El Grupo de Trabajo del Artículo 29 ha aprobado en su última reunión varias directrices que hacen referencia al derecho a la portabilidad de datos, los delegados de protección de datos y los criterios de identificación de la ‘autoridad líder’nEl Derecho a la Portabilidad de lo..
Por obra y gracia del Reglamento General de Protección de Datos (RGPD), a partir del 25 de mayo de 2018, determinadas entidades estarán obligadas a tener un Delegado de Protección de Datos (o DPO por las siglas en inglés del Data Protection Officer).nSin embargo, el literal de esta ob..
Objetos cotidianos como auriculares, juguetes infantiles y coches son potencialmente hackeables en la era del Internet de las Cosasn nCon la llegada del año nuevo es momento de fijar nuevos objetivos y emprender nuevos proyectos. No obstante, también es un momento adecuado para hacer b..
Con el nuevo año, llegan los nuevos propósitos. Puede que entre ellos se encuentre el de tomar las medidas necesarias para conseguir una mayor ciberseguridad tanto en el ámbito personal como en el profesional. Sin embargo, en el año 2016 presenciamos una serie de ciberataques y, de m..
Gracias al P3P los usuarios disponen de una forma sencilla y automatizada de controlar el uso que se hace de su información personal en los sitios Web que visitannNo descubrimos nada si decimos que la privacidad es hoy en día una de las mayores preocupaciones, cuando nos referimos a Inte..
Según un estudio, “123456” fue la contraseña más utilizada en el año 2016nRecientemente se ha publicado un ranking que recoge las 25 contraseñas más utilizadas durante el año 2016. Casi todas las claves que figuran en la lista, encabezada por “123456”, responden a un patrón..
La ciberseguridad es muy importante hoy en día. Las empresas deben estar al día de cómo protegerse de toda amenaza que pueda llegar de internet. Proteger la privacidad del empleado es vital y, por ello, las empresas deben de estar al día en este ámbito. nGlobal Technology 4E es una ..
ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP, en el que el alumno adquirirá nociones de programación en diversos entornos, de criptografía para aplicaciones web y aprenderá a auditar código fuente.nPHP es un lenguaj..
ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance.nEl objetivo del curso Experto en RGPD es acercar al alumno con todas las novedades legislativas que han surgido a raíz de la aprobación de est..
Este año presenciaremos la evolución del ransomware en ransamworm, un virus que combina el cifrado de información con las capacidades de propagación propias de los gusanos de rednEn una sociedad hiperconectada como la nuestra, una de las mayores amenazas es precisamente la posibilidad ..
España es uno de los países más adelantados en cuanto al cambio normativo que se produjo después de la aprobación del RGPDnEl 1 de febrero de 2017 se celebró el IX Foro de la Privacidad en el Auditorio Principal de CaixaForum Madrid organizado por Data Privacy Institute (DPI).nEn..
Hoy, 7 de febrero, es el Día Internacional de Internet Seguro, una jornada que se celebra desde hace 14 años y que tiene como objetivo concienciar a los ciudadanos de los peligros que implica el mal uso de Internet y de la necesidad de navegar de una forma segura en la red.nMuchos son l..
Las multas por la comunicación indebida de datos personales a ficheros de morosos pueden oscilar entre los 40.001 y 300.000 eurosnUna de las cuestiones que más controversias genera, y en consecuencia más sanciones provocan, es la inclusión de datos personales en ficheros de solvencia..
El sustantivo ransomware viene por las siguientes palabras inglesas:nRansom: RescatenWare: en relación con softwarenSe trata de técnicas cibernéticas mediante las cuales los black-hat hackers bloquean el acceso a un servidor y piden un rescate a cambio. Es una especie de programa in..
El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO había cometido una violación de la sección quinta del acta de la FTC (“Prohibición de actos engañosos y/o injustos que afecte..
No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba cambiando el modelo de adquirir bienes y servicios a través de elementos ajenos a los sistemas bancarios clásicos, e incluso hemos viv..
La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos.nA los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos “sombrero blanco” y ..
El Reglamento General de Protección de Datos (RGPD) es la nueva norma europea en este ámbito. Entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse en todos los estados de la Unión a partir del mismo día de 2018. Durante este periodo de tiempo las instituciones públicas, or..
Áudea Seguridad de la Información ha enviado al Ministerio de Justicia un documento que incluye diversas propuestas de cara a la reforma de la Ley Orgánica de Protección de Datos (LOPD). Esta iniciativa se enmarca dentro de la consulta pública que Justicia abrió a principios de ..
Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de DatosnIván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22 de marzo en el marco de la Jornada de Seguridad en Entornos Cloud..
Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de DatosnIván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22 de marzo en el marco de la Jornada de Seguridad en Entornos Cloud..
Se calcula en el mundo existen unos 2,2 mil millones de usuario de correo electrónico y que cada día se envían 144 mil millones de emails. Sin duda, es una de las formas de comunicación de nuestro tiempo y la utilizamos tanto en los ratos de ocio como de trabajo. Definitivamente, nuest..
Recientemente, el medio “Verne” ha publicado un artículo sobre cómo determinados usuarios de Facebook utilizan la herramienta “Facebook Live” (“streaming”) para retransmitir partidos usando para ello “páginas fantasmas” que enlazan a dichos partidos.nEste entramado de h..
Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets...
ES-CIBER lanza el curso presencial DPO – Experto en Protección de Datos certificado por Tüv Nord. Se celebrará en la semana del lunes 17 al viernes 21 de abril en horario de 08.30h a 14.30h, lo que da lugar a un total de 30 horas lectivas. Las clases tendrán lugar en Madrid, en l..
