Áudea Seguridad de la Información


Notas de prensa de Áudea Seguridad de la Información

  • El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO había cometido una violación de la sección quinta del acta de la FTC (“Prohibición de actos engañosos y/o injustos que afecten al comercio”[1] ), al fabricar sus televisores de forma que pudieran rastrear automáticamente lo que los consumidores estaban...

  • El sustantivo ransomware viene por las siguientes palabras inglesas: ·         Ransom: Rescate ·         Ware: en relación con software Se trata de técnicas cibernéticas mediante las cuales los black-hat hackers bloquean el acceso a un servidor y piden un rescate a cambio. Es una especie de programa informático que “secuestra” un PC o servidor y lo...

  • Las multas por la comunicación indebida de datos personales a  ficheros de morosos pueden oscilar entre los 40.001 y 300.000 euros Una de las cuestiones que más controversias genera, y en consecuencia más sanciones provocan, es la inclusión de datos personales en ficheros de solvencia patrimonial y crédito. O como suelen ser denominados comúnmente, en ficheros de morosidad. Además, podemos encontrarnos en determinadas situaciones donde la...

  • Hoy, 7 de febrero, es el Día Internacional de Internet Seguro, una jornada que se celebra desde hace 14 años y que tiene como objetivo concienciar a los ciudadanos de los peligros que implica el mal uso de Internet y de la necesidad de navegar de una forma segura en la red. Muchos son los peligros con los que nos podemos encontrar al navegar por la red. Desde Áudea intentamos concienciar a los usuarios de dichos peligros con nuestros servicios y blog. Hoy es un...

  • España es uno de los países más adelantados en cuanto al cambio normativo que se produjo después de la aprobación del RGPD El 1 de febrero de 2017 se celebró el IX Foro de la Privacidad en el Auditorio Principal de CaixaForum Madrid  organizado por Data Privacy Institute (DPI). En el foro intervinieron  expertos, profesionales y representantes institucionales del mundo de la privacidad que analizaron temas de actualidad como...

  • El ransomware, phishing, malvertising, watering hole, ataque DDoS o el cambio de la configuración del DNS son algunas de las técnicas de ciberataque

  • ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance.   El objetivo del curso Experto en RGPD es acercar al alumno con todas las novedades legislativas que han surgido a raíz de la aprobación de esta norma europea. Se trata de una curso que será especialmente útil para profesionales que pretendan especializarse en normativa de...

  • ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP, en el que el alumno adquirirá nociones de programación en diversos entornos, de criptografía para aplicaciones web y aprenderá a auditar código fuente. PHP es un lenguaje con una larga trayectoria, y ha sido adoptado por algunos de los gigantes de Internet para implementar sus aplicaciones Web, y por muchas herramientas open source que...

  • Global Technology 4E es una compañía internacional que se dedica a los avances tecnológicos centrados en Seguridad Global e Inteligencia Empresarial y proporciona a sus clientes ciberseguridad frente a la amenaza global, protección de la información en el ciberespacio y apoyo al proceso de toma de decisiones. Al igual que Global Technology 4E, Áudea se dedica a este tipo de avances tecnológicos y protege a sus clientes de todas las...

  • Según un estudio, “123456” fue la contraseña más utilizada en el año 2016 Recientemente se ha publicado un ranking que recoge las 25 contraseñas más utilizadas durante el año 2016. Casi todas las claves que figuran en la lista, encabezada por “123456”, responden a un patrón lógico, simple y predecible. Así pues tenemos sucesiones de números (“123456789” o viceversa), la utilización...

  • Gracias al P3P los usuarios disponen de una forma sencilla y automatizada de controlar el uso que se hace de su información personal en los sitios Web que visitan No descubrimos nada si decimos que la privacidad es hoy en día una de las mayores preocupaciones, cuando nos referimos a Internet; de hecho reguladores, gobiernos, medios de comunicación y organizaciones, entre otros, nos lo recuerdan casi a diario. Expresiones como, “yo no doy los datos de mi tarjeta en...

