Convocado el curso presencial para Delegados de Protección de Datos (DPO) en Madrid

Convocado el curso presencial para Delegados de Protección de Datos (DPO) en Madrid

Tras la reciente publicación del Reglamento Europeo de Protección de Datos (RGPD) ES-CIBER, marca comercial de Áudea Formación, lanza la primera convocatoria presencial en Madrid del Curso para Delegados de Protección de Datos (o Data Protection Officer – DPO)* los días 5, 6 y..

1 | Tecnología | Septiembre 07, 2016

ES-CIBER concienciará a empleados de Canal de Isabel II en materia de Protección de Datos

ES-CIBER concienciará a empleados de Canal de Isabel II en materia de Protección de Datos

Canal de Isabel II, es una empresa pública dependiente de la Comunidad de Madrid, que se encarga de la gestión del ciclo integral del agua en la región: abastecimiento, depuración de las aguas residuales y mejora y conservación de los ríos.Los orígenes de esta institución se remont..

0 | Tecnología | Diciembre 13, 2016

Protege tu red wifi en cinco sencillos pasos

Es totalmente desaconsejable utilizar la red wifi sin cambiar la configuración que el router trae por defectonnComo usuarios de Internet y de redes inalámbricas ninguno deseamos que nadie a quien no le hemos dado permiso utilice nuestra wifi. Y es que más usuarios en nuestra red implica..

0 | Tecnología | Diciembre 20, 2016

Nuevas profesiones en Ciberseguridad, Compliance y Protección de Datos

DPO´s, CISO´s y hackers éticos son los nombres de algunos de estos nuevos perfiles profesionalesnInternet y las nuevas tecnologías han supuesto toda una revolución en el modo en el que nos comunicamos, accedemos al conocimiento y trabajamos. Una verdadera revolución que demanda nuevo..

0 | Tecnología | Diciembre 20, 2016

El Derecho a la Portabilidad no está limitado a los datos comunicados de manera directa por su titular

El Derecho a la Portabilidad no está limitado a los datos comunicados de manera directa por su titular

El Grupo de Trabajo del Artículo 29 ha aprobado en su última reunión varias directrices que hacen referencia al derecho a la portabilidad de datos, los delegados de protección de datos  y los criterios de identificación de la ‘autoridad líder’nEl Derecho a la Portabilidad de lo..

0 | Tecnología | Enero 05, 2017

Descifrando el DPO

Descifrando el DPO

Por obra y gracia del Reglamento General de Protección de Datos (RGPD), a partir del 25 de mayo de 2018, determinadas entidades estarán obligadas a tener un Delegado de Protección de Datos (o DPO por las siglas en inglés del Data Protection Officer).Sin embargo, el literal de esta obl..

4 | Tecnología | Enero 09, 2017

Los incidentes de ciberseguridad más destacados de 2016

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches son potencialmente hackeables en la era del Internet de las CosasnCon la llegada del año nuevo es momento de fijar nuevos objetivos y emprender nuevos proyectos. No obstante, también es un momento adecuado para hacer bala..

0 | Tecnología | Enero 11, 2017

¿Será 2017 un año ciberseguro?

¿Será 2017 un año ciberseguro?

Con el nuevo año, llegan los nuevos propósitos. Puede que entre ellos se encuentre el de tomar las medidas necesarias para conseguir una mayor ciberseguridad tanto en el ámbito personal como en el profesional. Sin embargo, en el año 2016 presenciamos una serie de ciberataques y, de m..

0 | Tecnología | Enero 12, 2017

P3P y el aseguramiento de la privacidad web

P3P y el aseguramiento de la privacidad web

Gracias al P3P los usuarios disponen de una forma sencilla y automatizada de controlar el uso que se hace de su información personal en los sitios Web que visitannNo descubrimos nada si decimos que la privacidad es hoy en día una de las mayores preocupaciones, cuando nos referimos a Inte..

0 | Tecnología | Enero 18, 2017

¿Por qué utilizar una contraseña “fácil de recordar” puede poner en peligro tu información?

