Cuidado con las estafas durante la Campaña de la AEAT Renta

ciberseguridad archivos - Áudea

Cuidado con las estafas durante la Campaña de la AEAT Renta

La campaña de la Renta ya está aquí. Son muchas las personas que quieren completar este trámite cuanto antes y ver si la declaración les sale a devolver o a pagar. Y como casi en cualquier período especial del año, los ciberdelincuentes también están al acecho para recaudar y hacerse con el dinero de los

Read More...

Bosch Service Solutions, logra la Certificación ISO/IEC27001

Bosch Service Solutions, división perteneciente al Grupo Bosch, ha logrado la Certificación ISO/IEC27001. La obtención de esta certificación, significa la validación por parte de auditores independientes de que Bosch Service Solutions garantiza la confidencialidad, integridad y disponibilidad de los datos de los clientes, de conformidad con prácticas de seguridad internacionales reconocidas. Áudea ha colaborado durante todo el proceso de implantación del Sistema de Gestión de Seguridad de la Información (SGSI), siendo el logro de la certificación otro episodio más en la relación profesional entre ambas compañías.

Read More...

Ciberconsejos en 13TV

El programa matinal La Lupa ha contado con el COO de Áudea, Jesús Sánchez, para comentar uno de los problemas que más preocupa a la sociedad, que no nos estafen comprando por internet. Si las compras online ya estaban en auge desde hacía más de una década, con la pandemia se han disparado y con ello los riesgos de ser estafados por ciberdelincuentes que están aprovechando cualquier oportunidad para lograr conseguir nuestros datos bancarios.

Read More...

VISHING Operadoras Energéticas

En los últimos meses se ha detectado un intento de vishing suplantando la identidad de distintas compañías energéticas. Mediante la emisión de llamadas telefónicas, el ciberdelincuente se hace pasar por operador de una determinada compañía eléctrica y/o gas. Aprovechan la desesperación de la víctima ante el incremento del precio en las facturas, haciendo que no sea capaz de usar su sentido común ni analizar de forma objetiva la situación, logrando así entrar en el juego del “operador”.

Read More...

Presunto Phishing GDPR

Desde hace un tiempo, algunas empresas están recibiendo correos en inglés que contienen varias preguntas relativas al derecho de acceso por parte de usuarios que dicen ser residentes en otros países. El email está personalizado para cada sitio web con apariencia de legitimidad. Sin embargo, este correo ha sido identificado como un presunto intento de phishing. Desde Áudea, compartimos algunos de nuestros consejos y poder evitar así ser víctima de cualquier ataque

Read More...

XV Jornadas STIC CCN-CERT

Del 30 de noviembre al 3 de diciembre, tendrá lugar el esperado encuentro organizado por CCN-CERT “XV Jornadas STIC CCN-CERT Ciberseguridad 360º. Identidad y control del dato”. Este año Áudea se suma como patrocinador del evento apoyando esta gran iniciativa, que en esta ocasión además de ser presencial, se retransmitirá online proporcionando una visión global e integral del sector.

Read More...

Las Evaluaciones de Impacto y sus implicaciones prácticas

El PIA surge, como concepto, con el RGPD y lo hace en base a la necesidad de gestionar la continua aparición de riesgos vinculados al continuo avance de la tecnología y la evolución de los tratamientos de datos personales. Una herramienta cuyo objetivo principal es el de garantizar los derechos y libertades de las personas físicas cuyos datos van a ser tratados. Los Responsables de Tratamiento, deberán hacer uso de esta metodología de análisis para poder identificar, evaluar y gestionar los riesgos a los que están expuestas aquellas actividades de tratamiento que entrañen un alto riesgo para los derechos y libertades de las personas físicas cuyos datos traten.

Read More...

Evolución de recomendaciones en políticas de contraseñas y sistemas de autenticación

En los últimos años, las recomendaciones y buenas prácticas en la política de contraseña han ido evolucionando conforme a los ataques a los que nos enfrentamos y a la evolución de la tecnología. Los controles de autenticación son recomendaciones y guías a tener en cuenta, pero cada organización tiene que valorar el riesgo real al que está expuesto, dependiendo de su contexto y entorno de control, para determinar la probabilidad y el impacto, así como la exposición de la organización que va cambiando según las tendencias de los ataques.

Read More...