Análisis de Seguridad ISO/IEC 27002 gratuito

Seguridad de la Información archivos - Página 53 de 56 - Áudea

Análisis de Seguridad ISO/IEC 27002 gratuito

Porque en Áudea Seguridad de la Información valoramos la importancia que para las empresas tiene la información manejada en su día a día, ponemos a su alcance nuestra iniciativa de «Análisis de Seguridad ISO/IEC 27002» totalmente gratuito. Mediante esta actuación las empresas dispondrán de un informe en el que se recogerán las conclusiones sobre el

Read More...

La seguridad de los certificados para hacer la declaración en internet, ¿en riesgo?

Windows otorga por defecto un nivel de seguridad medio al uso del certificado cuando se almacena en el ordenador de su propietario. Esto permite utilizarlo sin introducir ninguna contraseña. Lo asegura un consultor de seguridad que ha creado una herramienta que permitiría sustraer y usar certificados sin permiso del titular La elección por defecto de

Read More...

Publicada ISO 27005 de Análisis de Riesgos

Desde el Departamento de Gestión de la Seguridad de la Información de Áudea ponemos en su conocimiento que, desde el pasado 4 de Junio, se encuentra disponible el estándar de ISO de la familia 27000, destinado al análisis y gestión de riesgos relacionados con la seguridad de la información. ISO/IEC 27005:2008 proporciona una guía para

Read More...

Actualizaciones de Seguridad de Microsoft: Junio 2008

El 5 de Junio se publicó el boletín de seguridad de Microsoft correspondiente al mes de Junio. Se recuerda la importancia de instalar dichas actualizaciones lo antes posible, teniendo preferencia las de una gravedad crítica. A continuación, se listan las vulnerabilidades detectadas. Se incluyen también los enlaces para descargar los parches (actualizaciones) que dan solución

Read More...

Protección de Datos, nueva multa a una entidad de salud.

Nuevamente nos encontramos ante un caso en el que la Agencia Española de Protección de Datos (AEPD) impone una multa de 60.101,21 euros a una entidad de salud por recabar información médica de una cliente sin su consentimiento expreso. Se trata de un caso que tiene su origen en el año 2003, cuando la firma

Read More...

Participación de Áudea Seguridad de la Información en el “Desayuno de trabajo sobre el Nuevo Reglamento de Desarrollo de la LOPD”

El pasado 29 de Mayo tuvo lugar el Desayuno de trabajo organizado por IT Deusto, en el cual tuvimos la oportunidad de participar con la presencia de nuestro Director Ejecutivo Jesús Sánchez. En dicho desayuno se expusieron las novedades legislativas más significativas que se han producido como consecuencia de la entrada en vigor del Nuevo

Read More...

Cada cinco segundos hay una nueva Página Web infectada.

Tras un estudio realizado en el primer trimestre del año, en comparación con el mismo periodo el año pasado, las páginas web contaminadas al día se ha multiplicado por tres. Es entonces cuando nos preguntamos, qué está pasando???? Lo preocupante es que nos enfrentamos a diversos códigos maliciosos que infectan nuestras páginas web en tiempos

Read More...

Vulnerabilidades en la convergencia IP

Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMax, Satélite), es ya una realidad. Son cada vez más las empresas que se han planteado unificar sus comunicaciones utilizando

Read More...

Barracuda Message Archiver (MA) facilita el cumplimiento normativo y garantiza disponibilidad del correo.

El pasado jueves 22 de mayo, Barracuda Networks presentó en Madrid, su último producto que complementa la línea de seguridad, junto a Barracuda Spam Firewall y Barracuda Spyware Firewall, productos que pueden integrarse con el nuevo MA. MA es una solución para archivar y gestionar mensajes de correo electrónico de una manera eficiente, fácil de

Read More...

Falsos Antispywares

En la actualidad, millones de  programas de tipo spyware circulan por internet. Dichos programas tienen como finalidad principal robar información del equipo al que infecta, sin que el usuario del equipo se dé cuenta de lo que está ocurriendo. Siendo la gente cada vez más consciente de la existencia de este tipo de amenazas «invisibles»

Read More...