Según un estudio, “123456” fue la contraseña más utilizada en el año 2016nRecientemente se ha publicado un ranking que recoge las 25 contraseñas más utilizadas durante el año 2016. Casi todas las claves que figuran en la lista, encabezada por “123456”, responden a un patrón..

0 | Tecnología | Enero 20, 2017

Global Technology 4E y Áudea colaboran en materia de ciberseguridad

nLa ciberseguridad es muy importante hoy en día. Las empresas deben estar al día de cómo protegerse de toda amenaza que pueda llegar de internet. Proteger la privacidad del empleado es vital y, por ello, las empresas deben de estar al día en este ámbito. Global Technology 4E es una ..

0 | Tecnología | Enero 23, 2017

Aprende Desarrollo Seguro en PHP con ES-CIBER

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP, en el que el alumno adquirirá nociones de programación en diversos entornos, de criptografía para aplicaciones web y aprenderá a auditar código fuente.PHP es un lenguaje..

0 | Tecnología | Enero 25, 2017

Experto en RGPD, nuevo curso en ES-CIBER

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance.El objetivo del curso Experto en RGPD es acercar al alumno con todas las novedades legislativas que han surgido a raíz de la aprobación de esta..

0 | Tecnología | Enero 26, 2017

Estas son algunas de las técnicas que emplean los ciberatacantes

 Áudea Seguridad de la InformaciónnEste año presenciaremos la evolución del ransomware en ransamworm, un virus que combina el cifrado de información con las capacidades de propagación propias de los gusanos de rednEn una sociedad hiperconectada como la nuestra, una de las mayores am..

0 | Tecnología | Enero 26, 2017

Crónica del IX Foro de la Privacidad

Crónica del IX Foro de la Privacidad

España es uno de los países más adelantados en cuanto al cambio normativo que se produjo después de la aprobación del RGPDnEl 1 de febrero de 2017 se celebró el IX Foro de la Privacidad en el Auditorio Principal de CaixaForum Madrid  organizado por Data Privacy Institute (DPI).En ..

0 | Tecnología | Febrero 03, 2017

Día Internacional de Internet Seguro 2017

Día Internacional de Internet Seguro 2017

Hoy, 7 de febrero, es el Día Internacional de Internet Seguro, una jornada que se celebra desde hace 14 años y que tiene como objetivo concienciar a los ciudadanos de los peligros que implica el mal uso de Internet y de la necesidad de navegar de una forma segura en la red.Muchos son lo..

0 | Tecnología | Febrero 07, 2017

¿Se puede comunicar una deuda en litigio a un “fichero de morosos”?

¿Se puede comunicar una deuda en litigio a un “fichero de morosos”?

Las multas por la comunicación indebida de datos personales a  ficheros de morosos pueden oscilar entre los 40.001 y 300.000 eurosnUna de las cuestiones que más controversias genera, y en consecuencia más sanciones provocan, es la inclusión de datos personales en ficheros de solvencia..

1 | Tecnología | Febrero 08, 2017

Televisores inteligentes y privacidad. El caso VIZIO en USA

Televisores inteligentes y privacidad. El caso VIZIO en USA

El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO había cometido una violación de la sección quinta del acta de la FTC (“Prohibición de actos engañosos y/o injustos que afecte..

0 | Tecnología | Febrero 22, 2017

Blockchain, la tecnología que sustenta el Bitcoin

Blockchain, la tecnología que sustenta el Bitcoin

No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba cambiando el modelo de adquirir bienes y servicios a través de elementos ajenos a los sistemas bancarios clásicos, e incluso hemos viv..

0 | Tecnología | Febrero 24, 2017

¿Quién es quién en el mundo de la Ciberseguridad?

¿Quién es quién en el mundo de la Ciberseguridad?

La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos.nA los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos “sombrero blanco” y ..

