Áudea Seguridad de la Información


Notas de prensa de Áudea Seguridad de la Información

  • El pasado 9 de diciembre nos levantábamos con la noticia de que las Autoridades de Protección de Datos de Bélgica, España, Francia, Hamburgo y Países Bajos, aunadas bajo el llamado Grupo de Contacto, instaban a Facebook a cumplir de forma inmediata con la sentencia del Tribunal de Primera Instancia de Bélgica. Pero para entender un poco el contexto, debo primeramente detenerme en el contenido de dicha sentencia: ¿Qué era lo que ordenaba...

  • El pasado lunes 7 de diciembre, el Parlamento Europeo y los gobiernos de los 28 países miembros de la Unión Europea, cerraron un acuerdo para reforzar la ciberseguridad, principalmente enfocado para operadores y proveedores de servicios digitales. El objetivo es impulsar una norma de rango europeo que permita unificar políticas comunes contra delitos tecnológicos y amenazas de esta índole, y reforzar así el escenario actual en que nos movemos, de...

  • En España la información relativa a los antecedentes penales es considerada como confidencial y su divulgación pública está prohibida para impedir que se estigmatice a la personas y dificulte su integración social. Este criterio es compartido por el Tribunal Europeo de Derechos Humanos que ha dictado sentencias en las que reafirma el derecho a la intimidad y critica la publicidad de la información relacionada con antecedentes penales. En el mismo...

  • Desde hace varios años, la Fundación Tripartita ha venido advirtiendo de las consecuencias de poder encubrir prestaciones de servicios a través del crédito asignado para la formación, un hecho que puede llegar a ser constitutivo de fraude. En concreto para la LOPD, este asunto se ha materializado en la prestación de servicios de adecuación y auditoría de protección de datos encubiertos en cursos de formación para que la empresa pueda...

  • Fraternité, égalité… sécurité El pasado viernes 13 de noviembre de 2015, los europeos trasnochamos atónitos ante los graves atentados de París. Cada vez que se atacan las libertades de una sociedad se abre el debate entre libertad y seguridad. Sin seguridad no hay libertad… pero no existe la seguridad absoluta. Sin embargo, esto no impide que, ante un gran incidente de estas características, los estados pongan a trabajar su...

  • WhatsApp se ha convertido en una de las aplicaciones más utilizadas entre los usuarios de los teléfonos smartphones y hoy en día supera los 800 millones de usuarios. Por lo que no es de extrañar que muchas empresas se hayan interesado en utilizar tan popular herramienta en el ámbito profesional, especialmente en las acciones de publicidad y marketing. Pero, ¿las empresas realmente pueden realizar las comunicaciones comerciales a través de esta...

  • Muchas han sido las noticias que han llenado los periódicos revelando las masivas injerencias por parte de Estados Unidos a los datos personales de miles de ciudadanos en todo el mundo sin ningún tipo de control o límite. Se ha convertido en una práctica habitual el acceso indiscriminado en la vida privada de las personas, no siendo en la mayoría de los casos sospechosas de delito alguno. En este sentido, hace apenas un mes la noticia de que la Sentencia del...

  • Recientemente, la Sala de lo Civil del Tribunal Supremo ha dictado por primera vez una sentencia que recoge en cierta forma el llamado “Derecho al Olvido Digital” en medios de comunicación. En esta ocasión, se plantea el caso de dos particulares que durante la década de los 80, resultaron detenidos por hechos relacionados con el tráfico de drogas. Ante tal supuesto, un diario de tirada nacional publicó, tras su detención e ingreso en...

  • Estamos acostumbrados a leer noticias de como los nuevos ataques evolucionan y como son más potentes y sofisticados. Muchas noticias son de logros y ataques que han tenido gran éxito e impacto, como por ejemplo el realizado a Sony Pictures hace unos meses. A pesar de la “poca transparencia” o quizá precisamente por ello, las noticias de “hackers” malos o mejor dicho grupos de “hackers” malos (posiblemente bastante grandes) están de moda...

