Revista Áudea junio 2014
Revista Áudea. Descubre algunas de la novedades del primer semestre del 2014.
Read More...Revista Áudea. Descubre algunas de la novedades del primer semestre del 2014.
Read More...Se publicó un nuevo informe elaborado en el Centro de Estudios Estratégicos Internacionales (CSIS). En este se muestra el impacto del cibercrimen en las economías mundiales. Internet hoy en día es vital para las empresas generando una gran parte de sus beneficios por eso esta forma de crimen digital provoca importantes daños a la actividad
Read More...Se ha producido un ciberataque masivo a más de un millar de instalaciones energéticas de Europa y Estados Unidos, siendo España es el país más afectado, con un 27% del total de equipos infectados por un sofisticado virus informático aunque se desconocen los nombres de las compañías atacadas. Entre los demás países afectados (un total
Read More...Como ya hemos comentado, los contenidos del curso han sido elaborados por el experto José A. Mañas, en base a metodologías amplia e internacionalmente reconocidas como MAGERIT versión 3 e ISO 31000, y han sido transformados en un excelente material didáctico por el equipo de profesionales de Áudea. Asimismo se ha dotado al curso de una parte práctica,
Read More...Facebook decidió coger un total de 689.000 perfiles de usuarios para realizar un estudio que más tarde se publicaría en la Academia Nacional de Ciencias de EEUU donde se analizaba el comportamiento alterando las noticias que aparecían en sus perfiles, noticias que supuestamente habrían visitados sus amigos unas negativas y otras positivas. Pues bien el
Read More...El pasado 5 de junio entró en vigor la Ley 5/2014, de 4 de abril, de Seguridad Privada donde se regulan las medidas de seguridad así como la especificación de la forma de prestación de los principales servicios de seguridad, entre ellos el de videovigilancia, introduciendo aspectos importantes para la captación de imágenes con fines
Read More...Phishing es un término que proviene del inglés Fishing (Pescar) lo que se ha trasladado al ámbito de la informática para denominar una suplantación de identidad, ya que el usuario no se da cuenta del engaño y muerde el anzuelo. Comúnmente se usa esta técnica para adquirir información confidencial de manera ilícita como contraseñas, información
Read More...El pasado 9 de mayo de 2014 será recordado por Microsoft como el día que consiguió que la Agencia Española de Protección de Datos (AEPD), en una resolución sin precedentes, declarara adecuadas a la legislación española las garantías que ofrece en sus servicios de cloud computing (Office 365, Microsoft Dynamics CRM Online y Windows Azure)
Read More...La Agencia de Protección de Datos también puede cometer infracciones en la materia que normalmente le compete a dirimir, por lo menos esa es la opinión del Tribunal Superior de Justicia de Cataluña (TSJC) que ha condenado a la Agencia Catalana de Protección de Datos (ACPD) y al Consorcio de Sanitario del Maresme por negarse
Read More...El aumento de concienciación en respecto a la protección de Datos ha llevado a la AEPD (Agencia Española de Protección de Datos) a pedir un aumento de su plantilla. Todos los días se dan casos de vulneración de los datos de los usuarios en todo el mundo esto ha hecho que la confianza en Internet
Read More...