0 | Tecnología | Febrero 27, 2017

Áudea ayuda a las empresas a adecuarse al RGPD

Áudea ayuda a las empresas a adecuarse al RGPD

El Reglamento General de Protección de Datos (RGPD) es la nueva norma europea en este ámbito. Entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse en todos los estados de la Unión a partir del mismo día de 2018. Durante este periodo de tiempo las instituciones públicas, or..

0 | Tecnología | Febrero 27, 2017

Áudea participa en la consulta pública previa a la reforma de la LOPD

Áudea participa en la consulta pública previa a la reforma de la LOPD

Áudea Seguridad de la Información ha enviado al Ministerio de Justicia un documento que incluye diversas propuestas de cara a la reforma de  la Ley Orgánica de Protección de Datos (LOPD). Esta iniciativa se enmarca dentro de la consulta pública que Justicia abrió a principios de ..

0 | Tecnología | Marzo 02, 2017

Iván Ontañón, consultor legal en Áudea, participará como ponente en la Jornada de Seguridad en Entornos Cloud y Protecci

Iván Ontañón, consultor legal en Áudea, participará como ponente en la Jornada de Seguridad en Entornos Cloud y Protecci

Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de DatosnIván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22 de marzo en el marco de la Jornada de Seguridad en Entornos Cloud..

0 | Tecnología | Marzo 02, 2017

Iván Ontañón, consultor legal en Áudea, ponente en la Jornada de Seguridad de Protección de Datos de BSI

Iván Ontañón, consultor legal en Áudea, ponente en la Jornada de Seguridad de Protección de Datos de BSI

Su exposición lleva por título La Seguridad de la Información en el Reglamento General de Protección de DatosnIván Ontañón, consultor legal en Áudea Seguridad de la Información, impartirá una charla el próximo 22 de marzo en el marco de la Jornada de Seguridad en Entornos Cloud..

0 | Tecnología | Marzo 02, 2017

Protege tu correo electrónico

Protege tu correo electrónico

Se calcula en el mundo existen unos 2,2 mil millones de usuario de correo electrónico y que cada día se envían 144 mil millones de emails. Sin duda, es una de las formas de comunicación de nuestro tiempo y la utilizamos tanto en los ratos de ocio como de trabajo. Definitivamente, nuest..

0 | Tecnología | Marzo 03, 2017

Las retrasmisiones ilegales de eventos deportivos: el caso Rojadirecta

Las retrasmisiones ilegales de eventos deportivos: el caso Rojadirecta

Recientemente, el medio “Verne” ha publicado un artículo sobre cómo determinados usuarios de Facebook utilizan la herramienta “Facebook Live” (“streaming”) para retransmitir partidos usando para ello “páginas fantasmas” que enlazan a dichos partidos.Este entramado de hi..

0 | Tecnología | Marzo 07, 2017

Consejos para tener un móvil ciberseguro

Consejos para tener un móvil ciberseguro

Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets...

0 | Tecnología | Marzo 08, 2017

ES-CIBER lanza un nuevo curso para formar a Delegados de Protección de Datos

ES-CIBER lanza un nuevo curso para formar a Delegados de Protección de Datos

ES-CIBER lanza el curso presencial DPO –  Experto en Protección de Datos certificado por Tüv Nord. Se celebrará en la semana del lunes 17 al viernes 21 de abril en horario de 08.30h a 14.30h, lo que da lugar a un total de 30 horas lectivas. Las clases tendrán lugar en Madrid, en l..

0 | Tecnología | Marzo 08, 2017

Protege tu correo electrónico (II): cifra tus mensajes

Protege tu correo electrónico (II): cifra tus mensajes

En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y el uso de la llave de Google..

0 | Tecnología | Marzo 13, 2017

Las 4 Claves de la Protección de Datos

Las 4 Claves de la Protección de Datos

Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”.Añade el punto 2 de este artículo que “estos datos se tratarán de modo leal, par..

1 | Tecnología | Marzo 13, 2017

Protege tu correo electrónico III: ProtonMail

Protege tu correo electrónico III: ProtonMail

En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de lo..

0 | Tecnología | Marzo 21, 2017

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales vinculados a compa..

