Skip to main content

Home/ Consitio_20121/ Group items tagged Seguridad Informática

Rss Feed Group items tagged

Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
María de Lucas

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Maria Ferri

SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views

    • Maria Ferri
       
      Artículos de opinión de Panda Security sobre 'intrusos' y Seguridad Informática, he descargado y leído el artículo de "Beneficios de la Seguridad como Servicio".
  • Artículos de OpiniónArtículos de Opinión sobre virus e intrusos y seguridad informática.
  • Beneficios de la Seguridad como Servicio
  •  
    Web donde descargar artículos de opinión sobre virus y Seguridad Informática. He descargado y leído uno de los artículos: "Beneficios de la Seguridad como Servicio".
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Alejandro Fernandez Pradas

El principal problema de la seguridad informática: las personas | Microsiervo... - 0 views

  • realizado entre unos 300 profesionales de seguridad informática
  • estudio
  • El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible
  • ...6 more annotations...
  • Un tercio de las empresas creen que el espionaje industrial y el robo de datos es rampante
  • Una cuarta parte admite que sufren sabotajes internos
  • El 35 por ciento envía información confidencial por correo
  • Los tercio de los administradores guardan sus contraseñas más poderosas en… notas Post-it
  • Una tercera parte admite cotillear los datos de la red en busca de información confidencial
  • ¿Quién vigila a los vigilantes?
  •  
    Estudio realizado entre 300 profesionales de seguridad informática.
  •  
    Estudio realizado entre 300 profesionales de seguridad informática, en el cual salen a la luz una serie de malas prácticas.
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Alfonso Ortiz

Seguridad Informatica - 1 views

  • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
    • Alfonso Ortiz
       
      Inversión en seguridad OBLIGADA
  •  
    Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Maria Ferri

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

    • Maria Ferri
       
      Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
    • Maria Ferri
       
      Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall. 
    • Maria Ferri
       
      Factor 3: En cuestión de segundo se pueden ahorrar horas. La misma funcionalidad que nos protege de las amenazas Web, nos permite restringir los accesos a las redes sociales o a cualquier otro recurso inapropiado. El proceso es sencillo. 
  • ...5 more annotations...
    • Maria Ferri
       
      Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad. 
    • Maria Ferri
       
      Factor 5: El robo de información se ha convertido en un gran negocio que reporta muchos beneficios. No se discriminan los objetivos, con lo cual cualquiera está en peligro, tanto grandes como pequeñas empresas.
    • Maria Ferri
       
      Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores. 
    • Maria Ferri
       
      Factor 7: El efecto exponencial. La forma de distribución de las amenazas ha cambiado completamente. Una única fuente puede transmitir de forma simultánea malware a miles de destinatarios desconocidos. 
    • Maria Ferri
       
      Factor 8: Las empresas todavía no lo hacen bien. La estadística americana: casi el 98% de las empresas americanas cuentan con software antivirus y firewall, pero el 65% de ellas sufrirán una infección en el próximo año. 
  •  
    Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca. 
  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
Manuel Carmona

Las 10 mejores prácticas en seguridad | Seguridad Informática - 0 views

  • 1. Alinearse con los objetivos del negocio.
  • 2. Elaborar un mapa de riesgos.
  • 3. Diseñar un plan o programa estratégico de seguridad de la información.
  • ...8 more annotations...
  • 4. Definir e implementar políticas y lineamientos de seguridad.
  • 5. Capacitar para asegurar.
  • 6. Conformar un equipo y un comité de seguridad.
  • 7. Desarrollar aplicaciones seguras desde su origen.
  • 8. Mantener bajo control al outsourcing.
  • 9. Medir el nivel de seguridad en la compañía.
  • 10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP).
    • Manuel Carmona
       
      Este decálogo es mi punto de partida para recolectar Buenas Prácticas en materia de SI
  •  
    "el decálogo de las mejores prácticas recomendadas actualmente para un manejo más integral, estratégico y proactivo de la seguridad"
Alejandro Aracil

La seguridad en entornos cloud computing - Computerworld - 2 views

  • es una tarea de los proveedores, que debemos ser los primeros en probar esta tecnología en nuestra propia organización y despejar a tus clientes las dudas que puedan tener sobre dudas sobre legislación, seguridad, etc.
    • Alejandro Aracil
       
