Notas sobre áudea

La Reforma de Ley de Propiedad Intelectual y el Canon AEDE

La Reforma de Ley de Propiedad Intelectual y el Canon AEDE

Desde el pasado 1 de enero ha entrado en vigor la reforma de la Ley de Propiedad Intelectual (en adelante LPI) que modifica algunas de sus antiguas disposiciones con el fin de proteger mas y mejor a los derechos de autor. Desde luego el legislador tenía sus razones para reformar esta ley y adecuarla al continuo progreso y el desarrollo de las nuevas tecnologías. Y así la nueva LPI establece que el que reproduzca una noticia de un medio de c.. [12 de Enero del 2015]

TAGS: reforma, propiedad intelectual, tasa, google

EN: Sociedad

Distopía Legal

En esta mañana del mes de marzo del año 2317, se ha producido un hecho insólito. El Presidente de la República Federal de los Estados Europeos se ha presentado ante los medios de comunicación para dar esta inesperada noticia: “Europeos, hemos terminado. Después de casi 30 siglos de democracia, hemos concluido el proceso legislativo. Ya no quedan más leyes por hacer.” Con estas escuetas palabras se abre una nueva era en la que no se apr.. [12 de Enero del 2015]

TAGS: distopia, legal, articulo

EN: Serví­cios

Muy interesante

Artículo: La Calidad es lo Primero

Artículo: La Calidad es lo Primero

Creo que todos compartimos la máxima de que cuando adquirimos un producto o contratamos un servicio lo que más nos interesa es la calidad del mismo, siendo aplicable tanto a nivel personal como a nivel de empresa. Y es que cuando hablamos de calidad lo entendemos como algo que vale la pena, que cumple las expectativas y que en definitiva cubre las necesidades que nos hicieron adquirir o contratar el producto o servicio. Trasladando la situació.. [12 de Enero del 2015]

TAGS: articulo, calidad, servicios, protección, seguridad, datos, información

EN: Sociedad

Seguridad de la Información y el Cibercrimen

Seguridad de la Información y el Cibercrimen

Como hemos podido ver a lo largo del 2014 los ataques por parte de los cibercriminales, más comúnmente denominados hackers, se han sucedido continuamente. Por ello se ha convertido en una de las principales preocupaciones, tanto para las empresas como para los usuarios que usan dispositivos conectados a internet, ya que no solo introducen virus sino que roban información que, o bien es difundida, o bien es usada como forma de chantaje para co.. [13 de Enero del 2015]

TAGS: seguridad, informacion, crimen, internet, hack

EN: Sociedad

Interpreneurs. Apuesta por la formación y promoción interna

Interpreneurs. Apuesta por la formación y promoción interna

Os preguntareis, ¿Qué es un Interpreneur? Este nuevo concepto nace de Enterpreneur, comúnmente conocido como emprendedor o empresario. Como ya pasaba desde hace años en las grandes empresas norteamericanas se promovía la promoción de los empleados que ya trabajaran en la empresa para cubrir cargos con mayor responsabilidad en vez de contratar a nuevos directivos externamente, beneficiándose así ambas partes. Por un lado la empresa forma y.. [13 de Enero del 2015]

TAGS: empresario, emprender, formación, interna

EN: Sociedad

Muy interesante

Beneficios de la inversión destinada a la formación de empleados

Beneficios de la inversión destinada a la formación de empleados

Previamente os hablamos sobre la importancia de una formación en la empresa, y en este articulo os hablaremos de los beneficios que tiene la inversión en formación. Según Adecco el año pasado solo un 40% de las empresas españolas incrementaron la inversión en formación. El porcentaje más elevado de las inversiones se destinaban a mejorar habilidades técnicas siguiendo formación en riesgos laborales, idiomas y por ultimo habilidades co.. [13 de Enero del 2015]

TAGS: formacion, educacion, cursos, empleados, empresas

EN: Sociedad

Survela y Áudea firman un acuerdo de colaboración en ciberseguridad para ofrecer Vigilancia Digital a empresas

El avance acelerado de la tecnología y el entorno digital hacen que cada día lasorganizaciones se encuentren más expuestas en Internet. Continuamente se publican noticias sobre robos de información confidencial, ciberataques a las mayores compañías y gobiernos, crisis de marca que cuestan millones de Euros a las empresas, exposición de credenciales, etc. Y todo esto en un entorno de negocio que cada vez es más dependiente de Internet, de.. [23 de Enero del 2015]

