Canal de Isabel II, es una empresa pública dependiente de la Comunidad de Madrid, que se encarga de la gestión del ciclo integral del agua en la región: abastecimiento, depuración de las aguas residuales y mejora y conservación de los ríos. Los or..
Notas y comunicados sobre Áudea
Día Internacional de Internet Seguro 2017
Hoy, 7 de febrero, es el Día Internacional de Internet Seguro, una jornada que se celebra desde hace 14 años y que tiene como objetivo concienciar a los ciudadanos de los peligros que implica el mal uso de Internet y de la necesidad de navegar de una forma segura en la red. ..
¿Se puede comunicar una deuda en litigio a un “fichero de morosos”?
Las multas por la comunicación indebida de datos personales a ficheros de morosos pueden oscilar entre los 40.001 y 300.000 euros Una de las cuestiones que más controversias genera, y en consecuencia más sanciones provocan, es la inclusión de datos personales ..
Ransomware: ¿qué es y cómo evitarlo?
El sustantivo ransomware viene por las siguientes palabras inglesas: Ransom: Rescate Ware: en relación con software Se trata de técnicas cibernéticas mediante las cuales los black-hat hackers bloquean el acceso a un servidor y piden un rescate a cambio. Es una e..
Televisores inteligentes y privacidad. El caso VIZIO en USA
El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO había cometido una violación de la sección quinta del acta de la FTC (“Prohibición de act..
Blockchain, la tecnología que sustenta el Bitcoin
No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba cambiando el modelo de adquirir bienes y servicios a través de elementos ajenos a los sistemas banca..
¿Quién es quién en el mundo de la Ciberseguridad?
La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos. A los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos “sombre..
Áudea ayuda a las empresas a adecuarse al RGPD
El Reglamento General de Protección de Datos (RGPD) es la nueva norma europea en este ámbito. Entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse en todos los estados de la Unión a partir del mismo día de 2018. Durante este periodo de tiem..
Áudea participa en la consulta pública previa a la reforma de la LOPD
Áudea Seguridad de la Información ha enviado al Ministerio de Justicia un documento que incluye diversas propuestas de cara a la reforma de la Ley Orgánica de Protección de Datos (LOPD). Esta iniciativa se enmarca dentro de la consulta pública que Justic..
Iván Ontañón, consultor legal en Áudea, participará como ponente en la Jornada de Seguridad en Entornos Cloud y Protecci
Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de Datos Iván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22..
Iván Ontañón, consultor legal en Áudea, ponente en la Jornada de Seguridad de Protección de Datos de BSI
Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de Datos Iván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22..
Protege tu correo electrónico
Se calcula en el mundo existen unos 2,2 mil millones de usuario de correo electrónico y que cada día se envían 144 mil millones de emails. Sin duda, es una de las formas de comunicación de nuestro tiempo y la utilizamos tanto en los ratos de ocio como de trabajo..
Las retrasmisiones ilegales de eventos deportivos: el caso Rojadirecta
Recientemente, el medio “Verne” ha publicado un artículo sobre cómo determinados usuarios de Facebook utilizan la herramienta “Facebook Live” (“streaming”) para retransmitir partidos usando para ello “páginas fantasmas” q..
Consejos para tener un móvil ciberseguro
Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 progr..
ES-CIBER lanza un nuevo curso para formar a Delegados de Protección de Datos
ES-CIBER lanza el curso presencial DPO – Experto en Protección de Datos certificado por Tüv Nord. Se celebrará en la semana del lunes 17 al viernes 21 de abril en horario de 08.30h a 14.30h, lo que da lugar a un total de 30 horas lectivas. Las clases tendrá..
Protege tu correo electrónico (II): cifra tus mensajes
En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y ..
Las 4 Claves de la Protección de Datos
Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”. Añade el punto 2 de este artícu..
Protege tu correo electrónico III: ProtonMail
En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamo..
Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD
Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales ..
Películas para aficionados a la ciberseguridad
¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sab&i..
¿Es necesario un nuevo derecho para proteger los datos personales?
La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con la presencia del abogado y profesor de Derecho Aurelio López-Tarruella, quien ha expuesto su opinión sobre la necesidad ..
Consejos prácticos para evitar que te espíen a través de la webcam
La webcam, objetivo de hackers Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, d..
Descifrando el DPO (II)
A finales del año pasado intentamos descifrar la figura del Delegado de Protección de Datos (DPO), después de conocer la guía interpretativa que el Grupo de Trabajo del Artículo 29 (GT29) publicó con el objetivo de concretar algunas de las cuestion..
Series para aficionados a la ciberseguridad y a la tecnología
Áudea Seguridad dela Información http://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/ Hace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan t..
Áudea lanza una nueva línea de servicio; Digital Legal Services
Áudea Seguridad de la Información lanza Digital Legal Services, una nueva área de servicios profesionales cuyo objetivo es ayudar a las empresas, tanto a las de reciente creación como a las ya consolidadas, en todos los aspectos legales que requieran en sus proc..
Áudea colabora con Agroseguro: cómo proteger el campo de las ciberamenazas
¿Afectan las ciberamenazas a las campañas agrícolas? La respuesta a esta pregunta es probablemente sí, ya que hoy en día prácticamente todo est&aacu..
¿Se podrá apostatar a través del derecho de supresión del RGPD?
En 2008 ya anunciábamos en nuestro blog la imposibilidad de ejercer la apostasía o abandono de la fe católica por medio del derecho de cancelación reconocido por ..