1 | Tecnología | Marzo 23, 2017

Películas para aficionados a la ciberseguridad

Películas para aficionados a la ciberseguridad

¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informá..

1 | Tecnología | Marzo 23, 2017

¿Es necesario un nuevo derecho para proteger los datos personales?

¿Es necesario un nuevo derecho para proteger los datos personales?

La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con la presencia del abogado y profesor de Derecho Aurelio López-Tarruella, quien ha expuesto su opinión sobre la necesidad de un nuevo ma..

0 | Tecnología | Marzo 27, 2017

Consejos prácticos para evitar que te espíen a través de la webcam

Consejos prácticos para evitar que te espíen a través de la webcam

La webcam, objetivo de hackersnnLas webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en ví..

0 | Tecnología | Marzo 29, 2017

Descifrando el DPO (II)

Descifrando el DPO (II)

A finales del año pasado intentamos descifrar la figura del Delegado de Protección de Datos (DPO), después de conocer la guía interpretativa que el Grupo de Trabajo del Artículo 29 (GT29) publicó con el objetivo de concretar algunas de las cuestiones.Si bien la citada guía nos..

0 | Tecnología | Abril 04, 2017

Series para aficionados a la ciberseguridad y a la tecnología

Series para aficionados a la ciberseguridad y a la tecnología

Áudea Seguridad dela Informaciónhttp://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/Hace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan temas relacionados con la cibe..

0 | Tecnología | Abril 07, 2017

Áudea lanza una nueva línea de servicio; Digital Legal Services

Áudea Seguridad de la Información lanza Digital Legal Services, una nueva área de servicios profesionales cuyo objetivo es ayudar a las empresas, tanto a las de reciente creación como a las ya consolidadas, en todos los aspectos legales que requieran en sus procesos de Transformación ..

0 | Tecnología | Abril 11, 2017

Áudea colabora con Agroseguro: cómo proteger el campo de las ciberamenazas

Áudea colabora con Agroseguro: cómo proteger el campo de las ciberamenazas

¿Afectan las ciberamenazas a las campañas agrícolas? La respuesta a esta pregunta es probablemente sí, ya que hoy en día prácticamente todo está controlado mediante sistemas informáticos  con lo que, por ejemplo, un hacker malintencionado podría manipular el programa que activa ..

0 | Tecnología | Abril 17, 2017

¿Se podrá apostatar a través del derecho de supresión del RGPD?

¿Se podrá apostatar a través del derecho de supresión del RGPD?

En 2008 ya anunciábamos en nuestro blog la imposibilidad de ejercer la apostasía o abandono de la fe católica por medio del derecho de cancelación reconocido por la Ley Orgánica de Protección de Datos (LOPD).Repasemos los antecedentes de este asunto desde 2006 hasta 2011:nEl 23..

0 | Tecnología | Abril 18, 2017

La Protección de Datos en el proceso independentista de Cataluña

La Protección de Datos en el proceso independentista de Cataluña

Parece que se acumulan los problemas legales para el proceso independentista de Cataluña.Al margen de juicios e inhabilitaciones, en noviembre de 2015, pocos meses después del nombramiento de la nueva Directora de la AEPD, se publicó una resolución (PS/00235/2015), contra ASSEMBLEA N..

1 | Tecnología | Abril 19, 2017

Películas para aficionados a la ciberseguridad (Parte II)

Películas para aficionados a la ciberseguridad (Parte II)

Áudea Seguridad de la Informaciónhttp://www.audea.com/es/peliculas-para-aficionados-a-la-ciberseguridad-parte-ii/Hace un tiempo, os hablamos en nuestro blog sobre películas para ver para aquellas personas aficionadas al mundo de la ciberseguridad. También os hemos hablado de series r..

0 | Tecnología | Abril 21, 2017

Aprende Desarrollo Seguro con el nuevo curso de ES-CIBER

Aprende Desarrollo Seguro con el nuevo curso de ES-CIBER

ES-CIBER incorpora a su oferta formativa presencial en ciberseguridad un nuevo curso: Desarrollo Seguro. Está dirigido a analistas, programadores y desarrolladores de software en general y el objetivo es que, al finalizar el curso, los alumnos sepan valorar las aplicaciones web desde ..

