{"id":2937,"date":"2021-08-10T17:50:21","date_gmt":"2021-08-10T15:50:21","guid":{"rendered":"https:\/\/www.whistleblowing.software\/?p=2937"},"modified":"2023-03-20T17:31:52","modified_gmt":"2023-03-20T16:31:52","slug":"canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos","status":"publish","type":"post","link":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/","title":{"rendered":"Whistleblowing &#8211; LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1420.64px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column fusion-column-inner-bg-wrapper\" style=\"--awb-inner-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><span class=\"fusion-column-inner-bg hover-type-none\"><a class=\"fusion-column-anchor\" href=\"https:\/\/register.gotowebinar.com\/register\/6252367789342415118\" rel=\"noopener noreferrer\" target=\"_blank\"><span class=\"fusion-column-inner-bg-image\"><\/span><\/a><\/span><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><a class=\"fusion-no-lightbox\" href=\"https:\/\/register.gotowebinar.com\/register\/6252367789342415118\" target=\"_blank\" aria-label=\"whistleblowing-ciberseguridad-proteccion-datos\" rel=\"noopener noreferrer\"><img decoding=\"async\" width=\"1366\" height=\"310\" alt=\"Canal Denuncias whistleblowing-ciberseguridad proteccion datos\" src=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\" data-orig-src=\"https:\/\/www.whistleblowing.software\/content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\" class=\"lazyload img-responsive wp-image-2948\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%271366%27%20height%3D%27310%27%20viewBox%3D%270%200%201366%20310%27%3E%3Crect%20width%3D%271366%27%20height%3D%27310%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos-200x45.jpg 200w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos-400x91.jpg 400w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos-600x136.jpg 600w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos-800x182.jpg 800w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos-1200x272.jpg 1200w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg 1366w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 1366px\" \/><\/a><\/span><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;margin-bottom:10px;width:100%;\"><div class=\"fusion-separator-border sep-single sep-solid\" style=\"--awb-height:20px;--awb-amount:20px;--awb-sep-color:#f49b1b;border-color:#f49b1b;border-top-width:1px;\"><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1420.64px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><h2><strong>La ciberseguridad y la protecci\u00f3n de datos, un tema de actualidad, qu\u00e9 ser\u00e1 el futuro para la nube y el software en saas<\/strong><\/h2>\n<h4>Entrevista con el <strong>Administrador \u00danico de DigitalPA \u2013 Oscar Pitzanti<\/strong><\/h4>\n<\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:20px;margin-bottom:40px;width:100%;\"><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_3_4 3_4 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:75%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.56%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.56%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-2\"><h3><strong>\u00bfEst\u00e1n creciendo las amenazas del delito cibern\u00e9tico? \u00bfc\u00f3mo funcionan los ataques de hackers? <\/strong><\/h3>\n<\/div><div class=\"fusion-text fusion-text-3\"><p>\u201cLo ocurrido en la Regi\u00f3n de Lacio en los \u00faltimos d\u00edas, como est\u00e1 sucediendo en Holanda y otros pa\u00edses del mundo, no es una novedad absoluta en el campo de las tecnolog\u00edas de la informaci\u00f3n. Lo que los medios de comunicaci\u00f3n se\u00f1alan como ataques de hackers no son m\u00e1s que el agravamiento del flagelo del \u00abransomware\u00bb o \u00abvirus\u00bb inform\u00e1ticos que <strong>encriptan el contenido de los ordenadores y servidores, haciendo inutilizables sus datos.<\/strong><\/p>\n<p>Suele aparecer una imagen o archivo en el escritorio del ordenador que muestra las condiciones de pago, normalmente en dinero electr\u00f3nico imposible de rastrear, como los bitcoins, con un plazo punitivo para el pago del rescate, es decir, con costes \u00abfavorables\u00bb si se paga en las primeras 24 horas y que luego se duplican y triplican en d\u00edas.