TAGS: ciberseguridad, internet, online, web, vigilancia, digital

EN: Informática

La Ciberseguridad, Una Amenaza Real

La Ciberseguridad en la red, además de tener implicaciones claras y directas en el día a día de ciudadanos, empresas e instituciones, ha pasado a conformar una preocupación realdebido a los constantes ataques de intrusión realizados de forma diaria y que suponen un riesgo para la confidencialidad de los datos albergados en los sistemas informáticos. En las últimas semanas hemos asistido al ataque masivo lanzado contra la compañía SONY .. [27 de Enero del 2015]

TAGS: seguridad, internet, hacker, ciber

EN: Ciencia y tecnología

Muy interesante

Desayuno Tecnológico: La Comunicación durante la Gestión de Crisis

Los profesionales de la Seguridad, Continuidad de Negocio, Tecnologías de Información, Riesgos Laborales o Comunicación Corporativa se enfrentan al reto de responder rápidamente a eventos para que no evolucionen y se transformen en una crisis. Por ello, cada experiencia es valiosa. ¿Cómo abordar de manera coordinada la gestión de incidentes, emergencias o crisis? ¿Cómo mantenerse actualizados? ¿Cómo hacerlo sin perder flexibilidad en l.. [29 de Enero del 2015]

TAGS: tecnología, evento, desayuno, crisis

EN: Informática

Fechas para Curso Presencial Experto en Protección de Datos

Este 2015 lanzamos nuestras nuevas convocatorias del Curso Presencial Experto en LOPD, que fue ya un éxito el año anterior. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos personales y evitar posibles sanciones de la Agencia Español.. [30 de Enero del 2015]

TAGS: curso, proteccion, datos

EN: Internet

Nuevas Convocatorias para el Curso Presencial de Implantación ISO 22301

La ISO 22301 es la primera norma internacional, que proviene de la británica BS 25999, para la gestión de continuidad de negocio. Con este curso pretende que el alumno sea capaz de proteger su organización de las situaciones inesperadas incrementando la confianza de los clientes en su organización y su expertise en Continuidad de Negocio e ISO 22301 a la par de estar seguro de cara a implantar un SGCN. Al finalizar el curso satisfactoriamen.. [03 de Febrero del 2015]

TAGS: curso, presencial.madrid, implantacion

EN: Ciencia y tecnología

Convocatorias Curso Presencial Implantación ISO 27001:2013

Disponer de la certificación según ISO/IEC 27001, única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI), ayudará a las organizaciones tanto a proteger como a gestionar sus activos de información, favoreciendo la confianza de todas las partes, sobre todos de los clientes. Por ello hemos lanzado una serie de convocatorias presenciales para todo aquel interesado en sa.. [03 de Febrero del 2015]

TAGS: curso, presencial.madrid, implantacion

EN: Ciencia y tecnología

Fechas Curso Auditor Jefe ISO 27001:2013 Presencial

Junto a BSI hemos decidido lanzar una serie de convocatorias del curso Auditor Jefe ISO 27001:2013 en modalidad Presencial, para aquellas personas que deseen obtener el certificado de Auditor Jefe en la norma ISO 27001. Entre los objetivos de este curso, están, la consolidación de sus conocimientos sobre seguridad de la información para implantar procesos de auditoría en base a la ISO 27001, aprender a poner en marcha un Sistema de Gestión.. [03 de Febrero del 2015]

TAGS: curso, presencial.madrid, auditor

EN: Ciencia y tecnología

¡Nuevo Curso!: Iniciación al Hacking

¿Estas interesado en aspectos técnicos de la seguridad de la información? ¿Quieres saber todo sobre el hacking desde un punto de vista ético? Este es tu curso. El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Por ello en este curso, aprenderá y profundizará en los conceptos fundamentales de la S.. [04 de Febrero del 2015]

TAGS: curso, hacking, etico, informatica, seguridad

EN: Informática

Nuestra Seguridad en el Ciberespacio

Actualmente se habla de ciberguerra, ciberataques, ciber…. Pero ¿Realmente qué sabemos de ello? Cuando leemos ciber o lo escuchamos, parece que nos están hablando de una película futurista o de ficción, pero no, es real. Es una realidad actual en un mundo virtual, en el ahora mismo, y que viene desde años atrás, y cuyos efectos se ciernen sobre todos, nos está pasando. El mundo virtual existe desde que Internet nos comunica a las person.. [10 de Febrero del 2015]

