La caída de CrowdStrike

Datos archivos - Áudea

La caída de CrowdStrike

La Caída de CrowdStrike   CrowdStrike es una plataforma de ciberseguridad basada en la nube utilizada por una parte importante del mercado tecnológico global. Entre sus clientes se encuentra Microsoft, el cual sufrió una caída el pasado viernes que provocó significativas interrupciones en importantes empresas en todo el mundo, debido a un problema en la

Read More...

CONTROL DE PRESENCIA, SISTEMAS BIOMÉTRICOS. (CRITERIO DE LA AEPD)

CONTROL DE PRESENCIA SISTEMAS BIOMÉTRICOS (CRITERIO DE LA AEPD) Durante estos últimos años el uso de la huella dactilar se ha hecho cada vez más extensivo en el mundo empresarial y, como bien sabemos, los sistemas de control biométrico han estado en el foco de la polémica para los profesionales de la privacidad, desde que

Read More...

Día Internacional De La Protección De Datos

  El 28 de enero se celebra el Día Internacional de la Protección de Datos, mismo día en que, en 1981, se abrió la firma al Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal. Su importancia reside en que se trata

Read More...

CHERRYBLOS, UN NUEVO MALWARE

DESCUBIERTO UN NUEVO MALWARE, DENOMINADO CHERRYBLOS Investigadores han descubierto un nuevo malware, al que han denominado Cherryblos. Esta nueva amenaza consiste en robarte las credenciales usando técnicas avanzadas que leen tu pantalla móvil, y así consiguen tus contraseñas. En el análisis, los investigadores destacan la capacidad del malware de utilizar técnicas de reconocimiento óptico de

Read More...

EL VOTO TELEMÁTICO

EL VOTO TELEMÁTICO El voto por correo telemático ha surgido como una opción atractiva para facilitar la participación electoral y garantizar la comodidad de los votantes. Sin embargo, su implementación plantea importantes implicaciones de seguridad, especialmente en lo que respecta al fraude y la confidencialidad del voto. ¿ES SEGURO EL VOTO TELEMÁTICO? En primer lugar,

Read More...

La lucha por conservar la privacidad en Reino Unido

A principios del mes de mayo de 2017 se filtró el último borrador de la norma “Investigatory Powers Act” sustituta de la norma “Draft Communications Data Bill”, propuesta por Theresa May. Ambas normas conforman la llamada “Snooper´s Charter” o “Ley del Fisgón”. El borrador de esta nueva norma establece una serie de obligaciones de cooperación

Read More...

¿Necesita mi empresa una Auditoría de Hacking Ético?

Nuestros sistemas pueden ser vulnerables y, quizás, no somos conscientes de lo que un ataque tanto interno como externo nos puede suponer, y ¿qué mejor comprobación de que nuestros sistemas son seguros o no, que la de realizar un “ataque ficticio” o lo que actualmente se llama como hacking ético? El objetivo de esta auditoría

Read More...