La Protección de Datos en el proceso independentista de Cataluña
Parece que se acumulan los problemas legales para el proceso independentista de Cataluña. Al margen de juicios e inhabilitaciones, en noviembre de 2015, pocos meses después de..
Películas para aficionados a la ciberseguridad (Parte II)
Áudea Seguridad de la Información http://www.audea.com/es/peliculas-para-aficionados-a-la-ciberseguridad-parte-ii/ Hace un tiempo, os hablamos en nuestro blog sobre pel&ia..
Aprende Desarrollo Seguro con el nuevo curso de ES-CIBER
ES-CIBER incorpora a su oferta formativa presencial en ciberseguridad un nuevo curso: Desarrollo Seguro. Está dirigido a analistas, programadores y desarrolladores de software en gene..
El sistema de videovigilancia como control laboral
En el derecho laboral, siempre ha estado en cuestión la posibilidad de la utilización de las grabaciones del sistema de videovigilancia ante un despido de un trabajador, como p..
ES-CIBER es Responsive; desarrollamos contenidos adaptables a tus dispositivos
ES-CIBER, la Escuela de Ciberseguridad de Áudea Seguridad de la Información, desarrolla contenidos Responsive, es decir, contenidos que han sido diseñados para adaptarse..
Certificación de servicios CLOUD o servicios en la nube
Uno de los principales inconvenientes a la hora de externalizar servicios en la nube es la falta de garantías que puedan existir en materia de seguridad de la información, dete..
El teletrabajo en Áudea: una experiencia de ensayo y error contada por sus protagonistas
Áudea implantó el teletrabajo hace ya siete años, un sistema que sólo existe en el 27% de las empresas españolas El teletrabajo no termina de despegar ..
Día de la Madre: Pautas de ciberseguridad para madres (y padres)
En la era digital, la educación en ciberseguridad es uno más de los valores que las madres y padres han de transmitir a sus hijos Este domingo se celebra el Día de la M..
Donald Trump contra el mundo
El nuevo presidente de los Estados Unidos no ha dejado indiferente a nadie. Aparte de muros, parece dispuesto a levantar ampollas en todas y cada una de las áreas de su competencia, q..
ES-CIBER apuesta por la gamificación de cara a la producción de nuevos contenidos formativos
El equipo de ES-CIBER está trabajando en la producción de nuevos contenidos formativos gamificados. La Gamificación es un término de origen anglosajón que ..
Uso de fotos de Facebook en los medios de comunicación
El pasado 15 de febrero se dictó una sentencia del Tribunal Supremo, en la que se revelan los criterios que debe tener presente un medio de comunicación en caso de publicar una..
Ataque Ransomware: WANNACRY
El ataque sufrido en muchas empresas a partir del viernes nos ha hecho reflexionar sobre la importancia de la concienciación en ciberseguridad para tener de manera adecuada y segura n..
Día de Internet 2017: Consejos para hacer un uso seguro de la Red
Hoy, 17 de mayo, es el Día de Internet, una jornada que se celebra desde 2005 en España y que tiene como objetivo enseñar a la ciudadanía en general las ventajas ..
El Big Data está de moda pero… ¿sabemos realmente en qué consiste?
Los sistemas tradicionales de almacenamiento y procesamiento de la información ya no son suficientes Es el concepto de moda y nos encanta como suena, ¿verdad? Es uno de los t&..
Aprende de la crisis del ransomware WannaCry
El ransomware WannaCry ha sido el protagonista absoluto de los últimos días. En España saltó a la fama el pasado viernes 12 de mayo tras infectar varios equipos i..
Lindorff, cliente destacado de Áudea en materia de Protección de Datos
Uno de los mayores activos de Áudea Seguridad de la Información son nuestros clientes. Ofrecer un servicio de calidad adaptado a sus necesidades es nuestro principal objetivo. ..
Nueva convocatoria del curso DPO – Experto en Protección de Datos
Las clases serán impartidas a lo largo de cuatro viernes consecutivos; entre el 15 de septiembre y el 6 de octubre ES-CIBER impartirá una nueva edición del curso pre..
Áudea asiste a la XIX Jornada Internacional de Seguridad de la Información
Celebrada el 11 de mayo en Madrid, en esta jornada pudimos escuchar a algunos de los máximos representantes españoles y europeos del sector de la protección de datos y l..
La lucha por conservar la privacidad en Reino Unido
A principios del mes de mayo de 2017 se filtró el último borrador de la norma “Investigatory Powers Act” sustituta de la norma “Draft Communications Data Bill..
La AEPD impone dos sanciones ante denuncias por supuestas suplantaciones de identidad
Hoy hablaremos de dos sanciones impuestas por la Agencia Española de Protección de Datos, que aun siendo similares en el hecho denunciado, contienen diferencias sustanciales qu..
Áudea colabora en la High Level Conference on Assurance 2017de ISACA
El evento tendrá lugar los días 6 y 7 de junio en Madrid Áudea Seguridad de la Información apoyará en calidad de colaborador el evento High Level Co..
Crónica sobre la 9ª Sesión Anual Abierta de la AEPD
La jornada estuvo marcada por el Reglamento General de Protección de Datos El pasado 25 de mayo se celebró la 9ª Sesión Abierta de la Agencia Española de..
¿Pueden utilizarse detectives privados para la investigación de bajas laborales?
Desde el punto de vista de protección de datos, existen varias resoluciones de la Agencia Española de Protección de Datos (AEPD) acerca del interés legítim..