Resumen de las novedades de la actualización del ENS

Artículos archivos - Página 4 de 58 - Áudea

Resumen de las novedades de la actualización del ENS

El 4 de mayo llegó el día, por fin se ha publicado la ansiada actualización del Esquema Nacional de Seguridad (ENS). Dicho decreto substituye el actual RD 3/2010 y viene siendo la piedra angular para garantizar un nivel de seguridad en los entornos y sistemas de información de la administración pública.

Read More...

Aplicaciones Fleeceware

En la actualidad las tiendas oficiales como Google Play y la App Store de Apple, han puesto miles de aplicaciones a disposición de los usuarios. Si bien estos son medios oficiales de descarga, no están exentos de peligro debido a las famosas aplicaciones Fleeceware, por su difícil detección, ya que no contienen ningún código malicioso, podemos ser víctimas de una estafa igualmente al contener tarifas de suscripción excesivas y ocultas.

Read More...

Nueva ISO 27002:2022

El pasado 15 de febrero, se publicó la nueva ISO 27002:2022, la parte marco de la norma (ISO 27001) que contiene el detalle de las cláusulas 4-10 no sufre ningún cambio, aunque se actualizarán los controles del anexo A (pues la ISO 27002 desarrolla la guía de implementación de ese Anexo). La adaptación de las empresas que estén certificadas en la ISO 27001 requerirán un esfuerzo conmensurado, limitado a asegurar el cumplimiento con esos 11 controles nuevos y a la reorganización de los controles para adaptarlos a la nueva reestructuración. Como en todos los cambios importantes, hay que considerar que habrá un periodo de transición, durante el cual el certificador no exigirá los cambios, pero si podrá confirmar que la compañía está en proceso de abordar esa adaptación

Read More...

VISHING Operadoras Energéticas

En los últimos meses se ha detectado un intento de vishing suplantando la identidad de distintas compañías energéticas. Mediante la emisión de llamadas telefónicas, el ciberdelincuente se hace pasar por operador de una determinada compañía eléctrica y/o gas. Aprovechan la desesperación de la víctima ante el incremento del precio en las facturas, haciendo que no sea capaz de usar su sentido común ni analizar de forma objetiva la situación, logrando así entrar en el juego del “operador”.

Read More...

El Sistema de Gestión de la Seguridad de la Información conforme ISO 27001 y su relación con otros sistemas de la organización

La información y los datos son uno de los principales activos de las organizaciones- Si atendemos a la cada vez mayor digitalización de las empresas sitúan a la información en un escenario de mayor riesgo frente amenazas tecnológicas. Garantizar la seguridad de la información para el correcto desarrollo del negocio se convierte en uno de los principales objetivos de las organizaciones. El establecimiento e implementación de un Sistema de Seguridad de la Información según la norma ISO 27001 otorga confianza a las partes interesadas, preservando la confidencialidad, integridad y disponibilidad de la información mediante un proceso de identificación y valoración de riesgos y la adopción de controles y procedimientos necesarios tratarlos

Read More...

Compras Seguras BlackFriday

Hoy 25 de noviembre, comienza oficialmente el período con más compras por Internet del año. Las marcas llevan semanas anunciando sus descuentos y promociones, siendo un reclamo interesante para el consumidor. Pero ojo: también para los ciberdelincuentes. Desde Áudea os ofrecemos nuestras recomendaciones para ponérselo un poco más difícil a los ciberdelincuentes. Prevención y prudencia son básicas para defenderte.

Read More...

Canal Denuncias

El canal de denuncias es un nivel extra, una especie de colchón de seguridad, que nos permite estar informados de posibles irregularidades antes de que se hagan públicas, un gran instrumento de información y control para la alta dirección, que nos permite conocer lo que está oculto, lo que no funciona. Contribuye a la mejora continua de los procesos internos y a la gestión y control de conductas ilegales o contrarias a la cultura ética de la empresa.

Read More...

Ataque Deep Voice tecnología que falsifica la voz

Para evitar este tipo de ataques DeepVoice tan sofisticados es fundamental tener sistemas de seguridad que garanticen la integridad de nuestros sistemas y equipos permitiendo evitar los ataques como por ejemplo los de tipo Phishing donde también juega un papel fundamental la concienciación. Además, debemos establecer sistemas que exijan la comprobación previa a cualquier operación o cambio sustancial

Read More...

Las Evaluaciones de Impacto y sus implicaciones prácticas

El PIA surge, como concepto, con el RGPD y lo hace en base a la necesidad de gestionar la continua aparición de riesgos vinculados al continuo avance de la tecnología y la evolución de los tratamientos de datos personales. Una herramienta cuyo objetivo principal es el de garantizar los derechos y libertades de las personas físicas cuyos datos van a ser tratados. Los Responsables de Tratamiento, deberán hacer uso de esta metodología de análisis para poder identificar, evaluar y gestionar los riesgos a los que están expuestas aquellas actividades de tratamiento que entrañen un alto riesgo para los derechos y libertades de las personas físicas cuyos datos traten.

Read More...