Principios de fortificación de un sistema Linux

protección de datos archivos - Página 15 de 31 - Áudea

Principios de fortificación de un sistema Linux

Uno de los derivados más importantes de la fortificación de un sistema Linux es el registro de eventos a través del servicio syslog. Los logs o eventos de sistema se envían remotamente a través de esta servicio, permitiéndose su recepción y por tanto el almacenamiento en equipos externos. El hecho de no tener este servicio

Read More...

Áudea Seguridad de la Información en la IV Conferencia Internacional de Continuidad de Negocios- BS 25999

El pasado 18 de Mayo, tuvo lugar la IV Conferencia Internacional de Continuidad de Negocio sobre la norma BS 25999, organizada por BSI en el Hotel Ritz de Madrid. Áudea Seguridad de la Información estaba entre los participantes invitados de la mesa redonda, representada por Antonio Martínez  Director de Seguridad y Continuidad. Entre las empresas

Read More...

Procedimiento de Tutela de Derechos

Una carta certificada de la Agencia Española de Protección de Datos rara vez encierra buenas noticias, pero si la recibimos, no nos volvamos locos hasta saber de qué se trata… Es posible que sólo se trate de una Tutela de Derechos. ¿Y esto que significa? La LOPD concede a los ciudadanos los derechos de acceso,

Read More...

La usurpación de identidad en redes sociales se dispara

Un estudio realizado por Microsoft sobre la usurpación de identidad en las redes sociales llevado a cabo sobre 600 millones de ordenadores aporta unos resultados preocupantes. Este estudio señala que en el año de 2010 se ha experimentado un aumento exponencial de estas prácticas, detectándose a principios de ese año que un 8,3% de los

Read More...

Jóvenes, Redes Sociales y Protección de Datos

La revolución que ha supuesto la aparición del fenómeno de las redes sociales ha traído consigo, además de incuestionables ventajas, no pocos problemas en relación con distintos ámbitos, pero fundamentalmente focalizados en el derecho al honor, a la propia imagen, la intimidad y la privacidad de los datos personales. Y estos se acentúan con especial

Read More...

El Ipad no está preparado para cumplir con la LOPD

“El ámbito sanitario es uno de los que maneja información más sensible, según nuestra legislación. Y no hace mucho encontré una entrada que hacía referencia a los problemas que tiene el iPad para cumplir con la LOPD. El análisis destaca tres puntos débiles de este dispositivo: Identificación . Trazabilidad . Cifrado .” Como bien sabemos

Read More...

Propiedad Intelectual de la Publicidad III

¿Podríamos utilizar materiales de otros en nuestra publicidad? Durante esta tercera parte de capítulos sobre la propiedad intelectual en la publicidad veremos este tema tan complicado en muchas ocasiones a la hora de gestionar nuestras creaciones publicitarias. Aunque las tecnologías actuales nos permiten fácilmente utilizar material creado por otros, como pueda ser fragmentos de música,

Read More...

Denuncia de un ciudadano contra la Consejería de Bienestar Social, Juventud y Vivienda del Gobierno de Canarias

Procedimiento Nº AP/00074/2010, resolución R/02387/2010 de la AEPD El procedimiento, relativo a denuncia de un ciudadano contra la Consejería de Bienestar Social, Juventud y Vivienda del Gobierno de Canarias parte de los siguientes hechos: En primer lugar, una escuela infantil divulgó datos de la hija del denunciante, alumna del centro infantil, a través de nota

Read More...