{"id":1900,"date":"2022-11-24T08:49:25","date_gmt":"2022-11-24T07:49:25","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1900"},"modified":"2022-11-25T08:35:44","modified_gmt":"2022-11-25T07:35:44","slug":"proteccion-de-datos-y-seguridad-en-entornos-digitales-jornada-de-formacion-etsie","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/proteccion-de-datos-y-seguridad-en-entornos-digitales-jornada-de-formacion-etsie\/","title":{"rendered":"Protecci\u00f3n de datos y seguridad en entornos digitales. Jornada de formaci\u00f3n ETSIE"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/ojoaldato.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1919\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/ojoaldato.png\" alt=\"\" width=\"800\" height=\"230\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/ojoaldato.png 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/ojoaldato-300x86.png 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/ojoaldato-700x201.png 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/11\/Cartel-jornada-Protecc-Datos_ETSIE-BORRADOR-2.pdf\">Cartel jornada Protecc Datos_ETSIE<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/csirc.ugr.es\/informacion\/organizacion\/area-seguridad\" target=\"_blank\" rel=\"noopener\">Presentaci\u00f3n Servicio de Seguridad Inform\u00e1tica.<\/a><\/p>\n<p>\u00c1rea formada por dos personas que actualmente est\u00e1n realizando, entre otras, las siguientes funciones:<\/p>\n<ul>\n<li>\u00a0\u00a0 Gesti\u00f3n de incidencias de ciberseguridad.<\/li>\n<li>\u00a0\u00a0 Asesor\u00eda ciberseguridad.<\/li>\n<li>\u00a0\u00a0 Control de vulnerabilidades en equipos.<\/li>\n<li>\u00a0\u00a0 Gesti\u00f3n de documentaci\u00f3n y control del ENS en el CSIRC.<\/li>\n<li>\u00a0\u00a0 Tareas de cibervigilacia.<\/li>\n<li>\u00a0\u00a0 Comunicaci\u00f3n brechas de datos personales al CTyPDA.<\/li>\n<li>\u00a0\u00a0 Concienciaci\u00f3n y formacion a toda la Instituci\u00f3n. (FPAS,FIDO,Mentordatos,Emails, blogs seguridad,blog proteccion de datos,charlas,..)<\/li>\n<li>\u00a0\u00a0 Participaci\u00f3n de proyectos de ciberseguridad en la CRUE sectorial TIC.<\/li>\n<li>\u00a0\u00a0 Contacto con el CCN, INCIBE, Policia, Juzgados, &#8230; para la resolucion sobre diferentes incidencias.<\/li>\n<li>\u00a0\u00a0 &#8230;.. y lo que venga en materia de ciberseguridad.<\/li>\n<\/ul>\n<p>La seguridad de la informaci\u00f3n se encuentra distribuida en el resto de \u00e1reas del CSIRC desde los diferentes administradores de \u00e1reas.<\/p>\n<p>En materia de concienciaci\u00f3n aconsejo dar una vuelta por las <a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/ens\/\" target=\"_blank\" rel=\"noopener\">p\u00edldoras formativas en el blog de seguridad.<\/a><\/p>\n<p>Tenemos en la p\u00e1gina de Secretaria General un apartado dedicado a normativas en materia de seguridad de la informaci\u00f3n \u00a0<a href=\"https:\/\/secretariageneral.ugr.es\/servicios\/seguridad-informacion\" target=\"_blank\" rel=\"noopener\">P\u00e1gina Seguridad Informaci\u00f3n<\/a><\/p>\n<p><a href=\"https:\/\/secretariageneral.ugr.es\/sites\/webugr\/secretariageneral\/public\/inline-files\/UGR.-PROTOCOLO-NOTIFICACIO%C2%B4N-BRECHAS-DE-SEGURIDAD-DATOS-PERSONALES.pdf\" target=\"_blank\" rel=\"noopener\">Protocolo comunicaci\u00f3n brechas de seguridad en proteci\u00f3n de datos personales.<\/a><\/p>\n<p>Este protocolo nos orienta para cumplir con la obligaci\u00f3n de comunicar a la autoridad de control, en nuestro caso el Consejo de Transparencia y Proteccion de Datos de Andalucia, en una plazo m\u00e1ximo de 72 horas desde que se descubre.<\/p>\n<p>&nbsp;<\/p>\n<p>En el RGPD,\u00a0 Reglamento (UE) 2016\/679, aparece un concepto que es \u00abaccountability\u00bb, o lo que podr\u00edamos denominar responsabilidad proactiva para con los datos personales, deja que las medidas de seguridad las apliquemos nosotros como mejor veamos para proteger la informaci\u00f3n.<\/p>\n<p>En la <a href=\"https:\/\/www.boe.es\/buscar\/doc.php?id=BOE-A-2018-16673\" target=\"_blank\" rel=\"noopener\">ley 3\/2018, LOPDGDD,<\/a> aparece en la disposici\u00f3n adicional primera, que debemos aplicar Esquema Nacional de Seguridad en las administraciones p\u00fablicas, actualmente R.D. 311\/2022. La UGR est\u00e1 certificada desde hace unos a\u00f1os en un alcance que cubre el CSIRC, principalmente. Aunque de momento es en el ant\u00edguo R.D. 3\/2010 en los pr\u00f3ximos dos a\u00f1os debemos adecuarnos al nuevo que se ha publicado este a\u00f1o.<\/p>\n<p>La UGR estableci\u00f3 unas medidas b\u00e1sicas aconsejables en el siguiente documento:<\/p>\n<p><a href=\"https:\/\/secretariageneral.ugr.es\/sites\/webugr\/secretariageneral\/public\/inline-files\/Documento-sobre-medidas-de-proteccion.pdf\" target=\"_blank\" rel=\"noopener\">Medidas b\u00e1sicas de seguridad Inform\u00e1tica.<\/a><\/p>\n<ul>\n<li>\u00a0\u00a0 Datos automatizados<\/li>\n<li>\u00a0\u00a0 Datos en papel<\/li>\n<li>\u00a0\u00a0 Nube<\/li>\n<li>\u00a0\u00a0 Seguridad en las App&#8217;s<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cartel jornada Protecc Datos_ETSIE &nbsp; Presentaci\u00f3n Servicio de Seguridad Inform\u00e1tica. \u00c1rea formada por dos personas que actualmente est\u00e1n realizando, entre otras, las siguientes funciones: \u00a0\u00a0 Gesti\u00f3n de incidencias de ciberseguridad. \u00a0\u00a0 Asesor\u00eda ciberseguridad. \u00a0\u00a0 Control de vulnerabilidades en equipos. \u00a0\u00a0 Gesti\u00f3n de documentaci\u00f3n y control del ENS en el CSIRC. \u00a0\u00a0 Tareas de cibervigilacia. \u00a0\u00a0 [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":1919,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[12,1],"tags":[33,14],"class_list":{"0":"post-1900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias","8":"category-sin-categoria","9":"tag-consejos","10":"tag-noticias","11":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1900"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1900\/revisions"}],"predecessor-version":[{"id":1923,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1900\/revisions\/1923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/1919"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}