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_4 1_4 fusion-flex-column fusion-no-small-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:25%;--awb-margin-top-large:0px;--awb-spacing-right-large:7.68%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:7.68%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"text-align:center;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-dropshadow imageframe-2 hover-type-none\" style=\"-webkit-box-shadow: 3px 3px 7px rgba(76,81,102,0.3);box-shadow: 3px 3px 7px rgba(76,81,102,0.3);\"><img decoding=\"async\" width=\"400\" height=\"270\" alt=\"whistleblowing-Infraestructura y seguridad aplicativa\" title=\"sicurezza-dati-digitali-pubblica-amministrazione\" src=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/sicurezza-dati-digitali-pubblica-amministrazione.jpg\" data-orig-src=\"https:\/\/www.whistleblowing.software\/content\/uploads\/2021\/08\/sicurezza-dati-digitali-pubblica-amministrazione.jpg\" class=\"lazyload img-responsive wp-image-2938\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27400%27%20height%3D%27270%27%20viewBox%3D%270%200%20400%20270%27%3E%3Crect%20width%3D%27400%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/sicurezza-dati-digitali-pubblica-amministrazione-200x135.jpg 200w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/sicurezza-dati-digitali-pubblica-amministrazione.jpg 400w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-4\"><blockquote>\n<p>Todo esto nos hace pensar muy seriamente en la importancia y seguridad de los datos digitales, que ahora est\u00e1n en gran parte en la Nube o SaaS. La vida digital hoy es de gran y vital importancia. Todo es digital, desde los datos de salud, datos personales (en lo que respecta a las AP) o hasta los datos de gesti\u00f3n econ\u00f3mica en general. \u00a1Sin lo digital ahora todo se detiene! La mayor\u00eda de las aplicaciones que las empresas y los ciudadanos utilizan a diario son accesibles con un simple navegador y muchas ignoran que son aplicaciones en SaaS (<em>Software as a Service<\/em> o Software como un Servicio) cuyos datos deber\u00edan estar seguros, blindados, pero lamentablemente, a menudo esto no es as\u00ed.<\/p>\n<\/blockquote>\n<p>La criminalidad ha evolucionado mucho m\u00e1s r\u00e1pido que el organismo legislador y los mecanismos de aplicaci\u00f3n establecidos son lentos e ineficaces. Durante demasiados a\u00f1os, la percepci\u00f3n de un atraco a un banco por valor de algunos miles de euros ha sido m\u00e1s noticia que un robo electr\u00f3nico. Todav\u00eda existe la percepci\u00f3n err\u00f3nea de una menor gravedad de un delito que del otro, mientras que los delitos inform\u00e1ticos son inmensamente m\u00e1s numerosos. Basta pensar en la composici\u00f3n de las fuerzas policiales y en la cantidad de efectivos que tiene la polic\u00eda postal en Italia. Es cierto que los delitos cibern\u00e9ticos son a menudo transnacionales y nos enfrentamos a fiscales extranjeros que son totalmente inadecuados a nivel legislativo, sin mencionar los pa\u00edses que escudan y protegen tales delitos \u00ab.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_4 1_4 fusion-flex-column fusion-column-inner-bg-wrapper\" style=\"--awb-inner-bg-size:cover;--awb-width-large:25%;--awb-margin-top-large:0px;--awb-spacing-right-large:7.68%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:7.68%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><span class=\"fusion-column-inner-bg hover-type-none\"><a class=\"fusion-column-anchor\" href=\"https:\/\/www.digitalpa.es\" rel=\"noopener noreferrer\" target=\"_blank\"><span class=\"fusion-column-inner-bg-image\"><\/span><\/a><\/span><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"text-align:center;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-3 hover-type-none\"><a class=\"fusion-no-lightbox\" href=\"https:\/\/www.digitalpa.es\" target=\"_blank\" aria-label=\"seguridad-digitalpa\" rel=\"noopener noreferrer\"><img decoding=\"async\" width=\"400\" height=\"270\" src=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/seguridad-digitalpa.jpg\" data-orig-src=\"https:\/\/www.whistleblowing.software\/content\/uploads\/2021\/08\/seguridad-digitalpa.jpg\" alt class=\"lazyload img-responsive wp-image-2943\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27400%27%20height%3D%27270%27%20viewBox%3D%270%200%20400%20270%27%3E%3Crect%20width%3D%27400%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/seguridad-digitalpa-200x135.jpg 200w, https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/seguridad-digitalpa.jpg 400w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/a><\/span><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_3_4 3_4 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:75%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.56%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.56%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-5\"><h3><strong>\u00bfQui\u00e9nes son los hackers y c\u00f3mo pueden entrar en los sistemas de empresas y administraciones?