Áudea Seguridad de la Información


Notas de prensa de Áudea Seguridad de la Información

  • ¿Quieres convertirte en un experto en  hacking desde un punto de vista ético? Este es tu curso. El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Los 12 módulos que componen este curso, le harán aprender y profundizar en todas las fases que involucran un Test de Intrusión además de...

  • El pasado 13 de mayo tuvo lugar el Desayuno Tecnológico orientado en Ciberseguridad y Vigilancia Digital organizado por Oesía, consultora multinacional especializada en tecnología al que también asistió Survela, líder tecnológico en Vigilancia en Internet. Este evento se habló de la lucha que existe frente a actividades ilícitas y maliciosas que ponen en riesgo la confidencialidad, integridad y disponibilidad de los...

  • Los actuales programas de infección conocidos como “Malware” infectan el firmware del disco duro. Además, es importante resaltar que este tipo de troyanos no pueden ser eliminados. Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas. ‘StuxNet’ y ‘Regin’ se caracterizan por su complejidad técnica y sofisticación, mejorando todas las plagas conocidas hasta la fecha...

  • Audea Formación tiene el honor de anunciar que ha firmado un nuevo acuerdo de colaboración con PECB International, para impartir cursos de formación PECB Internacionales en ESPAÑA. Esta asociación se asegurará de que las respectivas compañías darán su contribución basada en su experiencia en ofrecer y organizar cursos de formación PECB International. “PECB International ha construido una sólida...

  • Áudea Seguridad de la Información esta en la búsqueda de gente freelance especializada en temas de Seguridad y Tecnologías  de la Información para la impartición de clases en nuestro área de Formación. Requisitos imprescindibles: Titulación mínima: Técnico superior en la especialidad o especialidades afines al campo profesional de la seguridad de la información. Contar con alguna de las siguientes...

  • La próxima convocatoria presencial de este curso tendrá lugar del 10-12 de Junio en las Oficinas Centrales de Áudea y contará con una duración de 15 horas en total. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos...

  • ¿Es usted consciente de las amenazas a las que están expuestos sus sistemas? ¿Está seguro de que sus sistemas están correctamente protegidos? Áudea les invita el próximo 13 de mayo  al  Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital  que contará con SURVELA, líder tecnológico  en Vigilancia en Internet y Grupo OESIA, consultora multinacional especializada en tecnología...

  • La Protección de Datos como Derecho Fundamental No cabe duda de que la Protección de Datos Personales es un Derecho Fundamental. Por un lado, tiene su respaldo constitucional por su vinculación con el Derecho a la Intimidad, y por otro la jurisprudencia española y europea lo reconoce como Derecho Fundamental. No en vano, se regula mediante una Ley Orgánica. Y como Derecho Fundamental, protege al ciudadano frente a los abusos de terceros, sean otros...

  • Aunque es cada vez más habitual realizar compras por Internet, no hay que bajar la guardia y hay que estar atentos a todas las señales de advertencia de seguridad de las páginas web para así asegurar la confidencialidad de nuestros datos. Seis de cada diez internautas ya utilizaban la Red para realizar sus compras en el 2013. Así lo recoge el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones, lo que no hace otra cosa que...

  • En toda guía de buenas prácticas de Seguridad, se sugiere la utilización de un antivirus que proteja nuestros ordenadores frente a posibles amenazas maliciosas. Actualmente existen soluciones de pago muy competitivas que nois ofrecen una barrera de protección sólida y fiable,  pero, ¿es realmente necesario comprar uno de estos productos?. La respuesta es no. Existen algunas soluciones antivirus gratuitas que nos ofrecen barreras de protección de...

  • El pasado año 2014 quedará grabado en la Historia de la tecnología como uno de los más ajetreados en lo que a Ciberseguridad se refiere. Es más, el descubrimiento de errores informáticos como Heartbleed dejó patente que, por lo general, los usuarios no son conscientes de los serios peligros que encierra la nula o poca protección frente a amenazas externas. Y aunque no se trató de un apocalipsis digital, cuando nuestros datos son los que...

  • Protección de datos, seguridad de la información, robos de información confidencial, robos de credenciales, phising, hackeos,… todos estos términos cada día empiezan a escucharse  más a menudo  debido  a la era tecnológica en la que nos encontramos, pero ¿realmente conocemos sus consecuencias? ¿sabemos cómo prevenirlos? ¿Nos ofrece nuestra empresa formación o concienciaición sobre estos...

  • Como continuación a nuestro anterior artículo sobre la gestión y el control de los recursos online, en esta ocasión intentaremos explicar de forma sintética las obligaciones más básicas que deben cumplir algunos de estos recursos, en concreto, las WEBS y APPS. LOPD vs. LSSI En primer lugar hay que diferenciar estas 2 normas principales en lo que se refiere a los recursos online. LOPD: Información y Consentimiento Siempre que en...

  • El pasado 3 de marzo tuvo lugar el Desayuno Tecnológico de la mano de Fact24 y Áudea Seguridad de la Información cuyo tema principal giró entrono al La Comunicación durante la Gestión de Crisis. Este evento tuvo como protagonistas a Teresa Fauquier, Responsable de Desarrollo de Negocio en España y Latinoamérica de Fact24, y a Antonio Martínez, Responsable de Seguridad de Áudea. Durante los primeros...

  • Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET España. Conforme a los resultados del estudio, las tendencias que se han podido apreciar son las siguientes: 1. Robos de dinero, focalizando ataques sobre los sistemas de...

  • Una de las principales preocupaciones cuando estamos al cargo de sistemas de información, o servicios publicados en Internet, es si los mismos se encuentrancorrectamente protegidos. Para conocer el nivel de protección, sería necesario verificar el nivel de parcheo, versiones del software, y tareas adicionales que implica un correcto mantenimiento del equipamiento informático. Sin embargo, ¿Cómo sabemos que en realidad solventamos las deficiencias...

  • Actualmente se habla de ciberguerra, ciberataques, ciber…. Pero ¿Realmente qué sabemos de ello? Cuando leemos ciber o lo escuchamos, parece que nos están hablando de una película futurista o de ficción, pero no, es real. Es una realidad actual en un mundo virtual, en el ahora mismo, y que viene desde años atrás, y cuyos efectos se ciernen sobre todos, nos está pasando. El mundo virtual existe desde que Internet nos comunica a las...

  • El objeto de la ISO 22301 es establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Los objetivos que tiene el curso son los de, explicar los requisitos de la ISO 22301, enseñar como planificar una auditoria de un SGCN, liderarla y saber como recopilar e informar del resultado de las...

  • Este 2015 lanzamos nuestras nuevas convocatorias del Curso Presencial Experto en LOPD, que fue ya un éxito el año anterior. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos personales y evitar posibles sanciones de la Agencia...

  • Junto a BSI hemos decidido lanzar una serie de convocatorias del curso Auditor Jefe ISO 27001:2013 en modalidad Presencial, para aquellas personas que deseen obtener el certificado de Auditor Jefe en la norma ISO 27001. Entre los objetivos de este curso, están, la consolidación de sus conocimientos sobre seguridad de la información para implantar procesos de auditoría en base a la ISO 27001, aprender a poner en marcha un Sistema de Gestión de Seguridad de la...