Skip to content

Blog de Itech Sas

Ciberseguridad y protección de datos

Facebook Twitter Google Plus Linkedin Instagram YouTube Email
  • Inicio
  • Proteccion de Datos
    • Ley 1581
    • Decreto 886
    • Responsabilidad Demostrada
    • Guía de videovigilancia
    • Decreto 90 de enero 2018
    • Preguntas frecuentes
    • Boletin SIC
  • Riesgos de Seguridad
    • El sector financiero
    • El sector de la Salud
      • Ataque de Ransomware en centro quirurgico
      • El internet de las cosas (IoT) y Malware en el sector salud
  • Registro al Boletin
  • + Noticias

Etiqueta: protocolo de manejo de incidentes

¿SU EMPRESA ESTÁ PREPARADA PARA UNA AUDITORIA DE PROTECCIÓN DE DATOS POR LA SIC?

marzo 15, 2019julio 24, 2024adminProteccion de datos
¿SU EMPRESA ESTÁ PREPARADA PARA UNA AUDITORIA DE PROTECCIÓN DE DATOS POR LA SIC?

El pasado 30 de noviembre de 2018 se venció el plazo para que las empresas privadas realizaran el registro de bases de datos -RNBD- ante la SIC con base en lo establecido en el decreto 90 de 2018 y de acuerdo con el artículo 23 de la Ley 1581 de 2012, la Superintendencia de Industria…

Categorias

Solución Proteccion Integrada

Servicio de identificación de Riesgos y Vulnerabilidades

Video: Empresas atacadas 2023

https://www.youtube.com/watch?v=IXiWH9JA-UI&list=PLGupYdknMJl2jKeL0UzJQ30lJkzrjV_ra

Auditoria de proteccion de datos

Guia de responsabilidad demostrada ley 1581 de proteccion de datos

Descuento 30% Antivirus ESET

Ultimas noticias

  • Alerta por explotación de vulnerabilidades críticas de Fortinet
  • Causa de la caída de Amazon AWS
  • Ciberataques a la industria alimentaria: estadísticas y casos recientes que encienden las alarmas
  • FBI alerta sobre ciberdelincuentes que roban datos de grandes corporaciones a nivel mundial
  • Google confirma filtración de datos
  • Cómo mejorar la seguridad en tu WhatsApp
  • Crecimiento del Phishing impulsado por IA
  • Se confirman incidentes de seguridad en ORACLE Cloud y Health
  • Hackean proveedor de software médico y venden la información de pacientes
  • Vulnerabilidades críticas de Sophos permiten a ciber atacantes ejecutar código remoto y malware

Boletín de noticias

© 2026 Blog de Itech Sas | WordPress Theme: Blogghiamo by CrestaProject.