<\/strong><\/h3>\n<p>\u00ab<strong>Son expertos inform\u00e1ticos que utilizan sus habilidades para entrar en sistemas de terceros.<\/strong> No siempre son delincuentes inform\u00e1ticos; tambi\u00e9n existe una categor\u00eda de hackers \u00abbuenos\u00bb que trabajan para empresas y estructuras gubernamentales y que vigilan y defienden los sistemas inform\u00e1ticos de los atacantes malintencionados. En las categor\u00edas de hackers \u00abmalos\u00bb, hay aquellos hackers econ\u00f3micos y aquellos con objetivos pol\u00edticos \/ ideol\u00f3gicos. La primera categor\u00eda es obviamente la m\u00e1s numerosa, donde casi todos los delincuentes individuales que explotan sus habilidades inform\u00e1ticas lo hacen para ganar dinero ilegalmente. La segunda categor\u00eda, tambi\u00e9n muy peligrosa y mucho m\u00e1s estructurada, consiste en equipos de inform\u00e1ticos y hackers a sueldo de turbias agencias gubernamentales, a veces extranjeras.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-6\"><p>Es cierto que los servicios de inteligencia de todos los pa\u00edses utilizan la tecnolog\u00eda digital para el espionaje, a menudo de forma que roza la legalidad. La guerra digital entre estados es una realidad cotidiana de la que apenas se habla, salvo en el caso de los sucesos sensacionalistas: el boicot a las infraestructuras de los pa\u00edses enemigos o la contaminaci\u00f3n de las elecciones pol\u00edticas, o incluso los da\u00f1os econ\u00f3micos a los estados enemigos y a las empresas individuales se hallan a la orden del d\u00eda.<\/p>\n<h3><strong>\u00bfExiste una \u201cl\u00ednea de defensa\u201d nacional contra la ciberdelicuencia?<\/strong><\/h3>\n<p>\u201cLa guerra digital que est\u00e1 surgiendo y de la que apenas se habla lleva muchos a\u00f1os en marcha. Los pa\u00edses m\u00e1s industrializados cuentan con estructuras nacionales de ciberseguridad desde hace a\u00f1os, <strong>pero Italia, por desgracia, no lo hizo hasta ayer, y a\u00fan se desconocen los tiempos de funcionamiento de su reci\u00e9n creada estructura.<\/strong><\/p>\n<p>\u00bfEstamos seguros de que una agencia de seguridad podr\u00e1 cambiar el estado de cosas y aumentar la seguridad y prevenir los eventos de los \u00faltimos d\u00edas? Quiz\u00e1s lo dudemos, pero debemos ser optimistas y mantener la guardia alta. Una agencia, esperamos que conjuntamente con la AGID, en lo que respecta a la Administraci\u00f3n P\u00fablica, deber\u00eda imponer <strong>medidas de seguridad claras y no interpretables tanto en la gesti\u00f3n de datos como en los CED, hasta el \u00faltimo de los programas inform\u00e1ticos utilizados en cada Administraci\u00f3n P\u00fablica.<\/strong><\/p>\n<blockquote>\n<p><em>Es de esperar que los programas inform\u00e1ticos utilizados, tanto los actuales como los futuros, cuenten con una verdadera certificaci\u00f3n de seguridad con auditor\u00edas serias y pruebas de penetraci\u00f3n reales y fiables y no con in\u00fatiles cuestionarios autodeclarativos, todo ello supervisado por los propios organismos. <\/em><\/p>\n<\/blockquote>\n<p>Obviamente, esto se contrapone al nivel medio de informatizaci\u00f3n de nuestro pa\u00eds. No podemos imaginar que en el futuro, tambi\u00e9n, los poderes adjudicadores sigan realizando licitaciones al precio m\u00e1s bajo sin imponer requisitos de seguridad y calidad tanto al software como a las empresas que lo desarrollan y revenden y que prestan servicios a la Nube o Saas. Todos los d\u00edas se anuncian licitaciones al precio m\u00e1s bajo, adjudicadas por casas de software no estructuradas, sin ninguna seriedad en materia de seguridad, quiz\u00e1s con aplicaciones de c\u00f3digo abierto en su base que han sido emparchadas para llegar a fin de mes, con comisiones de licitaci\u00f3n totalmente inadecuadas para seleccionar las mejores y m\u00e1s seguras soluciones. <strong>Por eso, las normas claras y las certificaciones obligatorias son el primer paso para elevar el nivel de calidad y seguridad\u201c.