      Según Microsoft la seguridad no es el mayor inhibidor para el cloud computing, sino la falta de integración y control.
  • Una de las cosas que más se critica es la confusión de los mensajes de los proveedores.
  • ...3 more annotations...
  • el mayor inhibidor que en estos momentos tiene la adopción del cloud computing no es la seguridad como se podría pensar, sino “la falta de integración y de control.
  • cuando los usuarios ponen sobre la mesa la seguridad como inhibidor para la adopción de la nube, desde Microsoft podemos asegurarles que contamos con todos los mecanismos necesarios para garantizarla plenamente. No solo cumplimos con los requisitos que la Agencia de Protección de Datos establece en nuestro país, sino que vamos un paso más allá cumpliendo con establecido en los países en los que nos movemos. Cuando trabajamos con países que están fuera del ámbito de la UE estamos seguros de que cumplen las normas, de que la seguridad está plenamente garantizada
  •  “las regulaciones europeas sobre privacidad de los datos son muy estrictas, y existe una armonización entre todos los países de la UE que a nivel gubernamental establecen limitaciones muy duras como que los datos de sus ciudadanos no pueden salir de sus fronteras físicas, sin embargo, seria beneficios que se pudieran establecer acuerdos unificados y sobre todo que hubiera un esfuerzo por parte tanto de las AAPP, como de los analistas y proveedores para despejar las grandes dudas que todavía tienen en estos momentos los CIO en todo lo relacionado con la nube y la seguridad de sus datos”
  •  
    El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft.
Alejandro Fernandez Pradas

ENTER.CO - 0 views

  • Los retos para los encargados del departamento de TI han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a tener una presencia importante en la empresa.
  • nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas.
  • crecimiento de códigos maliciosos
  • ...5 more annotations...
  • solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas.
  • hay indicios que muestran que las organizaciones no se están protegiendo de la manera adecuada.
  • Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube
  • Las organizaciones tienen una obligación interna y con sus stakeholders de proteger la información.
  • Al no tener las medidas adecuadas, las compañías se arriesgan a asumir la perdida de la información y posiblemente repercusiones legales. Las empresas pequeñas también necesitan asumir este problema.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática después del cloud, haciendo especial hincapié en la importancia de la seguridad informática para la empresa
Alfonso Ortiz

10 Normas de seguridad informática para las Pymes - 1 views

    • Alfonso Ortiz
       
      Algunas normas básicas para mantener los niveles de seguridad adecuados en las pymes
  • 2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones
  • 4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización
  • ...2 more annotations...
  • 5. Concienciar a los empleados acerca de las amenazas: sin duda será la mejor medida a aplicar
  • 10. Desactivar la geolocalización en las redes sociales: de ese modo evitaremos dar información de nuestra posición para prevenir posibles robos.
  •  
    El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha publicado un decálogo dirigido a fomentar la seguridad informática de las Pymes durante el periodo estival
José Ramón

CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views

  • La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
  • nfraestructuras y los servicios que prestan
  • podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
  • ...11 more annotations...
  • la moral en la UE
  • "Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
    • José Ramón
       
      La UE, se preocupa por la seguridad de sus proyectos de colaboración entre miembros, poniendo énfasis en aquellos proyectos en que la información es clasificada de sensible.
  • Seguridad y defensa de las libertades"
  • El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
  • el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
  • Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
  • medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
  • Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
  • largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
  • Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
  •  
    La UE pone especial énfasis en la seguridad informática a la hora de realizar proyectos compartidos con información sensible.
Alejandro Fernandez Pradas

Paradoja en el mundo informático: los riesgos de estar seguros - RedUSERS - 0 views

  • ¿qué grado de seguridad se puede obtener?
  • ¿cuánto es suficiente?
  • ¿qué eventos podrían afectar a mis activos?
  • ...5 more annotations...
  • lo que estaremos haciendo es un análisis de riesgos.
  • la discusión no pasa por saber qué nos afecta, sino mas bien cuánto nos afecta y qué podemos hacer al respecto.
  • En general se habla de administración de riesgo, no de eliminación, ya que en general no es posible eliminarlo
  • el riesgo se puede minimizar, pero no eliminar
  • el riesgo deberá disminuirse hasta un umbral tolerable por el negocio
  •  
    Artículo de seguridad informática.
  •  
    Artículo de seguridad informática en el que se plantea la pregunta de hasta dónde es recomendable llegar en seguridad.
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
1 - 20 of 85 Next › Last »
Showing 20 items per page