Ataque Deep Voice tecnología que falsifica la voz

Artículos archivos - Página 5 de 59 - Áudea

Ataque Deep Voice tecnología que falsifica la voz

Para evitar este tipo de ataques DeepVoice tan sofisticados es fundamental tener sistemas de seguridad que garanticen la integridad de nuestros sistemas y equipos permitiendo evitar los ataques como por ejemplo los de tipo Phishing donde también juega un papel fundamental la concienciación. Además, debemos establecer sistemas que exijan la comprobación previa a cualquier operación o cambio sustancial

Read More...

Las Evaluaciones de Impacto y sus implicaciones prácticas

El PIA surge, como concepto, con el RGPD y lo hace en base a la necesidad de gestionar la continua aparición de riesgos vinculados al continuo avance de la tecnología y la evolución de los tratamientos de datos personales. Una herramienta cuyo objetivo principal es el de garantizar los derechos y libertades de las personas físicas cuyos datos van a ser tratados. Los Responsables de Tratamiento, deberán hacer uso de esta metodología de análisis para poder identificar, evaluar y gestionar los riesgos a los que están expuestas aquellas actividades de tratamiento que entrañen un alto riesgo para los derechos y libertades de las personas físicas cuyos datos traten.

Read More...

Evolución de recomendaciones en políticas de contraseñas y sistemas de autenticación

En los últimos años, las recomendaciones y buenas prácticas en la política de contraseña han ido evolucionando conforme a los ataques a los que nos enfrentamos y a la evolución de la tecnología. Los controles de autenticación son recomendaciones y guías a tener en cuenta, pero cada organización tiene que valorar el riesgo real al que está expuesto, dependiendo de su contexto y entorno de control, para determinar la probabilidad y el impacto, así como la exposición de la organización que va cambiando según las tendencias de los ataques.

Read More...

Identificando un smishing

Todos podemos ser objeto de ataques mediante campañas de smishing, las cuales usan mensajes de texto o mensajes de tipo multimedia con enlaces personalizados a nuestros dispositivos de telefonía. En caso de no esperar una notificación y sobre todo de un remitente desconocido o que nos cause sospecha debemos se cautos, estar alerta, de manera que podamos disfrutar de una experiencia en nuestras comunicaciones digitales más segura.

Read More...

Fallos más típicos que se encuentran al auditar un SGSI

La auditoría interna, uno de los requisitos de cumplimiento de la norma ISO 27001, aporta seguridad a la organización y a la entidad certificadora de que el sistema está siendo revisado y mejorado . Debe comprobar los requisitos propios de la norma, identificando problemas y oportunidades de mejora, pero también asegurar la alineación estratégica con los objetivos y requisitos dispuestos por la organización, la legislación y por las partes interesadas. Conoce los fallos más típicos que nos encontramos los auditores al auditar un SGSI, distinguiendo entre sistemas maduros y sistemas poco maduros.

Read More...

Ataques Smishing: ¡Que no te engañen!

La compañía de paquetería y mensajería GLS, ha sido recientemente suplantada en una campaña de smishing. Se ha detectado el envío de sms en el que solicitan un pago en concepto de “gastos de envío” dirigiendo al usuario a una web ilegítima, cuyo objetivo es robar los datos bancarios. Recuerda: Si recibes un mensaje de estas características, no facilites ningún dato. Ninguna empresa envía por correo electrónico o mensaje de texto solicitudes de pago, ni de datos personales de sus clientes.

Read More...

Eliminación de datos obsoletos

Uno de los problemas recurrentes que tienen todas las entidades para cumplir con el principio de limitación del plazo de conservación es llevar a cabo la identificación y expurgo de información obsoleta. Desde Áudea queremos ayudaros a encontrar fórmulas de cumplimiento sencillas y efectivas que posibiliten el cumplimiento de la normativa sin incurrir en grandes costes y ayudaros con cualquier duda sobre el cumplimiento de la normativa de protección de datos.

Read More...

Vacaciones Ciberseguras

Verano, las horas libres aumentan, más tiempo para el ocio y por tanto, el tiempo de uso de las tecnologías. En 2021,  los "malos" no han descansado un solo día, y nos recuerdan que nadie está exento de sufrir un ciberataque. Un verano más, desde Áudea os traemos nuestras recomendaciones para poder disfrutar de unas vacaciones ciberseguras.

Read More...

Nuevas SCC para transferencias de datos

El pasado mes de junio, la Comisión Europea aprobó mediante Decisión las nuevas Standard Contractual Clauses o SCC adaptadas al RGPD para transferencias internacionales de datos fuera de la Unión Europea. La firma de las mismas es uno de los mecanismos para que las entidades NO europeas garanticen un nivel adecuado de protección de datos y podamos exportar datos personales desde la UE. En Áudea estamos a vuestra disposición para ayudaros a identificar los flujos internacionales de datos fuera de la UE y las SCC que deberían firmarse en cada caso

Read More...

Resumen de los Cambios en el ENS

Durante la última semana se ha publicado el borrador del proyecto de real decreto por el que se regula el Esquema Nacional de Seguridad (ENS).Tras 11 años, estamos ante lo que va a representar un cambio y principalmente, una adecuación a la tecnología, para proteger la información, no solo de las administraciones públicas, sino también de las empresas del sector privado que prestan servicios a administraciones públicas, de manera que se minimice el riesgo.

Read More...