Qué son los metadatos y por qué debes eliminarlos antes de compartir cualquier recurso

Los archivos proporcionan información de interés, pero si los envías sin eliminar sus datos no visibles, puedes poner en riesgo la seguridad de la empresa. Te contamos cómo evitarlo.

Read more

La privacidad desde el diseño y por defecto

Las entidades tienen que ser capaces de demostrar el cumplimiento del RGPD, es decir, deben aplicar medidas organizativas y técnicas que garanticen la protección de los datos “desde el diseño” y “por defecto”. Con motivo del Día Internacional de Internet Segura ponemos el foco en este concepto.

Read more

Descubre cómo una videollamada puede poner en riesgo la seguridad de tu empresa

Las vulnerabilidades de estos sistemas pueden ser objeto de ciberataques y poner en riesgo la reputación de la compañía. Te contamos cuáles son las principales brechas y cómo puedes evitarlas para proteger tu privacidad y la integridad de la empresa.

Read more

Desgranamos los riesgos asociados a un uso incorrecto del correo electrónico

Este domingo 28 de enero se celebra el Día Europeo de la Protección de Datos, una fecha establecida por el Consejo de Europa para concienciar y sensibilizar sobre la importancia del tratamiento de datos personales y el derecho a la protección de nuestra privacidad.

En nuestro país existen dos normativas fundamentales que regulan la protección de datos personales: el Reglamento General de Protección de Datos (RGPD), que se aplica en todos los países que forman parte de la Unión Europea y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD), que adapta el modelo europeo contenido en el RGPD a nuestro ordenamiento jurídico.

La LOPDGDD establece la obligación de adoptar una serie de medidas de seguridad a las empresas para que hagan un uso responsable y mantengan la confidencialidad de los datos que manejan. En caso de no cumplirlas, pueden aplicar multas y sanciones de hasta 20 millones de euros o aportar el 4 % del volumen de facturación anual.

El email, una de las principales brechas de seguridad

En este sentido, una de las brechas de seguridad más comunes en las compañías es el correo electrónico, una herramienta especialmente atractiva para los ciberdelincuentes, ya que le permite acceder a datos que, de revelarse, pueden comprometer la seguridad y reputación de una empresa y de sus clientes.

En caso de que se produzca una brecha de datos debido a un incidente de seguridad, los responsables del tratamiento de dicha información tienen la obligación de notificar este problema a la autoridad de control competente si constituye un riesgo para los derechos y libertades de las personas afectadas.

La LOPDGDD establece tres tipos de multas para aquellas firmas que no cumplen con las obligaciones de seguridad relacionadas con el correo electrónico:

  • Multas leves. Se aplican cuando en el envío de un email a más de un destinatario no se utiliza el campo “con copia oculta” (CCO), de forma que cada usuario no pueda visualizar el resto de direcciones electrónicas. Esta práctica se considera una infracción pequeña, con cuantías que pueden ir desde los 900 a los 40.000 euros.
  • Multas graves. Pueden alcanzar desde los 40.001 hasta los 300.000 €. Las infracciones en este caso incluyen el envío de comunicaciones comerciales sin consentimiento expreso de los interesados o la difusión de currículos de un empleado en una red social profesional sin su consentimiento.
  • Multas muy graves. Pueden llegar hasta los 20 millones de euros por la transferencia de datos de manera temporal o definitiva, a países que no cuentan con un nivel de protección de datos equiparable al español sin la autorización expresa de la AEPD.

Cómo proteger el correo corporativo

La AEPD menciona la adopción de varias medidas por parte de las compañías para minimizar posibles amenazas a través del correo electrónico:

  • Elegir soluciones y prestadores de servicio confiables y con garantías.
  • Establecer procedimientos y recomendaciones de acceso a las herramientas corporativas en movilidad o teletrabajo.
  • Establecer políticas restrictivas de acceso a las herramientas de productividad corporativas para uso personal o desde dispositivos no corporativos.
  • Emplear contraseñas robustas.
  • Comprobar los accesos indebidos y las redirecciones en los buzones de correo.
  • Usar un segundo factor de autenticación.

La inteligencia artificial generativa multimodal, un paso más hacia la interacción humana

Esta rama de la IA permite recibir y procesar datos de diversa índole simultáneamente para obtener soluciones más precisas, adaptadas a cada situación, lo que se aproxima más a la forma en que los seres humanos piensan e interactúan con el mundo.

Read more

Blacklist: ¿qué es, cómo funciona y por qué puede afectar al funcionamiento y reputación de mi organización?

Las lista negras o blacklists son una recopilación de direcciones IP o dominios que han sido identificadas principalmente por proveedores de servicios por internet (Internet Service Providers o ISP, por sus siglas en inglés) como Google, Microsoft o Yahoo, como responsables de un comportamiento fraudulento o abusivo. Desde envíos masivos de spam, a tráfico botnet hasta intentos de pirateo informático.

Read more

Coremain certifica su Sistema de Gestión de Seguridad de la Información conforme al Esquema Nacional de Seguridad

En Coremain, con más de 30 años de experiencia como proveedor de servicios tecnológicos para el sector público, hemos certificado hasta 2025 nuestro Sistema de Gestión de Seguridad de la Información conforme al Esquema Nacional de Seguridad (ENS), la norma de referencia para establecer criterios y buenas prácticas en seguridad tanto en la Administración Pública como en las organizaciones del sector privado que le prestan servicios.

Read more

Cómo evitar un ciberataque durante un viaje de empresa

Los viajes de empresa son esenciales para la continuidad del negocio, pero también pueden suponer una oportunidad para los ciberdelincuentes para asaltar nuestros sistemas de información, si bajamos la guardia y no tomamos las precauciones adecuadas.

Read more