Cómo prevenir el robo de datos e información por parte de los empleados?</h2>



<p><strong><a href="https://onlinesuite.net/panel/knowledge-base/article/zer0-trust-endpoint">Zer0Trust Endpoint</a></strong> es un servicio que <strong>previene el robo de datos frente a amenazas tanto externas como internas</strong> de la empresa. Es un servicio modular que se adapta a las necesidades de tu negocio. Se compone de una solución de software de ciberseguridad a medida respaldada por un equipo técnico de profesionales que están pendientes para ayudar y efectuar de manera inmediata los protocolos de seguridad necesarios para proteger a tu empresa. El software utilizado en Zer0Trust Endpoint permite lo siguiente:<br><br>&#8211; Protege frente a <strong>amenazas externas </strong>de la empresa como malware, phishing y otras técnicas de ingeniería social o incluso un daño del hardware del dispositivo por una causa externa como por ejemplo un pico de tensión. ¿Cómo solucionamos esto? Utilizando motores de firmas de malware e inteligencia artificial y una solución de backups y respaldos aislados muy completa.<br><br>&#8211; Protege rente a <strong>amenazas internas</strong> de la empresa como por ejemplo el robo de datos valiosos por parte de personas que tengan acceso directo a los equipos de la organización. El software esta <strong>monitorizando de manera activa constantemente</strong> que datos sensibles dentro del equipo y en el caso de <strong>detectar la extracción</strong> de los mismos fuera del equipo ya sea por un canal virtual (ejemplo&nbsp; email, una nube o carpetas compartidas) o un canal físico (ejemplo un disco duro, DVD, USB). <strong>Bloquea la copia</strong> de dichos datos y <strong>registra en un log accesible</strong> solo para los administradores de la organización y los técnicos informáticos responsables dicho intento de extracción de datos y posteriormente <strong>notifica a los responsables de la organización </strong>o empresa.</p>



<p>En caso de detectar <strong><a href="https://onlinesuite.net/panel/knowledge-base/article/zer0-trust-endpoint">Zer0Trust Endpoint</a></strong> cualquier <strong>amenaza interna o externa</strong>, un equipo de <strong>profesionales especializado</strong> se pondrá en contacto con los responsables de la empresa con la mayor brevedad posible para verificar que todo está correcto y que el <strong>propietario del negocio pueda quedarse con la conciencia tranquila y evaluar la situación</strong> mas fríamente.</p>



<p>¿Necesitas ayuda? <strong><a href="https://dataprotectplus.com/panel/forms/wtl/83152d496f384fcacf84fe56792a5552?styled=1">Contáctanos aquí.</a></strong></p>


<div class="wp-block-post-author"><div class="wp-block-post-author__avatar"><img alt='' src='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=48&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/4cadad10366aa2062cba8fe89663b1161391560a5957ed6904c9777b8985c873?s=96&#038;d=mm&#038;r=g 2x' class='avatar avatar-48 photo' height='48' width='48' /></div><div class="wp-block-post-author__content"><p class="wp-block-post-author__byline">CEO DATA PROTECT PLUS®</p><p class="wp-block-post-author__name">Sylvia Fries</p></div></div><p>La entrada <a href="https://dataprotectplus.com/empleado-robo-datos-empresa/">Empleados que roban datos en la empresa.</a> se publicó primero en <a href="https://dataprotectplus.com">DataProtectPlus</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
