Aumentan las reclamaciones españolas relacionadas con el  derecho al olvido

Seguridad de la Información archivos - Página 19 de 57 - Áudea

Principios de fortificación de un sistema Linux

Uno de los derivados más importantes de la fortificación de un sistema Linux es el registro de eventos a través del servicio syslog. Los logs o eventos de sistema se envían remotamente a través de esta servicio, permitiéndose su recepción y por tanto el almacenamiento en equipos externos. El hecho de no tener este servicio

Read More...

Áudea Seguridad de la Información en la IV Conferencia Internacional de Continuidad de Negocios- BS 25999

El pasado 18 de Mayo, tuvo lugar la IV Conferencia Internacional de Continuidad de Negocio sobre la norma BS 25999, organizada por BSI en el Hotel Ritz de Madrid. Áudea Seguridad de la Información estaba entre los participantes invitados de la mesa redonda, representada por Antonio Martínez  Director de Seguridad y Continuidad. Entre las empresas

Read More...

Procedimiento de Tutela de Derechos

Una carta certificada de la Agencia Española de Protección de Datos rara vez encierra buenas noticias, pero si la recibimos, no nos volvamos locos hasta saber de qué se trata… Es posible que sólo se trate de una Tutela de Derechos. ¿Y esto que significa? La LOPD concede a los ciudadanos los derechos de acceso,

Read More...

Ataques de suplantación de identidad en Android

Un estudio reciente llevado a cabo por un grupo de estudiantes ha revelado una vulnerabilidad bastante grave que afecta a los terminales Android (versiones anteriores a la 2.3.4). El sistema Android posee una vulnerabilidad en el sistema de almacenamiento de credenciales. Realizando un ataque que explote la vulnerabilidad, el atacante podrá obtener las credenciales y

Read More...

La necesidad de la Reputación On Line

La reputación online se ha convertido sin duda en una de las estrategias marketinianas más importantes en las empresas actuales. Es lo que la empresa proyecta al exterior, la forma de interactuar con los clientes, trazando planes y estrategias adecuadas con el objetivo de crear una percepción. Esa reputación se consigue tratando de hacer las

Read More...

La usurpación de identidad en redes sociales se dispara

Un estudio realizado por Microsoft sobre la usurpación de identidad en las redes sociales llevado a cabo sobre 600 millones de ordenadores aporta unos resultados preocupantes. Este estudio señala que en el año de 2010 se ha experimentado un aumento exponencial de estas prácticas, detectándose a principios de ese año que un 8,3% de los

Read More...