<\/strong><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-background-color:#eaeaea;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1420.64px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-color:#eaeaea;--awb-bg-color-hover:#eaeaea;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-7\"><h3>Canal Denuncias &#8211; Whistleblowing es el software de referencia para las denuncias de irregularidades desarrollado por DigitalPA<\/h3>\n<p>El Software <em><strong>Canal Denuncias \u2013 Whistleblowing,<\/strong><\/em> cuyas funcionalidades se presentar\u00e1n en la segunda parte del webinar, ha sido desarollado a trav\u00e9s de a\u00f1os de experiencia y est\u00e1 constantemente actualizado por las \u00faltimas reglamentaciones. Debido a su integridad y cumplimiento con las normas permite a las organizaciones, tanto p\u00fablicas como privadas, demostrar a sus empleados y socios el compromiso con la transparencia en el respeto de la privacidad y garantiza el pleno cumplimiento de la legislaci\u00f3n nacional y europea, protegiendo las empresas de riesgos y sanciones.<\/p>\n<p>Si desea descubrir el software para la gesti\u00f3n del Whistleblowing, solicite una demostraci\u00f3n personalizada a uno de nuestros asesores.<\/p>\n<\/div><div style=\"text-align:left;\"><a class=\"fusion-button button-flat button-large button-custom fusion-button-default button-1 fusion-button-span-no fusion-button-default-type\" style=\"--button_accent_color:var(--awb-custom17);--button_accent_hover_color:var(--awb-custom17);--button_border_hover_color:#ffb74f;--button_gradient_top_color:#f49b1b;--button_gradient_bottom_color:#f49b1b;--button_gradient_top_color_hover:#ffb74f;--button_gradient_bottom_color_hover:#ffb74f;--button_text_transform:uppercase;\" target=\"_self\" title=\"demo whistleblowing\" aria-label=\"demo whistleblowing\" href=\"https:\/\/www.whistleblowing.software\/es\/contactos\/\"><i class=\"fa-tv fas awb-button__icon awb-button__icon--default button-icon-left\" aria-hidden=\"true\"><\/i><span class=\"fusion-button-text awb-button__text awb-button__text--default\">SOLICITAR UNA DEMOSTRACI\u00d3N<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":5,"featured_media":2948,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[71],"class_list":["post-2937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-whistleblowing-es","tag-seguridad-y-conformidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS<\/title>\n<meta name=\"description\" content=\"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS\" \/>\n<meta property=\"og:description\" content=\"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Software Whistleblowing - Denuncia de irregularidades\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-10T15:50:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-20T16:31:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1366\" \/>\n\t<meta property=\"og:image:height\" content=\"310\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ale Meloni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ale Meloni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\"},\"author\":{\"name\":\"Ale Meloni\",\"@id\":\"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca\"},\"headline\":\"Whistleblowing &#8211; LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS\",\"datePublished\":\"2021-08-10T15:50:21+00:00\",\"dateModified\":\"2023-03-20T16:31:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\"},\"wordCount\":5443,\"image\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\",\"keywords\":[\"Seguridad y conformidad\"],\"articleSection\":[\"Whistleblowing ES\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\",\"url\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\",\"name\":\"Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS\",\"isPartOf\":{\"@id\":\"https:\/\/www.whistleblowing.software\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\",\"datePublished\":\"2021-08-10T15:50:21+00:00\",\"dateModified\":\"2023-03-20T16:31:52+00:00\",\"author\":{\"@id\":\"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca\"},\"description\":\"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage\",\"url\":\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\",\"contentUrl\":\"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg\",\"width\":1366,\"height\":310,\"caption\":\"Canal Denuncias whistleblowing-ciberseguridad proteccion datos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.whistleblowing.software\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Whistleblowing &#8211; LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.whistleblowing.software\/en\/#website\",\"url\":\"https:\/\/www.whistleblowing.software\/en\/\",\"name\":\"Software