Skip to main content

Home/ Consitio_20121/ Group items tagged Internet

Rss Feed Group items tagged

Fernando Gonzalez

Seguridad y aspectos legales del comercio electrónico - 2 views

    • José Ramón
       
      Riesgos de la seguridad en la red
    • Fernando Gonzalez
       
      ¿Demasiados marcados?
  • Hackers en Internet
  • La seguridad es fundamental en el comercio electrónico. Al no existir interacción personal la confianza en nuestro sitio web se tiene que construir con mucho cuidado
  • ...13 more annotations...
  •       ORGANIZACIÓN DEL SEMINARIO   CONDICIONES DEL CURSADO   DOCENTES A CARGO       TRABAJO PRÁCTICO     AGREGAR A FAVORITOS MAPA DEL SITIO
  • ataques al servidor web con el ánimo de obtener claves de usuarios, datos de venta, números de tarjetas de crédito de clientes o simplemente alterar el sitio web.
  • Correo electrónico
  • Puede provocar la pérdida de información y comprometer la seguridad del sitio
  • Acceso de personas al servidor
  • Intrusos en redes LAN Personas con acceso a la red corporativa puede crear huecos de seguridad, leer mensajes de correo privados, interceptar comunicaciones internas
  • Spam Correo no solicitado
  • Instalar muros de fuego (Firewalls) para la filtración de accesos
  • Control con contraseñas
  • Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos crític
  • Codificar los mensaje
  • imitar el acceso físico a los servidores
  • Utilizar filtros de correo electrónico
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
Alfonso Ortiz

Seguridad con VPN para empresas y empleados - Revista VPN | Revista VPN - 0 views

  • No hace mucho tiempo una popular aplicación para iPhone resulto tener una vulnerabilidad que permitía acceso remoto al dispositivo a través de internet. Este error puede ser fácilmente aprovechado por experimentados piratas informáticos para ganar acceso a una red corporativa.
  • En la actualidad debemos tener mucho cuidado con lo que usamos en internet, la más simple de las aplicaciones, correo electrónico o juego en línea puede esconder un secreto muy desagradable que puede poner en riesgo no solo mi información personal, sino la de mi empresa. Usar un buen servicio VPN como VPN4All  puede ser la solución para evitar muchos problemas en el futuro.
  •  
    Artículo que habla sobre la necesidad de ser muy precavido cuando se utilizan los dispositivos móviles para conectarse a internet en la empresa y sobre la recomendación de proteger nuestro acceso inalámbrico mediante seguridad con VPN.
Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
María de Lucas

Intypedia project - 0 views

  •  
    Proyecto Intypedia. La Enciclopedia de la Seguridad de la Información. Un espacio virtual donde encontrar interesantes videos sobre el mundo de la seguridad de la información, en las redes y en internet, llevado a cabo por la UPM y CRIPTORED
  •  
    Pienso que es un proyecto muy interesante, puesto que uno de los grandes peligros en materia de seguridad informática es la falta de formación al respecto.
Rafael Crespo

Diigo (En español): Aprende a gestionar tus búsquedas en internet - YouTube - 2 views

  • Aprende a gestionar tus búsquedas en internet
Maria Ferri

Artículo sobre vulnerabilidades de WhatsApp - 0 views

    • Maria Ferri
       
      Sobre vulnerabilidades de WhatsApp... y cómo corregirlas.
  • Su intención
  • que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente
  • ...11 more annotations...
  • descubrieron
  • : cualquiera que comparta nuestra WiFi puede espiar lo que decimos
  • Decidieron hacer público el fallo en la convención No cON Name, en Barcelona, a primeros de noviembre
  • crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo
  • dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp
  • es "evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos"
  • han ideado un programa que resuelve este problema y lo han llamado WhatsApp Privacy Guard. Llevan meses trabajando en ello y afirman que estará listo a mediados de diciembre
  • Se sabe ya cómo funcionará, a tres niveles: en el más básico ofrece un cifrado seguro para las conversaciones; el segundo nivel permite mandar los mensajes de forma anónima, y el tercero redirige los mensajes para que no tengan que pasar por los servidores de WhatsApp, de forma que nadie pueda espiarlos e intentar descifrarlos.
  • conseguir esta "app" para su móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un señor programa que debe instalarse en un ordenador
  • No se instala en teléfonos ya que sólo serviría para teléfonos Android "rooteados"
  • Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.
  •  
    Artículo sobre vulnerabilidades de WhatsApp y software para evitarlas. Los links del artículo están bastante bien, por ejemplo, la solución de un investigador que llegó a la misma conclusión adelantándose a los dos españoles que son protagonistas en este artículo. O por ejemplo, el link a otros trabajos que ya había presentado uno de los investigadores españoles.
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
1 - 12 of 12
Showing 20 items per page