Cada día la Ciberseguridad es más importante para las empresas, y a partir del 25 de mayo adquiere aún más relevancia, ya que el nuevo reglamento europeo de protección de datos (RGPD) amplia el marco de responsabilidad de nuestras empresas, potenciando el consentimiento directo y explícito del empleo de los datos y sus fines de uso.

Actualmente la ley española permite reclamar a las compañías que no cuenten con medidas de protección adecuada para garantizar la responsabilidad sobre sus datos, y las sanciones se han endurecido pudiendo llegar en casos extremos hasta 20 millones de € o el 4% de la facturación global anual de la empresa infractora.

Para cumplir con el reglamento, las empresas deben tener en cuenta las siguientes exigencias:

  1. Análisis de protección de datos legal + Informática
    • Debe auditarse el estado en el que se encuentra el cumplimiento de la normativa de protección de datos en la empresa, y el equipo auditor debe estar formado por profesionales del ámbito jurídico e informático.
  2. Deber de información
    • El RGPD amplía la información que debe ser comunicada en el momento de recabar datos personales.
  3. Contratos de encargado del tratamiento
    • Los Contratos de Encargados del Tratamiento, que las empresas mantienen con terceros para el tratamiento de datos de los que son responsables, también tendrán que ser actualizados para cumplir con el RGPD.
  4. Análisis de riesgo
    • Todas las empresas, sin excepción, deben analizar las vulnerabilidades informáticas y potenciales brechas de seguridad lógica con el fin de seleccionar e implementar las mejores soluciones informáticas para impedir, bloquear o neutralizar los ataques. El análisis de riesgo debe ser una actividad viva en la empresa, y debe renovarse periódicamente.
  5. Evaluación de impacto
    • Determinadas empresas deberán evaluar el impacto que los tratamientos de datos que realizan tienen sobre la protección de datos personales.
  6. DELEGADO DE PROTECCIÓN DE DATOS – DPO O DPD
    • El DPO será designado “atendiendo a sus cualidades profesionales y, en particular, a sus conocimientos especializados del Derecho y la práctica en materia de protección de datos y a su capacidad para desempeñar las funciones” indicadas en el RGPD, según el artículo 35 del RGPD.

Desde Terabyte, podemos ofreceros un abanico de soluciones para garantizar que tu empresa aplica las medidas apropiadas para garantizar y demostrar que está adaptada a la RGPD.

AUMENTA TU VALOR AÑADIDO ADAPTÁNDOTE AL RGPD, Y APROVECHA NUESTRAS OFERTAS ESPECIALES EN SERVICIOS RELACIONADOS CON LA CIBERSEGURIDAD.

¡CONSULTANOS SIN COMPROMISO!

 

#Sonicwall, #ESET, #CopiasDeSeguridad #seguridad #tecnologia

¿Deseas Más información sobre la RGPD?

 

 Nuestro partner Sage nos acerca a través de una webinar informativa un poco más sobre el nuevo reglamento que entra en vigor el próximo 25 de mayo.

Si deseas ampliar información y detalles de lo que nos deparará la nueva implantación esta es tu oportunidad. Ponte al día de las implicaciones, derechos y obligaciones de la nueva normativa para las empresas, negocios y profesionales entra y sigue la sesión de apenas 30 minutos.

Podrás dar respuestas al reglamento general de protección de datos a través de soluciones y servicios diseñados especialmente para la RGPD.

 

 

Inscribete en la jornada

 Día: 16 abril de 2018

Horario: 12:30-13:00

 Ponente: David Tuneu, Sage

 Participación gratuita

 

Borrado seguro de discos duros o hardware de cualquier tipo

¿Cómo eliminar la información que contienen estos dispositivos?.

Al eliminar o mandar un archivo a la papelera es posible poder recuperarlo, de forma más ágil o menos, pero es posible.

Formatear es una solución relativa, para acentuar más la acción se recomienda reescribir en el disco.

 

Pero realmente, ¿en qué consiste el borrado seguro?.

Para realizar un borrado seguro es importante formatear un dispositivo sobrescribiendo la información con datos vacíos de forma que sea irreconocible. Es un proceso largo, o al menos más que un formateo tipo con el objetivo de que no sea posible ninguna recuperación.

Eliminar de forma segura en Windows es posible con la ayuda de herramientas de terceros como pueden ser Active@ KillDisk, Hardwipe, HDShredder entre otras.

Limpiar en MacOS, desde utilidad es posible formatear, gestionar y partir las unidades de disco. Para el borrado seguro es preciso ir a la unidad de formatear, borrar, opciones de seguridad… desde allí podrás elegir 4 formulas diferentes de borrado con diferentes intensidades.

 

 

Música en YouTube

Te gusta escuchar música cuando corres, andas, estas en casa y sueles utilizar el movil, pero siempre es encesario tener la pantalla encendida.Actualmente, la tendencia actual de uso del canal Youtube tiende a la escucha de música dada su gran versatilidad y variedad de temas. La única pega es la necesidad de pantalla activa o encendida, consumiendo energía.

 

¿Cuáles son las limitaciones?

Es necesario tener el móvil encendido y aplicación como primer uso.

Si, pero SE PUEDE EVITAR.

 

Las Claves

Si tienes un dispositivo Android, utiliza la la versión web y acceder a YouTube mediante Chrome (solo funciona desde este navegador). Posteriormente, abre las opciones del navegador Chrome y seleccionar “sitio web para el ordenador”.  Elige tu video favorito y dale al play. Si se para, accede a panel de notificaciones y veras un aviso de video empezado, entonces dale a “play”, desde ese momento ya no necesitaras la pantalla encendida. Ahorrando batería.

 

La aplicación ideal para PDF

 

¿Quieres acceder a un pdf y no tienes la herramienta adecuada?, ¿o quizás te gustaría convertir un archivo en un pdf?

Ahora tienes la oportunidad de editar gracias a la aplicación ideal para lectura o edición.

 ¿Cuáles son sus utilidades?

Comprime, convierte, transforma, edita, fusiona, divide, gira, firma, desbloquea…

 

Small PDF es el instrumento adecuado. Accede a su web pinchando aquí y comprobarás por ti mismo qué sencillo e intuitivo es trabajar con documentos, optimizando archivos en la calidad adecuada, accesible para todo tipo de plataformas y con un nivel de seguridad garantizado al 100%. Podrás comprimir los archivos en la nube directamente.

Pruébalo de forma gratuita.

 

 

Neurohacking o ingeniería social que se emplea basado en un análisis de resultados o experimentación social.

El objetivo de esta trama es obtener un beneficio con el robo de cuentas usuarios confiados. Aprovechando herramientas como el correo electrónico, redes sociales … para engañar al usuario y así el hacker obtenga información bancaria, identidad… cualquier cosa que le interese, e incluso medios para timar a terceros.

 

Desconfía de las muchas facilidades. No confiar en chollos por contestar preguntas.

Chequea en Google maps, es una buena fuente que nos puede ayudar mucho.

Infórmate sobre la empresa que está detrás, si aparece en internet, si tiene datos de contacto y una ubicación física es más confiable.

La documentación original es una garantía.

Imágenes estafa, es posible chequear imágenes falsas en Google, si han sido empleadas antes para engaños estarán registradas.

El usuario y contraseña de tu cuenta de correo y de tu banca on line, además de tu número de cuenta son privados, no se los des a nadie.

Antes de volcar ningún dato, revisa que la web es legal y que provee el servicio que ofrece y si es demasiado tarde, denuncia en la policía nacional o guardia civil.

 

 

 

 

 

Volver