0 | Tecnología | Abril 21, 2017

El sistema de videovigilancia como control laboral

El sistema de videovigilancia como control laboral

En el derecho laboral, siempre ha estado en cuestión la posibilidad de la utilización de las grabaciones del sistema de videovigilancia ante un despido de un trabajador, como prueba irrefutable ante determinadas situaciones, principalmente por el potencial de control que puede llegar a t..

0 | Tecnología | Abril 24, 2017

ES-CIBER es Responsive; desarrollamos contenidos adaptables a tus dispositivos

ES-CIBER es Responsive; desarrollamos contenidos adaptables a tus dispositivos

ES-CIBER, la Escuela de Ciberseguridad de Áudea Seguridad de la Información, desarrolla contenidos Responsive, es decir, contenidos que han sido diseñados para adaptarse a su visualización y consumo desde diferentes dispositivos; ordenadores, tablets, smartphones… de modo que la exp..

0 | Tecnología | Abril 25, 2017

Certificación de servicios CLOUD o servicios en la nube

Certificación de servicios CLOUD o servicios en la nube

Uno de los principales inconvenientes a la hora de externalizar servicios en la nube es la falta de garantías que puedan existir en materia de seguridad de la información, determinante a la hora de exponer nuestros datos a riesgos que no controlamos directamente.Una certificación en e..

0 | Tecnología | Abril 27, 2017

El teletrabajo en Áudea: una experiencia de ensayo y error contada por sus protagonistas

El teletrabajo en Áudea: una experiencia de ensayo y error contada por sus protagonistas

Áudea implantó el teletrabajo hace ya siete años, un sistema que sólo existe en el 27% de las empresas españolasnnEl teletrabajo no termina de despegar en España. Y es que, según datos del Instituto Nacional de Estadística, sólo el 27% de las empresas de nuestro país tiene implan..

0 | Tecnología | Mayo 05, 2017

Día de la Madre: Pautas de ciberseguridad para madres (y padres)

Día de la Madre: Pautas de ciberseguridad para madres (y padres)

En la era digital, la educación en ciberseguridad es uno más de los valores que las madres y padres han de transmitir a sus hijosnEste domingo se celebra el Día de la Madre, una fecha que queremos aprovechar, además de para felicitar a todas las mamás, para revisar algunas conductas d..

0 | Tecnología | Mayo 05, 2017

Donald Trump contra el mundo

El nuevo presidente de los Estados Unidos no ha dejado indiferente a nadie. Aparte de muros, parece dispuesto a levantar ampollas en todas y cada una de las áreas de su competencia, que son muchas. Y la protección de datos personales no iba a ser menos.Según leemos en esta noticia de E..

0 | Tecnología | Mayo 09, 2017

ES-CIBER apuesta por la gamificación de cara a la producción de nuevos contenidos formativos

ES-CIBER apuesta por la gamificación de cara a la producción de nuevos contenidos formativos

El equipo de ES-CIBER está trabajando en la producción de nuevos contenidos formativos gamificados. La Gamificación es un término de origen anglosajón que el investigador y diseñador de experiencia de usuario Sebastian Deterding definió como “el uso de las mecánicas de juego en ..

0 | Tecnología | Mayo 11, 2017
posicionamiento en buscadores
Vive Sex Shop - Tienda online de Juguetes eróticos
¿Quieres ayudarnos?
Coloca un enlace en tu web o blog a nuestro diario:
<a href="http://www.diario-abc.com/">Notas de prensa</a>
Diario ABC www.diario-abc.com
Diario digital de libre participación, formado por agencias, empresas y periodistas que desean publicar notas de prensa y dar así a conocer sus servícios o productos.
Este portal de notas de prensa pertenece al grupo Cerotec Estudios www.cerotec.net, formado por más de 40 portales en internet.
© Diario Abc 2019