En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y el uso de la llave de Google..
Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”.nAñade el punto 2 de este artículo que “estos datos se tratarán de modo leal, pa..
En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de lo..
Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales vinculados a compa..
¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informá..
Áudea Seguridad de la InformaciónnLa Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con la presencia del abogado y profesor de Derecho Aurelio López-Tarruella, quien ha expuesto su opini..
La webcam, objetivo de hackersn nLas webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en v..
A finales del año pasado intentamos descifrar la figura del Delegado de Protección de Datos (DPO), después de conocer la guía interpretativa que el Grupo de Trabajo del Artículo 29 (GT29) publicó con el objetivo de concretar algunas de las cuestiones.nSi bien la citada guía no..
Áudea Seguridad dela Informaciónnhttp://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/n nHace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan temas relacionados con la..
Áudea Seguridad de la Información lanza Digital Legal Services, una nueva área de servicios profesionales cuyo objetivo es ayudar a las empresas, tanto a las de reciente creación como a las ya consolidadas, en todos los aspectos legales que requieran en sus procesos de Transformación ..
¿Afectan las ciberamenazas a las campañas agrícolas? La respuesta a esta pregunta es probablemente sí, ya que hoy en día prácticamente todo está controlado mediante sistemas informáticos con lo que, por ejemplo, un hacker malintencionado podría manipular el programa que activa ..
En 2008 ya anunciábamos en nuestro blog la imposibilidad de ejercer la apostasía o abandono de la fe católica por medio del derecho de cancelación reconocido por la Ley Orgánica de Protección de Datos (LOPD).nRepasemos los antecedentes de este asunto desde 2006 hasta 2011:nEl 2..
Parece que se acumulan los problemas legales para el proceso independentista de Cataluña.nAl margen de juicios e inhabilitaciones, en noviembre de 2015, pocos meses después del nombramiento de la nueva Directora de la AEPD, se publicó una resolución (PS/00235/2015), contra ASSEMBLEA ..
Áudea Seguridad de la Informaciónnhttp://www.audea.com/es/peliculas-para-aficionados-a-la-ciberseguridad-parte-ii/n nHace un tiempo, os hablamos en nuestro blog sobre películas para ver para aquellas personas aficionadas al mundo de la ciberseguridad. También os hemos hablado de ser..
ES-CIBER incorpora a su oferta formativa presencial en ciberseguridad un nuevo curso: Desarrollo Seguro. Está dirigido a analistas, programadores y desarrolladores de software en general y el objetivo es que, al finalizar el curso, los alumnos sepan valorar las aplicaciones web desde ..
En el derecho laboral, siempre ha estado en cuestión la posibilidad de la utilización de las grabaciones del sistema de videovigilancia ante un despido de un trabajador, como prueba irrefutable ante determinadas situaciones, principalmente por el potencial de control que puede llegar a t..
ES-CIBER, la Escuela de Ciberseguridad de Áudea Seguridad de la Información, desarrolla contenidos Responsive, es decir, contenidos que han sido diseñados para adaptarse a su visualización y consumo desde diferentes dispositivos; ordenadores, tablets, smartphones… de modo que la exp..
Uno de los principales inconvenientes a la hora de externalizar servicios en la nube es la falta de garantías que puedan existir en materia de seguridad de la información, determinante a la hora de exponer nuestros datos a riesgos que no controlamos directamente.nUna certificación en ..
Áudea implantó el teletrabajo hace ya siete años, un sistema que sólo existe en el 27% de las empresas españolasn nEl teletrabajo no termina de despegar en España. Y es que, según datos del Instituto Nacional de Estadística, sólo el 27% de las empresas de nuestro país tiene impl..
En la era digital, la educación en ciberseguridad es uno más de los valores que las madres y padres han de transmitir a sus hijosnEste domingo se celebra el Día de la Madre, una fecha que queremos aprovechar, además de para felicitar a todas las mamás, para revisar algunas conductas d..
El nuevo presidente de los Estados Unidos no ha dejado indiferente a nadie. Aparte de muros, parece dispuesto a levantar ampollas en todas y cada una de las áreas de su competencia, que son muchas. Y la protección de datos personales no iba a ser menos.nSegún leemos en esta noticia de ..
El equipo de ES-CIBER está trabajando en la producción de nuevos contenidos formativos gamificados. La Gamificación es un término de origen anglosajón que el investigador y diseñador de experiencia de usuario Sebastian Deterding definió como “el uso de las mecánicas de juego en ..
El pasado 15 de febrero se dictó una sentencia del Tribunal Supremo, en la que se revelan los criterios que debe tener presente un medio de comunicación en caso de publicar una noticia con fotografías tomadas de las redes sociales.nEn el caso concreto, un periódico publicó en papel..
El ataque sufrido en muchas empresas a partir del viernes nos ha hecho reflexionar sobre la importancia de la concienciación en ciberseguridad para tener de manera adecuada y segura nuestros sistemas. Dicho ataque ha sido categorizado como ransonware como explicábamos en el articulo de a..
Hoy, 17 de mayo, es el Día de Internet, una jornada que se celebra desde 2005 en España y que tiene como objetivo enseñar a la ciudadanía en general las ventajas que ofrecen Internet y las nuevas tecnologías de cara a mejorar su calidad de vida.nSegún el reciente Informe de la empr..
20/02/2024
10/02/2023