Áudea Seguridad de la Información


Comunicados de prensa de Áudea Seguridad de la Información

  • En la era digital, la educación en ciberseguridad es uno más de los valores que las madres y padres han de transmitir a sus hijos Este domingo se celebra el Día de la Madre, una fecha que queremos aprovechar, además de para felicitar a todas las mamás, para revisar algunas conductas de ciberseguridad que las madres (y padres) deberían transmitir a sus hijos. Madres y padres son los responsables principales de la educación de sus hijos y, en la...

  • Áudea implantó el teletrabajo hace ya siete años, un sistema que sólo existe en el 27% de las empresas españolas   El teletrabajo no termina de despegar en España. Y es que, según datos del Instituto Nacional de Estadística, sólo el 27% de las empresas de nuestro país tiene implantado un sistema de trabajo en remoto. No obstante, Áudea hace ya 7 años que decidió apostar por este modelo laboral que...

  • Uno de los principales inconvenientes a la hora de externalizar servicios en la nube es la falta de garantías que puedan existir en materia de seguridad de la información, determinante a la hora de exponer nuestros datos a riesgos que no controlamos directamente. Una certificación en este ámbito puede asegurar las garantías que realmente aplica un proveedor de servicios cloud desde el punto de vista de seguridad de la información, pero...

  • ES-CIBER, la Escuela de Ciberseguridad de Áudea Seguridad de la Información, desarrolla contenidos Responsive, es decir, contenidos que han sido diseñados para adaptarse a su visualización y consumo desde diferentes dispositivos; ordenadores, tablets, smartphones… de modo que la experiencia de usuario desde cada uno de estos aparatos sea óptima.   Y es que, nuestra sociedad es cada vez más móvil. El Smartphone ya es en muchos...

  • En el derecho laboral, siempre ha estado en cuestión la posibilidad de la utilización de las grabaciones del sistema de videovigilancia ante un despido de un trabajador, como prueba irrefutable ante determinadas situaciones, principalmente por el potencial de control que puede llegar a tener en detrimento de la privacidad. Recientemente la Sala IV del Tribunal Supremo (TS), en su Sentencia 77/2017 de 31 de enero de 2017, ha establecido que las grabaciones recogidas por...

  • ES-CIBER incorpora a su oferta formativa presencial en ciberseguridad un nuevo curso: Desarrollo Seguro. Está dirigido a analistas, programadores y desarrolladores de software en general y el objetivo es que, al finalizar el curso, los alumnos sepan valorar las aplicaciones web desde el punto de vista de la seguridad, conozcan las vulnerabilidades más comunes de las aplicaciones de las compañías, conozcan cómo se realizan los ataques web y...

  • Áudea Seguridad de la Información http://www.audea.com/es/peliculas-para-aficionados-a-la-ciberseguridad-parte-ii/   Hace un tiempo, os hablamos en nuestro blog sobre películas para ver para aquellas personas aficionadas al mundo de la ciberseguridad. También os hemos hablado de series relacionadas con este tema. En el ámbito de las películas, la lista continúa. Hoy os recomendamos siete películas...

  • Parece que se acumulan los problemas legales para el proceso independentista de Cataluña. Al margen de juicios e inhabilitaciones, en noviembre de 2015, pocos meses después del nombramiento de la nueva Directora de la AEPD, se publicó una resolución (PS/00235/2015), contra ASSEMBLEA NACIONAL CATALANA (en adelante, ANC) y OMNIUM CULTURAL (en adelante, OMNIUM), por la que imponía las siguientes sanciones al constatarse una infracción del...

  •   En 2008 ya anunciábamos en nuestro blog la imposibilidad de ejercer la apostasía o abandono de la fe católica por medio del derecho de cancelación reconocido por la Ley Orgánica de Protección de Datos (LOPD). Repasemos los antecedentes de este asunto desde 2006 hasta 2011: ·         El 23 de mayo de 2006, la Agencia Española de Protección de Datos...

  • ¿Afectan las ciberamenazas a las campañas agrícolas? La respuesta a esta pregunta es probablemente sí, ya que hoy en día prácticamente todo está controlado mediante sistemas informáticos  con lo que, por ejemplo, un hacker malintencionado podría manipular el programa que activa el regadío de una finca y destruir la cosecha.   A un nivel de gestión, todavía más procesos están controlados por...

  • Áudea Seguridad de la Información lanza Digital Legal Services, una nueva área de servicios profesionales cuyo objetivo es ayudar a las empresas, tanto a las de reciente creación como a las ya consolidadas, en todos los aspectos legales que requieran en sus procesos de Transformación Digital. Con esta iniciativa, Áudea  amplia la consultoría legal entre sus clientes dado el fenómeno de Transformación Digital acontecido en los...

  • Áudea Seguridad dela Información http://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/   Hace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan temas relacionados con la ciberseguridad y la tecnología. Os recomendamos siete series para los aficionados a estos temas: The IT Crowd (2006-2013) The IT Crowd es una serie inglesa de...

  • Descifrando el DPO (I)   A finales del año pasado intentamos descifrar la figura del Delegado de Protección de Datos (DPO), después de conocer la guía interpretativa que el Grupo de Trabajo del Artículo 29 (GT29) publicó con el objetivo de concretar algunas de las cuestiones. Si bien la citada guía nos aclaró algunos conceptos, nos hubiera gustado que resultara más esclarecedora en determinados puntos...

  • La webcam, objetivo de hackers   Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en víctima de espionaje. Paralelamente, cada vez estamos rodeados de más dispositivos electrónicos con cámaras...

  • La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con la presencia del abogado y profesor de Derecho Aurelio López-Tarruella, quien ha expuesto su opinión sobre la necesidad de un nuevo marco legal para proteger los datos no personales. Para López-Tarruella, el análisis de esta cuestión tiene su inicio en el estudio de la estrategia europea...

  • ¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informática. Os recomendamos algunas películas que tratan este tema:   Juegos de guerra (WarGames) (1983) Una de las primeras...

  • Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales vinculados a compañías del sector, como Áudea, BSI Iberia, Secure & IT y Global Technology 4E. El evento tuvo lugar en el miércoles 22 de marzo en el campus de...

  • En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de los servicios de correo electrónico más seguro y comprometido con privacidad del usuario ya que los mensajes van cifrados de extremo a...

  • Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”. Añade el punto 2 de este artículo que “estos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley”. Y...

  • En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y el uso de la llave de Google que sugeríamos la semana pasada, incrementará notablemente la seguridad de nuestro e-mail.   El cifrado consiste en transformar un mensaje en un conjunto de...