Desarrollo seguro

Español – Áudea

Desarrollo seguro

Tradicionalmente el modelo de desarrollo del software era en cascada, donde se planificaba el proyecto en pequeños objetivos y se iban realizando en serie, y poco a poco se ha ido migrando a metodologías agiles donde lo que se busca hacer es un desarrollo iterativo e incremental, donde los requisitos y soluciones evolucionan con el

Read More...

XVI Jornadas STIC- Un ciberescudo único para toda España

Se acerca el evento más esperado del año, los próximos 29, 30 de noviembre y 01 de diciembre se celebran las Jornadas STIC del CCN-CERT que este año llegan a su decimosexta edición. Bajo el lema “Un ciberescudo único para toda España” quieren lograr una protección integral frente a todo tipo de riesgos y amenazas,

Read More...

La seguridad física y ambiental en ISO/IEC 27002:2022

Independientemente de las buenas prácticas establecidas en las normas ISO, y específicamente en las que se engloban los Sistemas Gestión de Seguridad de la Información, de la Continuidad de Negocio, los Análisis de Riesgo, BIAS, y Calidad, entre otras; el sentido común ha llevado a las organizaciones a diseñar, implementar y mantener medidas y sistemas

Read More...

Entornos Cloud

Cada vez son más las empresas que sustituyen gran parte de sus activos IT en sus equivalentes “virtuales” en entornos cloud o entornos híbridos. Los diferentes proveedores como pueden ser Microsoft con su servicio cloud Azure, Amazon con su colección de servicios AWS (Amazon Web Services) o Google con su plataforma GCP (Google Cloud Platform)

Read More...

Actualización de la norma ISO/IEC 27001:2022

Hoy se ha publicado la actualización de esta norma internacional, que establece los requisitos para implementar y operar Sistemas de Gestión de Seguridad de la Información. Ya se esperaba desde el primer trimestre, cuando se publicó la actualización la guía de los controles ISO/IEC 27002:2022 La nueva norma actualiza principalmente su Anexo A. haciendo referencia

Read More...

Ingeniería Social

Existe una vulnerabilidad presente en tanto en hogares como empresas, una de las más atacadas y a la vez más complejas que requieren la necesidad constante de aprendizaje y mejora, dicha vulnerabilidad se trata de las personas. Todos nos hemos topado alguna vez con intentos de ataques de ingeniería social y conocemos a alguien que

Read More...

XIII Torneo Solidario «Amigos del Golf»

Como todos los años, el XIII Torneo Solidario de “Amigos del Golf», organizado por la FCC cuya recaudación se destina a la Asociación Española Contra el Cáncer (AECC), fue celebrado el pasado domingo 9 de octubre. Áudea una vez más, ha colaborado con esta gran iniciativa solidaria apoyando a la AECC, una entidad social privada

Read More...

Nuevos fraudes en plataformas de compraventa

Han sido detectadas nuevas formas de fraude a través de plataformas de compraventa como Wallapop o Vinted. Los ciberdelincuentes fingen interés por productos subidos a los perfiles de las víctimas en las plataformas de compraventa aparentando ser simples compradores. Una vez la conversación ha iniciado por la aplicación, el comprador incita a las víctimas a

Read More...

Últimos phishing: infección de dispositivo

Se han detectado recientemente diversas campañas de phishing cuya finalidad es engañar a sus receptores para hacerles pagar una determinada cantidad de dinero a cambio de su “ayuda”. Estos delincuentes hacen creer a las víctimas que sus equipos han sido afectados por un ciberataque. La única solución propuesta es pagar una cantidad, normalmente grande, de

Read More...

Evento «Retos presentes y futuros del DPO» organizado por ISMS Forum y APEP

Áudea asiste al Evento organizado por ISMS Forum y la APEP, sobre los “Retos presentes y futuros del DPO”. La AEPD ha resaltado la importancia de la figura del DPO como un garante del cumplimiento de la normativa en las organizaciones. DPOs de diferentes organizaciones han dado su visión sobre los objetivos principales de sus planes de acción, destacando las acciones de concienciación internas, las Auditorías de cumplimiento y la gestión de las relaciones con terceros en el tratamiento de los datos, incluyendo los procesos de evaluación de proveedores.

Read More...