Mi escritorio en la nube

seguridad gestionada archivos - Áudea

Mi escritorio en la nube

Almacenamiento en la nube. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos esta cobrando una importancia cada vez más grande y es que ahora no hablamos

Read More...

Informe INTECO- Information Gathering

“Uno de los pilares fundamentales para cualquier organización es la información.” “Clasificar la información requiere dar un peso cualitativo a los datos para posteriormente asignarle un nivel de confidencialidad (pública, privada, restringida, etc.).” “Una vez más, el dicho «la Información es poder» se ratifica, y esto es algo que conocen muy bien los cibercriminales, siendo

Read More...

La Unión Europea defiende que las empresas se sometan a las leyes de Protección de Datos

Viviane Reding, vicepresidenta dela Comisión Europeay responsable de Justicia ha defendido, a pocos meses de quela Comisiónpresente propuestas legislativas para actualizar la directiva de Protección de Datos de 1995, que “las compañías que dirigen sus servicios a los consumidores europeos deben estar sujetas a la legislación de protección de datos europea”. Además, añade que de

Read More...

Derecho al olvido en boletines oficiales

La publicación de los distintos boletines oficiales tiene como propósito dar publicidad, con fines de difusión y de manera que quede accesible al público para su consulta, de las normas y de aquellas otras disposiciones o actos que el ordenamiento jurídico considera que deben ser publicados. Esta información es considerada como un derecho democrático básico.

Read More...

Novedades en ITIL 2011

El pasado 29 de Julio veía la luz la –por muchos- esperada actualización de ITIL v3. La denominación de la “nueva” versión es “ITIL 2011”, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya

Read More...

Los Hacker chinos de guante blanco

Wei Gong y Tao Wan son dos hackers chinos que, arrepentidos de su pasado, acaban de publicar un libro intentan crear adeptos para que se desarrollen soluciones más seguras. El libro lo han llamado «Convenio de autodisciplina para los hackers» en el que tratan de reeducar a delincuentes cibernéticos para que utilicen sus conocimientos con

Read More...

CONTINGENCIA TIC vs CONTINUIDAD DE NEGOCIO

Si bien es cierto que se van viendo avances significativos en la comprensión del, a veces, confuso mundo de la Continuidad de Negocio, todavía en ocasiones nos encontramos con que no se distinguen del todo algunos conceptos básicos. Es el caso de los Planes de Contingencia en relación con los Planes de Continuidad de Negocio.

Read More...

Áudea abre delegación en la Zona Sur de España

Desde el departamento de comunicación de Áudea, nos complace anunciar la apertura de una nueva delegación de nuestra empresa en Sevilla, con lo que conseguiremos tener un trato directo y mejorar en nuestra atención a nuestros clientes sitos en Andalucía y Extremadura.

Read More...

Anonymous roba datos de escoltas de Zapatero

La Policía Nacional dio el pasado Junio por desarticulada a la red de hackers que más ciber- ataques estaba causando con la detención de 3 de sus más importantes intrigantes. Días después la red realizó otro ataque a la Policía en protesta de esa detención, dejando claro que para nada estaba desarticulada.

Read More...

Cómo revisar la seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones. Es por ello que se ha convertido desde hace tiempo en blanco de hackers y atacantes en busca de información de interés.

Read More...