Áudea Seguridad de la Información


Notas de prensa de Áudea Seguridad de la Información

  • Áudea convoca, para los próximos días 21,22,28 y 29 de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la...

  • Tras la vuelta de vacaciones puede que más de uno haya acabado en una de estas listas y aún no lo sepa. Y es que últimamente se habla de la proliferación de las llamadas “listas negras” para huéspedes de alojamientos turísticos, y países como Reino Unido (guestscan.co.uk) o España (elitebook.es) cuentan ya con servicios de este tipo. Pero, ¿En qué consisten exactamente estas listas? Se trata de una base de datos...

  • En los últimos años, la Seguridad de la Información ha ido adquiriendo un mayor peso, debido al avance y mayor dependencia de la Informática y de las Tecnologías de la Información. Sin embargo, el hecho de depender de sistemas informáticos conlleva riesgos relacionados con la Confidencialidad, Integridad y Disponibilidad principalmente. Es por esto que debemos concienciarnos sobre la necesidad de que nuestros sistemas se mantengan seguros, ya que si un...

  • Áudea convoca, para el próximo mes de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la información de una empresa...

  • Todo podría ocurrir: con la introducción de “De-Mail”, la comunicación electrónica entre ciudadanos, gobiernos y empresas, finalmente podría conseguir un grado aceptable de ciberseguridad y Seguridad de la Información. A diferencia del correo electrónico ordinario que se envía diariamente con software de pago tipo Microsoft Outlook, con De-Mail los contratos que se enviarían tendrían la misma validez que el contrato...

  • ¿Quieres convertirte en un experto en  hacking desde un punto de vista ético? Este es tu curso. El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Los 12 módulos que componen este curso, le harán aprender y profundizar en todas las fases que involucran un Test de Intrusión además de...

  • El pasado 13 de mayo tuvo lugar el Desayuno Tecnológico orientado en Ciberseguridad y Vigilancia Digital organizado por Oesía, consultora multinacional especializada en tecnología al que también asistió Survela, líder tecnológico en Vigilancia en Internet. Este evento se habló de la lucha que existe frente a actividades ilícitas y maliciosas que ponen en riesgo la confidencialidad, integridad y disponibilidad de los...

  • Los actuales programas de infección conocidos como “Malware” infectan el firmware del disco duro. Además, es importante resaltar que este tipo de troyanos no pueden ser eliminados. Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas. ‘StuxNet’ y ‘Regin’ se caracterizan por su complejidad técnica y sofisticación, mejorando todas las plagas conocidas hasta la fecha...

  • Audea Formación tiene el honor de anunciar que ha firmado un nuevo acuerdo de colaboración con PECB International, para impartir cursos de formación PECB Internacionales en ESPAÑA. Esta asociación se asegurará de que las respectivas compañías darán su contribución basada en su experiencia en ofrecer y organizar cursos de formación PECB International. “PECB International ha construido una sólida...

  • Áudea Seguridad de la Información esta en la búsqueda de gente freelance especializada en temas de Seguridad y Tecnologías  de la Información para la impartición de clases en nuestro área de Formación. Requisitos imprescindibles: Titulación mínima: Técnico superior en la especialidad o especialidades afines al campo profesional de la seguridad de la información. Contar con alguna de las siguientes...

  • La próxima convocatoria presencial de este curso tendrá lugar del 10-12 de Junio en las Oficinas Centrales de Áudea y contará con una duración de 15 horas en total. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos...

  • ¿Es usted consciente de las amenazas a las que están expuestos sus sistemas? ¿Está seguro de que sus sistemas están correctamente protegidos? Áudea les invita el próximo 13 de mayo  al  Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital  que contará con SURVELA, líder tecnológico  en Vigilancia en Internet y Grupo OESIA, consultora multinacional especializada en tecnología...

  • La Protección de Datos como Derecho Fundamental No cabe duda de que la Protección de Datos Personales es un Derecho Fundamental. Por un lado, tiene su respaldo constitucional por su vinculación con el Derecho a la Intimidad, y por otro la jurisprudencia española y europea lo reconoce como Derecho Fundamental. No en vano, se regula mediante una Ley Orgánica. Y como Derecho Fundamental, protege al ciudadano frente a los abusos de terceros, sean otros...

  • Aunque es cada vez más habitual realizar compras por Internet, no hay que bajar la guardia y hay que estar atentos a todas las señales de advertencia de seguridad de las páginas web para así asegurar la confidencialidad de nuestros datos. Seis de cada diez internautas ya utilizaban la Red para realizar sus compras en el 2013. Así lo recoge el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones, lo que no hace otra cosa que...

  • En toda guía de buenas prácticas de Seguridad, se sugiere la utilización de un antivirus que proteja nuestros ordenadores frente a posibles amenazas maliciosas. Actualmente existen soluciones de pago muy competitivas que nois ofrecen una barrera de protección sólida y fiable,  pero, ¿es realmente necesario comprar uno de estos productos?. La respuesta es no. Existen algunas soluciones antivirus gratuitas que nos ofrecen barreras de protección de...

  • El pasado año 2014 quedará grabado en la Historia de la tecnología como uno de los más ajetreados en lo que a Ciberseguridad se refiere. Es más, el descubrimiento de errores informáticos como Heartbleed dejó patente que, por lo general, los usuarios no son conscientes de los serios peligros que encierra la nula o poca protección frente a amenazas externas. Y aunque no se trató de un apocalipsis digital, cuando nuestros datos son los que...

  • Protección de datos, seguridad de la información, robos de información confidencial, robos de credenciales, phising, hackeos,… todos estos términos cada día empiezan a escucharse  más a menudo  debido  a la era tecnológica en la que nos encontramos, pero ¿realmente conocemos sus consecuencias? ¿sabemos cómo prevenirlos? ¿Nos ofrece nuestra empresa formación o concienciaición sobre estos...

  • Como continuación a nuestro anterior artículo sobre la gestión y el control de los recursos online, en esta ocasión intentaremos explicar de forma sintética las obligaciones más básicas que deben cumplir algunos de estos recursos, en concreto, las WEBS y APPS. LOPD vs. LSSI En primer lugar hay que diferenciar estas 2 normas principales en lo que se refiere a los recursos online. LOPD: Información y Consentimiento Siempre que en...

  • El pasado 3 de marzo tuvo lugar el Desayuno Tecnológico de la mano de Fact24 y Áudea Seguridad de la Información cuyo tema principal giró entrono al La Comunicación durante la Gestión de Crisis. Este evento tuvo como protagonistas a Teresa Fauquier, Responsable de Desarrollo de Negocio en España y Latinoamérica de Fact24, y a Antonio Martínez, Responsable de Seguridad de Áudea. Durante los primeros...

  • Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET España. Conforme a los resultados del estudio, las tendencias que se han podido apreciar son las siguientes: 1. Robos de dinero, focalizando ataques sobre los sistemas de...