La nueva versión de la herramienta PILAR mejora en el catálogo de amenazas y protección

análisis de riesgos archivos - Página 2 de 4 - Áudea

Informe INTECO- Information Gathering

“Uno de los pilares fundamentales para cualquier organización es la información.” “Clasificar la información requiere dar un peso cualitativo a los datos para posteriormente asignarle un nivel de confidencialidad (pública, privada, restringida, etc.).” “Una vez más, el dicho «la Información es poder» se ratifica, y esto es algo que conocen muy bien los cibercriminales, siendo

Read More...

Nuevas recomendaciones de INTECO sobre navegación Web

INTECO en continuación de sus labores de concienciación de los usuarios respecto a la seguridad en la Red ha lanzado un microsite a través de la OSI (Oficina de Seguridad del Internauta) con la intención de concienciar y formar a los usuarios de Internet de los peligros existentes en la Red, de las medidas de

Read More...

Y AHORA… SIRIA

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

Read More...

Habrá que esperar para la nueva Ley General de Telecomunicaciones

El adelanto de las elecciones generales para el próximo mes de noviembre imposibilitara la aprobación de la nueva Ley General de Telecomunicaciones en esta legislatura tal y como estaba previsto en un primer momento.  Este retraso puede acarrear para España un expediente sancionador por parte de las autoridades comunitarias según ha reconocido el Secretario de

Read More...

Quejas en Internet: ¿conocimiento “útil” o “inútil”?

Según Wikipedia, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la ‘fabrican’ también el resto de personas

Read More...

Principios de fortificación de un sistema Linux

Uno de los derivados más importantes de la fortificación de un sistema Linux es el registro de eventos a través del servicio syslog. Los logs o eventos de sistema se envían remotamente a través de esta servicio, permitiéndose su recepción y por tanto el almacenamiento en equipos externos. El hecho de no tener este servicio

Read More...

Áudea Seguridad de la Información, colabora con Yves Rocher en materia de protección de datos de carácter personal

Yves Rocher, la marca francesa número uno en cosmética natural, ha dado luz verde a Áudea, experta consultora en gestión de la seguridad de la información, para llevar a cabo una colaboración en el mantenimiento y actualización de la política de protección de datos y de servicios de la sociedad de la información y comercio

Read More...

El Ayuntamiento de Parla realiza proyecto de análisis en sus Sistemas de Información para el cumplimiento del Esquema Nacional de Seguridad (ENS)

Para implementar el Esquema Nacional de Seguridad (ENS)  dentro de su Administración Electrónica, el Ayuntamiento de Parla ha llevado a cabo un estudio para conocer el estado actual en sus sistemas electrónicos a través del proyecto “Análisis de situación actual respecto al Esquema Nacional de Seguridad (ENS)” , proyecto realizado y presentado por Audea Seguridad

Read More...