Áudea Seguridad de la Información


Comunicados de prensa de Áudea Seguridad de la Información

  • ¿Afectan las ciberamenazas a las campañas agrícolas? La respuesta a esta pregunta es probablemente sí, ya que hoy en día prácticamente todo está controlado mediante sistemas informáticos  con lo que, por ejemplo, un hacker malintencionado podría manipular el programa que activa el regadío de una finca y destruir la cosecha.   A un nivel de gestión, todavía más procesos están controlados por...

  • Áudea Seguridad de la Información lanza Digital Legal Services, una nueva área de servicios profesionales cuyo objetivo es ayudar a las empresas, tanto a las de reciente creación como a las ya consolidadas, en todos los aspectos legales que requieran en sus procesos de Transformación Digital. Con esta iniciativa, Áudea  amplia la consultoría legal entre sus clientes dado el fenómeno de Transformación Digital acontecido en los...

  • Áudea Seguridad dela Información http://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/   Hace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan temas relacionados con la ciberseguridad y la tecnología. Os recomendamos siete series para los aficionados a estos temas: The IT Crowd (2006-2013) The IT Crowd es una serie inglesa de...

  • Descifrando el DPO (I)   A finales del año pasado intentamos descifrar la figura del Delegado de Protección de Datos (DPO), después de conocer la guía interpretativa que el Grupo de Trabajo del Artículo 29 (GT29) publicó con el objetivo de concretar algunas de las cuestiones. Si bien la citada guía nos aclaró algunos conceptos, nos hubiera gustado que resultara más esclarecedora en determinados puntos...

  • La webcam, objetivo de hackers   Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en víctima de espionaje. Paralelamente, cada vez estamos rodeados de más dispositivos electrónicos con cámaras...

  • La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con la presencia del abogado y profesor de Derecho Aurelio López-Tarruella, quien ha expuesto su opinión sobre la necesidad de un nuevo marco legal para proteger los datos no personales. Para López-Tarruella, el análisis de esta cuestión tiene su inicio en el estudio de la estrategia europea...

  • ¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informática. Os recomendamos algunas películas que tratan este tema:   Juegos de guerra (WarGames) (1983) Una de las primeras...

  • Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales vinculados a compañías del sector, como Áudea, BSI Iberia, Secure & IT y Global Technology 4E. El evento tuvo lugar en el miércoles 22 de marzo en el campus de...

  • En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de los servicios de correo electrónico más seguro y comprometido con privacidad del usuario ya que los mensajes van cifrados de extremo a...

  • Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”. Añade el punto 2 de este artículo que “estos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley”. Y...

  • En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y el uso de la llave de Google que sugeríamos la semana pasada, incrementará notablemente la seguridad de nuestro e-mail.   El cifrado consiste en transformar un mensaje en un conjunto de...

  • ES-CIBER lanza el curso presencial DPO –  Experto en Protección de Datos certificado por Tüv Nord. Se celebrará en la semana del lunes 17 al viernes 21 de abril en horario de 08.30h a 14.30h, lo que da lugar a un total de 30 horas lectivas. Las clases tendrán lugar en Madrid, en la calle Velázquez nº 22, 5º derecha De lunes a jueves los alumnos estudiarán los contenidos del curso y la jornada del viernes se...

  • Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets. Por ello, es necesario que mantengamos estos dispositivos libres de amenazas externas. Os damos algunos consejos para mantener los móviles...

  • Recientemente, el medio “Verne” ha publicado un artículo sobre cómo determinados usuarios de Facebook utilizan la herramienta “Facebook Live” (“streaming”) para retransmitir partidos usando para ello “páginas fantasmas” que enlazan a dichos partidos. Este entramado de hipervínculos, permite a los usuarios vulnerar las normas comunitarias de Facebook relativas a la propiedad intelectual, concretamente su...

  • Se calcula en el mundo existen unos 2,2 mil millones de usuario de correo electrónico y que cada día se envían 144 mil millones de emails. Sin duda, es una de las formas de comunicación de nuestro tiempo y la utilizamos tanto en los ratos de ocio como de trabajo. Definitivamente, nuestra cuenta de correo electrónico es uno de los activos digitales que más debemos proteger. Como se recuerda habitualmente en este blog, la seguridad total no existe pero...

  • Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de Datos Iván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22 de marzo en el marco de la Jornada de Seguridad en Entornos Cloud y Protección de Datos organizada por BSI. Su ponencia, La Seguridad de la Información en el Reglamento General de...

  • Áudea Seguridad de la Información ha enviado al Ministerio de Justicia un documento que incluye diversas propuestas de cara a la reforma de  la Ley Orgánica de Protección de Datos (LOPD). Esta iniciativa se enmarca dentro de la consulta pública que Justicia abrió a principios de febrero para que los ciudadanos y organizaciones pudiera expresar su punto de su punto de vista sobre la reforma de la  LOPD. Recordemos que la norma...

  • El Reglamento General de Protección de Datos (RGPD) es la nueva norma europea en este ámbito. Entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse en todos los estados de la Unión a partir del mismo día de 2018. Durante este periodo de tiempo las instituciones públicas, organizaciones y empresas europeas deben adaptarse al nuevo reglamento. ¡La cuenta atrás ha comenzado! El RGPD representa el cambio...

  • La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos. A los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos “sombrero blanco” y “sombrero negro” hacen referencia a las antiguas películas western en las que los hombres malos llevaban sombrero negro y los...

  • No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba cambiando el modelo de adquirir bienes y servicios a través de elementos ajenos a los sistemas bancarios clásicos, e incluso hemos vivido en España la creación de la primera sociedad constituida con Bitcoins a nivel mundial. La clave del éxito...