Skip to main content

Home/ Consitio_20121/ Group items tagged Herramienta

Rss Feed Group items tagged

Alex Palancas

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 1 views

Respecto a la selección de contenidos marcados por mi con la herramienta Diigo, he querido hacer una selección donde se trataran varios temas. Se puede encontrar desde el documento más completo de ...

Comentarios Herramienta Opinión

started by Alex Palancas on 08 Dec 13 no follow-up yet
itiooscar

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 2 views

Respecto a la elección de los contenidos sobre seguridad informática he querido presentar los retos a los que se presenta la seguridad TIC como consecuencia de las tendencias en compu...

Comentarios Herramienta Opinion

started by itiooscar on 12 Dec 13 no follow-up yet
Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

José Ramón

Acerca de... - VirusTotal - 0 views

    • José Ramón
       
      es una herramienta gratis.
  • free online service
  • Runs multiple antivirus engines and website scanners
  • ...13 more annotations...
  • analyzes files
  • and URLs enabling the identification of viruses, worms, trojans and other kinds of malicious content detected by antivirus engines and website scanners
  • subsidiary of Google
  • as an information aggregator
  • The full list of antivirus solutions and website scanners used in VirusTotal can be found in the credits and collaboration acknowledgements section.
    • José Ramón
       
      Totalvirues no es suficiente para garantizar la seguridad del software, ha de combinarse con otras aplicaciones antivirus.
  • aggregates the output of a number of file and URL characterization tools.
  • Runs multiple file and URL characterization tools
  • Real time updates of virus signatures and blacklists
  • periodically updated as they are developed and distributed by the antivirus companies.
  • VirusTotal is not a substitute for any antivirus/security software installed in a PC, since it only scans individual files/URLs on demand.
  • Currently, there is no solution that offers 100% effectiveness in detecting viruses, malware and malicious URLs.
  • You may become a victim of deceitful advertising, if you buy such a product under those premises.
  •  
    Herramienta gratuita
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
guillermo cortina

Preface :: Network security assessment :: Networking :: eTutorials.org - 0 views

  • Assessment is the first step any organization should take to start managing information risks correctly
    • guillermo cortina
       
      Evaluar la red para un responsable de seguridad, es el primer paso a tomar para conocer las vulnerabilidades del sistema. Este libro proporciona una guía informativa de las herramientas y técnicas que los enemigos pueden usar.
  •  
    Edicion inglesa del libro en castellano publicado por ANAYA de Chris Mcnab titulado SEGURIDAD DE REDES Técnicas y herramientas para la evaluación de seguridad de redes
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Alex Palancas

Herramienta de autoevaluación de la gestión de la seguridad de la información - 1 views

  •  
    Conscientes de la importancia de la seguridad en el ámbito de las tecnologías de la información y la comunicación de nuestras organizaciones, el grupo de trabajo SIRA (Seguridad de la información en la Red Académica) de RedIRIS, ha desarrollado la siguiente herramienta, en forma de cuestionario, con el objetivo de que las instituciones afiliadas puedan hacer una primera autoevaluación sobre el grado de la gestión de seguridad dentro de los procesos de su organización. Esta primera versión se ha basado en la norma ISO/IEC 27002:2005
Javier Villanueva

PAe - MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Siste... - 0 views

  • PILAR es una herramienta que implementa la metodología MAGERIT de análisis y gestión de riesgos, desarrollada por el Centro Criptológico Nacional (CCN) y de amplia utilización en la administración pública española.
    • Javier Villanueva
       
      Herramienta metogología MAGERIT
  • Experiencias de aplicación de Magerit Ejemplo de aplicación de Magerit versión 2 junto con la herramienta Pilar: Análisis de riesgos en la Agencia Estatal de Meteorología
    • Javier Villanueva
       
      Caso de uso de MAGERIT con PILAR
José Ramón

Mapas mentales - 0 views

  • FreeMind es una herramienta para la elaboración y manipulación de mapas conceptuales. Es decir, una herramienta para organizar y estructurar las ideas, los conceptos, su relación entre ellos y su evolución
  •  
    Instrucciones para crear un mapa mental en Freemind.
  •  
    Instrucciones para crear un mapa mental en Freemind.
Alex Palancas

QlikView as a Service, el BI en modo Cloud dirigido a PYMES | BiyCloud - 0 views

  •  
    Qlikview es la herramienta que utilizo diariamente para la gestión del BI de la empresa donde trabajo. Me ha parecido interesta este enlace ya que se explica muy bien el concepto de BI Cloud.
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
Juan Camilo Afanador

Empresas deben mejorar seguridad informática · El Nuevo Diario - 1 views

  • 0% de las pérdidas de información en las empresas a nivel mundial ocurren por el factor humano
  •  
    Importancia de la prudencia de los empleados, capacitación y concientización. Herramientas en el cloud responden a la necesidad. Inventario de flujo de información en el personal.
Juan Camilo Afanador

Blog | InfoSpyware - 0 views

  •  
    Foro de virus, spywares y amenazas informáticas, tiene ya mas de 9 años actualizando y compartiendo información sobre seguridad, rendimiento... puede ser útil como herramienta de actualización
Alejandro Aracil

Contraseñas: Importancia, seguridad e inseguridades que solo se valoran cuand... - 0 views

  • la gente sigue utilizando contraseñas lamentablemente inseguras. Demasiadas personas siguen utilizando contraseñas muy cortas como 1234, o las palabras que son demasiado cortas o previsibles
  • Los atacantes tienen ahora una cantidad abrumadora de potencia de proceso a sus disposición gracias a las GPU, que pueden ser fácilmente convertidas en herramientas para llevar a cabo ataques de fuerza bruta
  • El 33% de los usuarios guardan sus contraseñas en un archivo .DOC/.TXT.
  • ...4 more annotations...
  • El 10% de los usuarios tiene una única contraseña para todas sus cuentas online
  • Abundan los patrones de ingeniería social que tratan de sonsacar las contraseñas y credenciales de los usuarios
  • La identidad de una persona es robada cada 3 segundos
  • Los costes de tarjetas de crédito de fraudulentas y las cuestiones relacionadas con tarjetas de crédito suponen para los emisores y propietarios más de 500 millones de dólares al año
  •  
    La contraseña de seguridad es y sigue siendo un factor crítico y su importancia, por desgracia, sólo se reconoce después de haber sufrido un ataque o detectado una brecha de datos que haya permitido la violación de la información. Es fundamental que la industria de la seguridad TI incida en este aspecto y fomente una concienciación que cambie la mentalidad de usuarios y público en general sobre como gestionar sus nombres de usuario y contraseñas, tal y como explica Jonathan Leopando, de Trend Micro
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Manuel Carmona

SIEM para una defensa en profundidad : hackplayers - 1 views

    • Manuel Carmona
       
      Herramienta que centraliza la monitorización y análisis de los log así como la generación de informes
  •  
    Definición de sistema de gestión de eventos de seguridad de la información y lista de productos que implementan SIEM.
1 - 20 of 28 Next ›
Showing 20 items per page