Skip to main content

Home/ Consitio_20121/ Group items tagged ISO

Rss Feed Group items tagged

Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • blogs de interés relacionados con la seguridad informática
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Manuel Carmona

ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la I... - 3 views

  •  
    Portal donde se habla y documenta sobre la ISO 27000
  •  
    Algo que me gusta de esta página es que ofrece enlaces a documentos elaborados por organizaciones aplicando ISO27001. Como la guía ANIXTER para cableado o directrices del ISACA. Estas aportaciones pueden ser un punto de partida a la hora de aplicar el estándar.
guillermo cortina

11.5.3. Sistema de gestión de contraseñas - 2 views

  • gestión de contraseñas deberían ser interactivos y garantizar la calidad de las contraseñas
    • guillermo cortina
       
      Basado en la gestión de seguridad de la ISO27000 esta página ofrece herramientas para la gestión de contraseñas
  •  
    ISO 27000 gestion de contraseñas
Fuensanta b.

Guía de implementación iso 27001 - 1 views

    • Fuensanta b.
       
      Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática suplantación identidad phishing ISO 27001 cloud computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Alex Palancas

Herramienta de autoevaluación de la gestión de la seguridad de la información - 1 views

  •  
    Conscientes de la importancia de la seguridad en el ámbito de las tecnologías de la información y la comunicación de nuestras organizaciones, el grupo de trabajo SIRA (Seguridad de la información en la Red Académica) de RedIRIS, ha desarrollado la siguiente herramienta, en forma de cuestionario, con el objetivo de que las instituciones afiliadas puedan hacer una primera autoevaluación sobre el grado de la gestión de seguridad dentro de los procesos de su organización. Esta primera versión se ha basado en la norma ISO/IEC 27002:2005
guillermo cortina

Gestión de la Seguridad de la Información - 2 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 05 May 12 no follow-up yet
guillermo cortina

Gestión de la Seguridad de la Información - 3 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 19 Jul 12 no follow-up yet
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
guillermo cortina

ISACA Publica Ediciones en Portugués y Español de la Guía de Seguridad de la ... - 1 views

  • Como la seguridad de la información ha madurado dentro de su propia disciplina, han surgido muchas nuevas oportunidades de carrera
    • guillermo cortina
       
      Guía de Gestión de la Seguridad de la información de ISACA, traducida al español (PDF), necesita de registro previo en la web de Isaca, y pretende dotar al personal de seguridad de las capacidades de gestión (a partir de una certificación dada por Isaca y reconocida por ISO), orientada a ejecutivos y gerentes
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Alex Palancas

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 1 views

Respecto a la selección de contenidos marcados por mi con la herramienta Diigo, he querido hacer una selección donde se trataran varios temas. Se puede encontrar desde el documento más completo de ...

Comentarios Herramienta Opinión

started by Alex Palancas on 08 Dec 13 no follow-up yet
Manuel Carmona

IT risk management - Wikipedia, the free encyclopedia - 0 views

  • Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization
  • The IT risk management is the application of risk management to Information technology context in order to manage IT risk, i.e.: The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise
  •  
    "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization"
  •  
    Esta página habla de la Gestión del Riesgo en las TIC así como sus marcos de trabajo más aceptados: ISO 27005 y NIST SP 800 30.
1 - 20 of 20
Showing 20 items per page