TAGS: ciberseguridad, internet, hack, hacking, seguridad

EN: Internet

Análisis de Vulnerabilidades Automáticos

Análisis de Vulnerabilidades Automáticos

Una de las principales preocupaciones cuando estamos al cargo de sistemas de información, o servicios publicados en Internet, es si los mismos se encuentrancorrectamente protegidos. Para conocer el nivel de protección, sería necesario verificar el nivel de parcheo, versiones del software, y tareas adicionales que implica un correcto mantenimiento del equipamiento informático. Sin embargo, ¿Cómo sabemos que en realidad solventamos las def.. [17 de Febrero del 2015]

TAGS: vulnerabilidad, analisis, informacion, informatica, seguridad

EN: Ciencia y tecnología

Tendencias de Hacking 2015

Tendencias de Hacking 2015

Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET España. Conforme a los resultados del estudio, las tendencias que se han podido apreciar son las siguientes: 1. Robos de dinero, focalizando ata.. [10 de Marzo del 2015]

TAGS: hacking, tendencia, informatica, seguridad, 2015

EN: Informática

Áudea y Fact24: Desayuno Tecnológico

El pasado 3 de marzo tuvo lugar el Desayuno Tecnológico de la mano de Fact24 y Áudea Seguridad de la Información cuyo tema principal giró entrono al La Comunicación durante la Gestión de Crisis. Este evento tuvo como protagonistas a Teresa Fauquier, Responsable de Desarrollo de Negocio en España y Latinoamérica de Fact24, y a Antonio Martínez, Responsable de Seguridad de Áudea. Durante los primeros minutos, Martínez habló sobre la.. [11 de Marzo del 2015]

TAGS: tecnologia, crisis, gestion, seguridad, evento

EN: Ciencia y tecnología

El Control de los Recursos Online

Como continuación a nuestro anterior artículo sobre la gestión y el control de los recursos online, en esta ocasión intentaremos explicar de forma sintética las obligaciones más básicas que deben cumplir algunos de estos recursos, en concreto, las WEBS y APPS. LOPD vs. LSSI En primer lugar hay que diferenciar estas 2 normas principales en lo que se refiere a los recursos online. LOPD: Información y Consentimiento Siempre que en una WE.. [13 de Marzo del 2015]

TAGS: seguridad, internet, online, recursos

EN: Informática

Concienciación Empleados en Seguridad de la Información

Protección de datos, seguridad de la información, robos de información confidencial, robos de credenciales, phising, hackeos,… todos estos términos cada día empiezan a escucharse  más a menudo  debido  a la era tecnológica en la que nos encontramos, pero ¿realmente conocemos sus consecuencias? ¿sabemos cómo prevenirlos? ¿Nos ofrece nuestra empresa formación o concienciaición sobre estos temas? Este puede ser uno de los principal.. [25 de Marzo del 2015]

TAGS: seguridad, internet, empleados, formacion

EN: Informática

La Ciberseguridad, repaso del 2014.

La Ciberseguridad, repaso del 2014.

El pasado año 2014 quedará grabado en la Historia de la tecnología como uno de los más ajetreados en lo que a Ciberseguridad se refiere. Es más, el descubrimiento de errores informáticos como Heartbleed dejó patente que, por lo general, los usuarios no son conscientes de los serios peligros que encierra la nula o poca protección frente a amenazas externas. Y aunque no se trató de un apocalipsis digital, cuando nuestros datos son los que .. [26 de Marzo del 2015]

TAGS: ciberseguridad, internet, seguridad, usuarios

EN: Internet

Antivirus Gratuitos

Antivirus Gratuitos

En toda guía de buenas prácticas de Seguridad, se sugiere la utilización de un antivirus que proteja nuestros ordenadores frente a posibles amenazas maliciosas. Actualmente existen soluciones de pago muy competitivas que nois ofrecen una barrera de protección sólida y fiable,  pero, ¿es realmente necesario comprar uno de estos productos?. La respuesta es no. Existen algunas soluciones antivirus gratuitas que nos ofrecen barreras de protecc.. [15 de Abril del 2015]

TAGS: seguridad, antivirus, gratis

EN: Informática

Comprar en la Red: Derechos del Consumidor

Comprar en la Red: Derechos del Consumidor

Aunque es cada vez más habitual realizar compras por Internet, no hay que bajar la guardia y hay que estar atentos a todas las señales de advertencia de seguridad de las páginas web para así asegurar la confidencialidad de nuestros datos. Seis de cada diez internautas ya utilizaban la Red para realizar sus compras en el 2013. Así lo recoge el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones, lo que no hace o.. [23 de Abril del 2015]

TAGS: consumidor, internet, comprar, online, derechos

EN: Internet

¿Es Real el Derecho a la Protección de Datos?

