Áudea Seguridad de la Información


Notas de prensa de Áudea Seguridad de la Información

  • Recientemente el Tribunal Supremo (en adelante TS) dictó una sentencia por la que desestimó el recurso de casación presentado por una empresa en un conflicto colectivo promovido por el sindicato CCOO. El motivo de la disputa fue la incorporación por esta empresa de una clausula en los contratos de trabajo que obligaba a los empleados a facilitar sus datos del teléfono móvil y la dirección del correo electrónico para mantener...

  • Hace unos días, con el inicio del curso escolar, poníamos de relieve a través de un post los problemas derivados de la introducción de las nuevas tecnologías también en los colegios. Hoy queremos volver a retomar el tema haciendo un mayor hincapié en las cuestiones más relevantes: Cumplimiento de los principios de la LOPD Como primera cuestión cabría preguntarse qué tipo de datos trata cada una de estas...

  • Se ha acabado agosto y por tanto, las vacaciones de miles de escolares que estos días inician el curso con la ilusión de cada año, nuevos compañeros, nuevos libros, nueva mochila y nuevos… dispositivos electrónicos. Y es que hoy en día, el uso de las tablets, móviles y ordenadores está más que extendido entre los niños que los conciben ya como una herramienta más de trabajo, al igual que antes lo fueron los cuadernos y...

  • Áudea convoca, para los próximos días 21,22,28 y 29 de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la...

  • Tras la vuelta de vacaciones puede que más de uno haya acabado en una de estas listas y aún no lo sepa. Y es que últimamente se habla de la proliferación de las llamadas “listas negras” para huéspedes de alojamientos turísticos, y países como Reino Unido (guestscan.co.uk) o España (elitebook.es) cuentan ya con servicios de este tipo. Pero, ¿En qué consisten exactamente estas listas? Se trata de una base de datos...

  • En los últimos años, la Seguridad de la Información ha ido adquiriendo un mayor peso, debido al avance y mayor dependencia de la Informática y de las Tecnologías de la Información. Sin embargo, el hecho de depender de sistemas informáticos conlleva riesgos relacionados con la Confidencialidad, Integridad y Disponibilidad principalmente. Es por esto que debemos concienciarnos sobre la necesidad de que nuestros sistemas se mantengan seguros, ya que si un...

  • Áudea convoca, para el próximo mes de octubre de 2015, un curso presencial con el objetivo de preparar a los alumnos que quieran presentarse al examen CISM de ISACA del 12 de diciembre 2015 (http://www.isaca.org/CERTIFICATION/CISM-CERTIFIED-INFORMATION-SECURITY-MANAGER/december-EXAM-INFORMATION/Pages/default.aspx). La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la información de una empresa...

  • Todo podría ocurrir: con la introducción de “De-Mail”, la comunicación electrónica entre ciudadanos, gobiernos y empresas, finalmente podría conseguir un grado aceptable de ciberseguridad y Seguridad de la Información. A diferencia del correo electrónico ordinario que se envía diariamente con software de pago tipo Microsoft Outlook, con De-Mail los contratos que se enviarían tendrían la misma validez que el contrato...

  • ¿Quieres convertirte en un experto en  hacking desde un punto de vista ético? Este es tu curso. El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Los 12 módulos que componen este curso, le harán aprender y profundizar en todas las fases que involucran un Test de Intrusión además de...

  • El pasado 13 de mayo tuvo lugar el Desayuno Tecnológico orientado en Ciberseguridad y Vigilancia Digital organizado por Oesía, consultora multinacional especializada en tecnología al que también asistió Survela, líder tecnológico en Vigilancia en Internet. Este evento se habló de la lucha que existe frente a actividades ilícitas y maliciosas que ponen en riesgo la confidencialidad, integridad y disponibilidad de los...

  • Los actuales programas de infección conocidos como “Malware” infectan el firmware del disco duro. Además, es importante resaltar que este tipo de troyanos no pueden ser eliminados. Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas. ‘StuxNet’ y ‘Regin’ se caracterizan por su complejidad técnica y sofisticación, mejorando todas las plagas conocidas hasta la fecha...

  • Audea Formación tiene el honor de anunciar que ha firmado un nuevo acuerdo de colaboración con PECB International, para impartir cursos de formación PECB Internacionales en ESPAÑA. Esta asociación se asegurará de que las respectivas compañías darán su contribución basada en su experiencia en ofrecer y organizar cursos de formación PECB International. “PECB International ha construido una sólida...

  • Áudea Seguridad de la Información esta en la búsqueda de gente freelance especializada en temas de Seguridad y Tecnologías  de la Información para la impartición de clases en nuestro área de Formación. Requisitos imprescindibles: Titulación mínima: Técnico superior en la especialidad o especialidades afines al campo profesional de la seguridad de la información. Contar con alguna de las siguientes...

  • La próxima convocatoria presencial de este curso tendrá lugar del 10-12 de Junio en las Oficinas Centrales de Áudea y contará con una duración de 15 horas en total. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos...

  • ¿Es usted consciente de las amenazas a las que están expuestos sus sistemas? ¿Está seguro de que sus sistemas están correctamente protegidos? Áudea les invita el próximo 13 de mayo  al  Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital  que contará con SURVELA, líder tecnológico  en Vigilancia en Internet y Grupo OESIA, consultora multinacional especializada en tecnología...

  • La Protección de Datos como Derecho Fundamental No cabe duda de que la Protección de Datos Personales es un Derecho Fundamental. Por un lado, tiene su respaldo constitucional por su vinculación con el Derecho a la Intimidad, y por otro la jurisprudencia española y europea lo reconoce como Derecho Fundamental. No en vano, se regula mediante una Ley Orgánica. Y como Derecho Fundamental, protege al ciudadano frente a los abusos de terceros, sean otros...

  • Aunque es cada vez más habitual realizar compras por Internet, no hay que bajar la guardia y hay que estar atentos a todas las señales de advertencia de seguridad de las páginas web para así asegurar la confidencialidad de nuestros datos. Seis de cada diez internautas ya utilizaban la Red para realizar sus compras en el 2013. Así lo recoge el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones, lo que no hace otra cosa que...

  • En toda guía de buenas prácticas de Seguridad, se sugiere la utilización de un antivirus que proteja nuestros ordenadores frente a posibles amenazas maliciosas. Actualmente existen soluciones de pago muy competitivas que nois ofrecen una barrera de protección sólida y fiable,  pero, ¿es realmente necesario comprar uno de estos productos?. La respuesta es no. Existen algunas soluciones antivirus gratuitas que nos ofrecen barreras de protección de...

  • El pasado año 2014 quedará grabado en la Historia de la tecnología como uno de los más ajetreados en lo que a Ciberseguridad se refiere. Es más, el descubrimiento de errores informáticos como Heartbleed dejó patente que, por lo general, los usuarios no son conscientes de los serios peligros que encierra la nula o poca protección frente a amenazas externas. Y aunque no se trató de un apocalipsis digital, cuando nuestros datos son los que...

  • Protección de datos, seguridad de la información, robos de información confidencial, robos de credenciales, phising, hackeos,… todos estos términos cada día empiezan a escucharse  más a menudo  debido  a la era tecnológica en la que nos encontramos, pero ¿realmente conocemos sus consecuencias? ¿sabemos cómo prevenirlos? ¿Nos ofrece nuestra empresa formación o concienciaición sobre estos...