Áudea participa en un máster de Cremades & Calvo Sotelo y la Universidad Europea

AU, autor en Áudea - Página 32 de 225

Áudea participa en el evento sobre GDPR de Omega Peripherals

  Áudea Seguridad de la Información  participó en el evento organizado por Omega Peripherals que se celebró en Palma de Mallorca el día 14 de Febrero con un gran éxito de asistencia.   En este encuentro se explicaron las implicaciones legales y soluciones de IT en relación con el GDPR, su cumplimiento con Veeam Availability

Read More...

Criptomonedas. Bitcoin y su funcionamiento.

Con el nacimiento en 2009 de Bitcoin comenzó la carrera de las criptomonedas que aún no sabemos muy bien hacia donde se dirige, puede que  terminen por implantarse como un medio de pago o por el contrario pueden fracasar desapareciendo y dejándonos interesantes tecnologías como Blockchain.   Recientemente  han vuelto a aparecer en las noticias

Read More...

RGPD: Cara B / Pista 1

Este no será un artículo de advertencia sobre el poco tiempo que le queda a las empresas para adaptarse al Reglamento General de Protección de Datos (RGPD). De esto ya se ha escrito demasiado.   El borrador del RGPD se publicó en enero de 2012, y no se aprobó hasta finales de abril de 2016.

Read More...

Triton, se filtra el código de un malware

  El malware destinado a atacar sistemas de control industrial no es algo reciente, por ejemplo, en 2010 el malware Stuxnet infectó una planta nuclear iraní además de infectar a otros dispositivos, en 2016 Industroyer ocasionó graves problemas en Ucrania.   A finales del año 2017 investigadores de FireEye descubrieron un malware destinado a atacar

Read More...

Blockchain y Privacidad

  La historia de Internet ha estado marcada por diferentes hitos, que comprenden el primer mensaje de correo electrónico, el primer correo spam, la aparición de las páginas web, el nacimiento de los motores de búsqueda, las redes P2P, las redes sociales, los blogs, los memes… y ya podemos hablar de un nuevo hito: la

Read More...

¿Llegará a Europa el fin de la “neutralidad en internet”?

  En febrero de 2015, se aprobaba en EEUU bajo mandato del ex presidente Barack Obama, una serie de medidas con el objetivo de garantizar la neutralidad de internet [1], en resumen, estas medidas implicaban que ningún usuario o empresa podría pagar o cobrar para obtener un trato preferente en cuanto a conexión o servicios

Read More...

Meltdown y Spectre: dos nuevas vulnerabilidades

Recientemente han aparecido dos nuevas vulnerabilidades que afectan a procesadores, estas se han bautizado como Meltdown y Spectre. Ambas técnicas explotan vulnerabilidades en el hardware de los dispositivos permitiendo a un atacante obtener información confidencial que se encuentra alojada en la memoria del dispositivo. Normalmente los programas no permiten acceder a datos de otros programas

Read More...

Nuevo OWASP Top 10 2017

¿Qué es OWASP? OWASP es un proyecto de seguridad en aplicaciones web (Open Web Application Security Project) compuesto por una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. En OWASP encontramos: Herramientas y estándares de seguridad en aplicaciones Libros completos de revisiones de seguridad en

Read More...