Implantación de un Servicio de Control de Versiones con SVN, Apache y Autenticación contra el Directorio Activo

Audea archivos - Página 10 de 28 - Áudea

Implantación de un Servicio de Control de Versiones con SVN, Apache y Autenticación contra el Directorio Activo

Recientemente hemos implantado en nuestra oficina un sistema de control de versiones basado en subversión (http://es.wikipedia.org/wiki/Subversion). Con el fin de ayudar a quién quiera hacer algo parecido vamos a publicar algunos de los puntos principales que hemos adoptado. En nuestro caso, partimos de un entorno formado por un servidor Linux y donde los usuarios utilizan

Read More...

Españoles, poca precaución al momento de revelar datos personales

Según un estudio realizado por el grupo CPP “Percepciones del consumidor español frente al robo de identidad” el 57% de los españoles revelan información personal en llamadas de desconocidos. El informe realizado por el grupo investigador, bajo una muestra de alrededor de 1.000 personas, todas ubicadas en España, señala que un alto porcentaje de revela

Read More...

Metro de Sevilla aprueba propuesta de Áudea Seguridad de la Información para colaborar en el mantenimiento de adecuación a la LOPD

Metro de Sevilla preocupados siempre por la máxima protección y seguridad de  sus clientes y usuarios, se incorpora como cliente de Áudea seguridad de la información  para llevar a cabo su proyecto de mantenimiento de la Ley Orgánica de Protección de Datos de Carácter Personal, así como a la Ley de Servicios de la Sociedad

Read More...

Áudea Seguridad de la Información, Netasq, SafeNet y Audema llevarán a cabo el evento Seguridad en la Red + Autenticación

Por segundo año consecutivo Áudea Seguridad de la Información en colaboración con Audema, SafeNet y Netasq, llevarán a cabo el desayuno tecnológico Seguridad en la Red + Autenticación con el objetivo principal de resaltar las tecnologías para el Cumplimiento Normativo de la Ley Orgánica de Protección de Datos, ISO 27001, ENS, PCI DSS. Temas como

Read More...

La jubilación del papel por el papel electrónico

Actualmente, dentro de las organizaciones existe una preocupación por la eliminación progresiva del papel dentro de la misma. Se trata de implantar una nueva cultura entre los empleados a todos los niveles de la organización. La existencia de papel implica destinar en muchos casos espacio  para su almacenamiento y costes asociados al mismo, dado que

Read More...

Las direcciones de Internet están en las últimas.

Últimamente parece que el protocolo IPv6 está ganando protagonismo. La razón es simple. Las direcciones que ofrece el protocolo IPv4, (4200 millones) están a punto de acabarse. Es por esta razón que la utilización de direcciones IPv6 debe demorarse lo menos posible. Por ello, muchas empresas realizarán pruebas con direcciones del nuevo protocolo en varios

Read More...

En desarrollo norma ISO para la Continuidad de Negocio.

Se incorpora al elenco de normativas para la gestión de la continuidad del negocio y las operaciones un estándar internacional ISO.  A las ya conocidas normas British Standard BS-25999 especificaciones del sistema y guía de buenas prácticas (UNE 71599), junto a otros estándares y recursos publicados por el NIST, SANS, BCI, INTECO, etc. se une

Read More...

Obtención del consentimiento, por parte de la Administración Pública competente, en los procedimientos de concurrencia no competitiva.

En todo procedimiento de concurrencia no competitiva, como la propia denominación indica, no concurre el carácter selectivo en la elección de los aspirantes. Por lo tanto, la Administración pública competente se limita a resolver una determinada solicitud aplicando la normativa que reguladora y verificando el cumplimiento, por parte del solicitante, de los requisitos legalmente exigidos.

Read More...

Forme parte del Blog de Áudea Seguridad de la Información.

Áudea, experta consultora tecnológica en gestión de la seguridad de la información, invita a nuestros usuarios a formar parte de nuestro blog en donde contamos con la experiencia de expertos abogados y técnicos en seguridad de la información para publicar artículos de sumo interés relacionados con derecho a las nuevas tecnologías y gestión de la

Read More...

Análisis de riesgos, la prevención como defensa

Realmente un proceso de ataque a la seguridad puede realizarse de cualquier manera. No se trata de dar ideas, pero si se prende fuego a un edificio, se conseguiría que todos los ordenadores que hubiera dejaran de funcionar. Por fortuna, la recompensa de un ataque tan “radical” no compensa el acto. Lo cierto, es que

Read More...