Whistleblowing - Denuncia de irregularidades\",\"description\":\"Canal de Denuncias para empresas y entes p\u00fablicos\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.whistleblowing.software\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca\",\"name\":\"Ale Meloni\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g\",\"caption\":\"Ale Meloni\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS","description":"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS","og_description":"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.","og_url":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/","og_site_name":"Software Whistleblowing - Denuncia de irregularidades","article_published_time":"2021-08-10T15:50:21+00:00","article_modified_time":"2023-03-20T16:31:52+00:00","og_image":[{"width":1366,"height":310,"url":"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg","type":"image\/jpeg"}],"author":"Ale Meloni","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ale Meloni","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#article","isPartOf":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/"},"author":{"name":"Ale Meloni","@id":"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca"},"headline":"Whistleblowing &#8211; LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS","datePublished":"2021-08-10T15:50:21+00:00","dateModified":"2023-03-20T16:31:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/"},"wordCount":5443,"image":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg","keywords":["Seguridad y conformidad"],"articleSection":["Whistleblowing ES"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/","url":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/","name":"Whistleblowing - LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS","isPartOf":{"@id":"https:\/\/www.whistleblowing.software\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage"},"image":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg","datePublished":"2021-08-10T15:50:21+00:00","dateModified":"2023-03-20T16:31:52+00:00","author":{"@id":"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca"},"description":"La infraestructura del software Whistleblowing ha sido desarrollada con los m\u00e1s altos est\u00e1ndares de seguridad.","breadcrumb":{"@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#primaryimage","url":"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg","contentUrl":"https:\/\/www.whistleblowing.software\/wp-content\/uploads\/2021\/08\/whistleblowing-ciberseguridad-proteccion-datos.jpg","width":1366,"height":310,"caption":"Canal Denuncias whistleblowing-ciberseguridad proteccion datos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.whistleblowing.software\/es\/canal-denuncias-whistleblowing-ciberseguridad-la-proteccion-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.whistleblowing.software\/es\/"},{"@type":"ListItem","position":2,"name":"Whistleblowing &#8211; LA CIBERSEGURIDAD Y LA PROTECCI\u00d3N DE DATOS"}]},{"@type":"WebSite","@id":"https:\/\/www.whistleblowing.software\/en\/#website","url":"https:\/\/www.whistleblowing.software\/en\/","name":"Software Whistleblowing - Denuncia de irregularidades","description":"Canal de Denuncias para empresas y entes p\u00fablicos","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.whistleblowing.software\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.whistleblowing.software\/en\/#\/schema\/person\/c17271b4fcc920f49f234957afe966ca","name":"Ale Meloni","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4078d5083bbaf93f4a5eac651e8f17e6cfef3ca786112f372cd0ddf9b873185?s=96&d=mm&r=g","caption":"Ale Meloni"}}]}},"_links":{"self":[{"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/posts\/2937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/comments?post=2937"}],"version-history":[{"count":11,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/posts\/2937\/revisions"}],"predecessor-version":[{"id":2962,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/posts\/2937\/revisions\/2962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/media\/2948"}],"wp:attachment":[{"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/media?parent=2937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/categories?post=2937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.whistleblowing.software\/es\/wp-json\/wp\/v2\/tags?post=2937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}