  • Como explicamos el pasado 7 de octubre, la Decisión que permitía el acceso a datos personales responsabilidad de empresas europeas por parte de algunas empresas estadounidenses sin necesidad de autorización del Director de la AEPD (o su equivalente en cada Estado miembro), fue anulada por el Tribunal de Justicia de la Unión Europea (TJUE). La primera reacción de la AEPD fue informar de que iban a valorarlo con el resto de autoridades europeas para definir una...

  • La adquisición de bienes y servicios en el mundo online está cada vez más arraigada en nuestra sociedad. Una vez hemos conocido los beneficios y comodidades de este nuevo modo de comprar, es difícil dejarlo de lado, y hoy se puede decir que las compras por Internet comparten protagonismo con las compras tradicionales. Sin embargo, aun cuando tras la gran mayoría de las páginas webs se encuentra una empresa seria y fiable, esto no siempre es...

  • La próxima y última convocatoria presencial de este curso de este año 2015 tendrá lugar del 10-12 de Noviembre en las Oficinas Centrales de Áudea y contará con una duración de 15 horas en total. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter...

  • Recientemente el Tribunal Supremo (en adelante TS) dictó una sentencia por la que desestimó el recurso de casación presentado por una empresa en un conflicto colectivo promovido por el sindicato CCOO. El motivo de la disputa fue la incorporación por esta empresa de una clausula en los contratos de trabajo que obligaba a los empleados a facilitar sus datos del teléfono móvil y la dirección del correo electrónico para mantener...

  • Hace unos días, con el inicio del curso escolar, poníamos de relieve a través de un post los problemas derivados de la introducción de las nuevas tecnologías también en los colegios. Hoy queremos volver a retomar el tema haciendo un mayor hincapié en las cuestiones más relevantes: Cumplimiento de los principios de la LOPD Como primera cuestión cabría preguntarse qué tipo de datos trata cada una de estas...

  • Se ha acabado agosto y por tanto, las vacaciones de miles de escolares que estos días inician el curso con la ilusión de cada año, nuevos compañeros, nuevos libros, nueva mochila y nuevos… dispositivos electrónicos. Y es que hoy en día, el uso de las tablets, móviles y ordenadores está más que extendido entre los niños que los conciben ya como una herramienta más de trabajo, al igual que antes lo fueron los cuadernos y...

  • Áudea convoca, para los próximos días 21,22,28 y 29 de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la...

  • Tras la vuelta de vacaciones puede que más de uno haya acabado en una de estas listas y aún no lo sepa. Y es que últimamente se habla de la proliferación de las llamadas “listas negras” para huéspedes de alojamientos turísticos, y países como Reino Unido (guestscan.co.uk) o España (elitebook.es) cuentan ya con servicios de este tipo. Pero, ¿En qué consisten exactamente estas listas? Se trata de una base de datos...

  • En los últimos años, la Seguridad de la Información ha ido adquiriendo un mayor peso, debido al avance y mayor dependencia de la Informática y de las Tecnologías de la Información. Sin embargo, el hecho de depender de sistemas informáticos conlleva riesgos relacionados con la Confidencialidad, Integridad y Disponibilidad principalmente. Es por esto que debemos concienciarnos sobre la necesidad de que nuestros sistemas se mantengan seguros, ya que si un...

  • Áudea convoca, para el próximo mes de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la información de una empresa...

  • Todo podría ocurrir: con la introducción de “De-Mail”, la comunicación electrónica entre ciudadanos, gobiernos y empresas, finalmente podría conseguir un grado aceptable de ciberseguridad y Seguridad de la Información. A diferencia del correo electrónico ordinario que se envía diariamente con software de pago tipo Microsoft Outlook, con De-Mail los contratos que se enviarían tendrían la misma validez que el contrato...