  • Con el nuevo año, llegan los nuevos propósitos. Puede que entre ellos se encuentre el de tomar las medidas necesarias para conseguir una mayor ciberseguridad tanto en el ámbito personal como en el profesional. Sin embargo, en el año 2016 presenciamos una serie de ciberataques y, de momento, nada apunta a que este año vaya a ser diferente. Éstas son algunas de las ciberamenazas de 2017:   Amenazas personales En el ámbito doméstico...

  • Objetos cotidianos como auriculares, juguetes infantiles y coches son potencialmente hackeables en la era del Internet de las Cosas   Con la llegada del año nuevo es momento de fijar nuevos objetivos y emprender nuevos proyectos. No obstante, también es un momento adecuado para hacer balance del tiempo que dejamos atrás. Por ello, en Áudea Seguridad de la Información hemos querido hacer un resumen de los incidentes de ciberseguridad más destacados de...

  • Por obra y gracia del Reglamento General de Protección de Datos (RGPD), a partir del 25 de mayo de 2018, determinadas entidades estarán obligadas a tener un Delegado de Protección de Datos (o DPO por las siglas en inglés del Data Protection Officer).   Sin embargo, el literal de esta obligación, transcrito en el artículo 37 del RGPD, no resulta especialmente claro a la hora de concretar cuándo es obligatoria esta figura.   En...

  • El Grupo de Trabajo del Artículo 29 ha aprobado en su última reunión varias directrices que hacen referencia al derecho a la portabilidad de datos, los delegados de protección de datos  y los criterios de identificación de la ‘autoridad líder’ El Derecho a la Portabilidad de los Datos incluye tanto aquellos proporcionados de manera consciente y activa por su titular, como los datos personales generados por su propia actividad...

  • DPO´s, CISO´s y hackers éticos son los nombres de algunos de estos nuevos perfiles profesionales Internet y las nuevas tecnologías han supuesto toda una revolución en el modo en el que nos comunicamos, accedemos al conocimiento y trabajamos. Una verdadera revolución que demanda nuevos perfiles profesionales y que en el ámbito de la ciberseguridad, el cumplimiento normativo y la protección de datos ha dado lugar a nuevos puestos de trabajo, como por...

  • Es totalmente desaconsejable utilizar la red wifi sin cambiar la configuración que el router trae por defecto   Como usuarios de Internet y de redes inalámbricas ninguno deseamos que nadie a quien no le hemos dado permiso utilice nuestra wifi. Y es que más usuarios en nuestra red implica menos ancho de banda disponible. Además, un intruso con conocimientos avanzados de los sistemas informáticos podría espiar nuestro comportamiento en la web y los datos...

  • Canal de Isabel II, es una empresa pública dependiente de la Comunidad de Madrid, que se encarga de la gestión del ciclo integral del agua en la región: abastecimiento, depuración de las aguas residuales y mejora y conservación de los ríos. Los orígenes de esta institución se remontan al año 1851, durante el reinado de Isabel II, con la construcción de una presa en el curso bajo del río Lozoya que permitiría abastecer...

  • Grupo Calvo, empresa de alimentación líder en el mercado de conservas de pescado, consciente de la importancia de la ciberseguridad y en su empeño por mejorar y proteger uno de los activos más importantes de la compañía: la información, ha confiado en  Áudea como partner tecnológico en Seguridad de los Sistemas de Información. Fundada en el año 1940 en el municipio coruñés de Carballo, donde a día de...

  • Proteger los datos personales es una obligación legal, pero no todas las empresas están concienciadas de ello o no llevan a cabo esta tarea de acuerdo a la Ley Orgánica de Protección de Datos (LOPD). No obstante, cumplir con esta norma trae innumerables ventajas como crear un entorno de trabajo más seguro o evitar posibles sanciones de la Agencia Española de Protección de Datos (AEPD). Una de las empresas que entiende estas ventajas es Acciona, una...