¿Es Real el Derecho a la Protección de Datos?

La Protección de Datos como Derecho Fundamental No cabe duda de que la Protección de Datos Personales es un Derecho Fundamental. Por un lado, tiene su respaldo constitucional por su vinculación con el Derecho a la Intimidad, y por otro la jurisprudencia española y europea lo reconoce como Derecho Fundamental. No en vano, se regula mediante una Ley Orgánica. Y como Derecho Fundamental, protege al ciudadano frente a los abusos de terceros, sea.. [29 de Abril del 2015]

TAGS: protección, datos, derecho, seguridad

EN: Sociedad

Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital

Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital

¿Es usted consciente de las amenazas a las que están expuestos sus sistemas? ¿Está seguro de que sus sistemas están correctamente protegidos? Áudea les invita el próximo 13 de mayo  al  Desayuno Tecnológico: Ciberseguridad y Vigilancia Digital  que contará con SURVELA, líder tecnológico  en Vigilancia en Internet y Grupo OESIA, consultora multinacional especializada en tecnología. La exposición en Internet para una empresa, h.. [06 de Mayo del 2015]

TAGS: seguridad, internet, digital, vigilancia

EN: Internet

Próxima Convocatoria Curso Presencial Experto en Protección de Datos

La próxima convocatoria presencial de este curso tendrá lugar del 10-12 de Junio en las Oficinas Centrales de Áudea y contará con una duración de 15 horas en total. Como ya sabrán la Ley Orgánica de Protección de Datos es de obligado cumplimiento para las empresas, los profesionales autónomos y las administraciones públicas que manejen datos de carácter personal. Para garantizar el correcto tratamiento de los datos personales y evita.. [12 de Mayo del 2015]

TAGS: curso, protección, datos, presencial, madrid

EN: Sociedad

Buscamos Formadores en Seguridad de la Información

Buscamos Formadores en Seguridad de la Información

Áudea Seguridad de la Información esta en la búsqueda de gente freelance especializada en temas de Seguridad y Tecnologías  de la Información para la impartición de clases en nuestro área de Formación. Requisitos imprescindibles: Titulación mínima: Técnico superior en la especialidad o especialidades afines al campo profesional de la seguridad de la información. Contar con alguna de las siguientes titulaciones: CISM: Certified lnform.. [18 de Mayo del 2015]

TAGS: empleo, trabajo, profesor

EN: Sociedad

Audea Formación firma un acuerdo de colaboración con PECB Internacional

Audea Formación firma un acuerdo de colaboración con PECB Internacional

Áudea Formación tiene el honor de anunciar que ha firmado un nuevo acuerdo de colaboración con PECB International, para impartir cursos de formación PECB Internacionales en ESPAÑA. Esta asociación se asegurará de que las respectivas compañías darán su contribución basada en su experiencia en ofrecer y organizar cursos de formación PECB International. “PECB International ha construido una sólida reputación en el mercado internac.. [18 de Mayo del 2015]

TAGS: cursos, acuerdo, españa

EN: Sociedad

Ciberseguridad: Malware, Nuevos Medios de Difusión

Ciberseguridad: Malware, Nuevos Medios de Difusión

Los actuales programas de infección conocidos como “Malware” infectan el firmware del disco duro. Además, es importante resaltar que este tipo de troyanos no pueden ser eliminados. Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas. ‘StuxNet’ y ‘Regin’ se caracterizan por su complejidad técnica y sofisticación, mejorando todas las plagas conocidas hasta la fecha. Concretamente, .. [21 de Mayo del 2015]

TAGS: ciberseguridad, internet, malware, virus, troyano

EN: Informática

Ya disponible el Curso Online Hacking

Ya disponible el Curso Online Hacking

¿Quieres convertirte en un experto en  hacking desde un punto de vista ético? Este es tu curso. El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Los 12 módulos que componen este curso, le harán aprender y profundizar en todas las fases que involucran un Test de Intrusión además de conocer herrami.. [27 de Mayo del 2015]

TAGS: curso, hacking, etico, avanzado, online

EN: Informática