Beneficios de implantar un Sistema de Gestión de Privacidad

sistemas de gestión de seguridad de la información archivos - Áudea

Beneficios de implantar un Sistema de Gestión de Privacidad

La norma ISO/IEC 27701:2019 es una extensión del estándar ISO/IEC 27001 de Seguridad de la Información, que permite desarrollar y mejorar los procesos de gestión de información dentro de cualquier organización, utilizando como base los requisitos, controles y objetivos de la norma ISO/IEC 27001...

Read More...

Nuevo Virus. Infección de la red de aviones no tripulados de EEUU

El mundo del malware no deja de sorprendernos. En este ocasión, nos hemos encontrado con un virus informático que controla los drones (aviones no tripulados). Se trata de un virus que registra las pulsaciones de teclado, y que infectó la red de ordenadores que controla estos aviones, cuya principal misión es la de sobrevolar áreas

Read More...

La policía alemana también utiliza virus informáticos

La legislación alemana permite a los cuerpos de seguridad del Estado utilizar herramientas para interceptar llamadas por Internet como prevención de actos terroristas o delictivos en general, pero hace unos días una organización alemana de hackers ha hecho publico que estas herramientas no solo tienen la capacidad de interceptación sino que van más allá.

Read More...

Novedades en ITIL 2011

El pasado 29 de Julio veía la luz la –por muchos- esperada actualización de ITIL v3. La denominación de la “nueva” versión es “ITIL 2011”, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya

Read More...

Los Hacker chinos de guante blanco

Wei Gong y Tao Wan son dos hackers chinos que, arrepentidos de su pasado, acaban de publicar un libro intentan crear adeptos para que se desarrollen soluciones más seguras. El libro lo han llamado «Convenio de autodisciplina para los hackers» en el que tratan de reeducar a delincuentes cibernéticos para que utilicen sus conocimientos con

Read More...

Cesión de datos a compañías aseguradoras

La cuestión radica en la posibilidad de ceder datos de accidentes de tráfico por parte de la policía a las entidades aseguradoras sin el consentimiento previo del interesado según los criterios de la Ley Orgánica de Protección de Datos. Empezamos analizando la comunicación a terceros y en este sentido el artículo 11.1 de la LOPD

Read More...

En desarrollo norma ISO para la Continuidad de Negocio.

Se incorpora al elenco de normativas para la gestión de la continuidad del negocio y las operaciones un estándar internacional ISO.  A las ya conocidas normas British Standard BS-25999 especificaciones del sistema y guía de buenas prácticas (UNE 71599), junto a otros estándares y recursos publicados por el NIST, SANS, BCI, INTECO, etc. se une

Read More...

Áudea Seguridad de la Información, Netasq, Vasco y Audema llevarán a cabo el evento Seguridad en la Red + Autenticación

Por segundo año consecutivo Áudea Seguridad de la Información en colaboración con Audema, Vasco y Netasq, llevarán a cabo el desayuno tecnológico Seguridad en la Red + Autenticación con el objetivo principal de resaltar las tecnologías para el Cumplimiento Normativo de la Ley Orgánica de Protección de Datos, ISO 27001, ENS, PCI DSS. Temas como

Read More...

Redes sociales, usos y menores de edad

Estos últimos días hemos conocido una sentencia judicial por la que los padres de un menor han sido condenados a pagar una multa de 5.000 euros por haber publicado el hijo de estos una foto de una adolescente de 15 años en ropa interior en la red social Tuenti. La primera idea que se nos

Read More...

Reseña de la Sentencia 15-07-2010 del Tribunal Supremo (TS), sala 3ª

La Federación de Comercio Electrónico y Marketing Directo (FCEMD) interpuso recurso contencioso-administrativo contra el Reglamento de Desarrollo de la LOPD.  La FCEMD basó su recurso en dos líneas argumentales:  Primero.- Argumentos de naturaleza formal, lo que les llevó a instar la nulidad de pleno derecho del RDLOPD.  Segunda.- Argumentos de naturaleza material, puesto que a

Read More...