Legal Matters

Contenido Legal Matters

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 16/09/2025

Con el auge de las nuevas tecnologías, los centros educativos incorporan herramientas digitales en las aulas. En este caso real, una madre quiso saber hasta dónde llega el derecho del colegio a usar los datos de su hijo y qué puede hacer si no está de acuerdo.

Blog publicado el 08/07/2025

En el sector de los alojamientos turísticos es importante conocer los procedimientos para la recogida de datos, especialmente cuando se trata de menores, cuyo tratamiento debe ser específico para garantizar su protección. Descubre cómo en este caso real.

Blog publicado el 04/03/2025

Desde la Línea de Ayuda en Ciberseguridad también atendemos consultas en el marco legal. En este caso real, ayudamos a una empresa a determinar si está sujeta al Reglamento DORA y alineada con la normativa vigente. 

Blog publicado el 11/02/2025

En este caso real de una consulta de tipo legal, analizamos los datos proporcionados por un usuario para determinar si su empresa está sujeta a la Directiva NIS2, analizando si cumplen con los requisitos establecidos por la misma.

Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

Blog publicado el 16/07/2024

El interés empresarial puede nacer a cualquier edad. Por eso, algunos adolescentes deciden lanzar su propio negocio o formar parte de alguno. En este caso real una madre nos trasladó sus dudas acerca de la viabilidad de la idea de su hijo para emprender. 

Blog publicado el 11/07/2024

UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.

El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
 

Blog publicado el 09/07/2024

Carding: el fraude de las tarjetas. Descubre cómo los ciberdelincuentes roban los datos bancarios. 

Blog publicado el 25/06/2024

Cuando un particular alquila alojamientos turísticos ofrecer wifi a los huéspedes resulta un reclamo muy atractivo. En este caso real explicamos cuáles son las medidas que se deben tomar para evitar las consecuencias legales de un mal uso de la conexión.