Skip to main content

Home/ Consitio_20121/ Group items tagged LOPD

Rss Feed Group items tagged

itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
Alejandro Aracil

Las empresas españolas suspenden en protección de su propiedad intelectual y ... - 0 views

  • muy influenciadas por la LOPD, la legislación fiscal y el temor a sanciones, un 54% de las compañías españolas considera que proteger la propiedad intelectual y los secretos corporativos es menos importante que salvaguardar la información de clientes y empleados, así como la documentación empresarial y financiera.
  • hay estudios que revelan que la información confidencial y secretos comerciales representan dos tercios del valor de una empresa
  • es preocupante que solo un número reducido de compañías implementen de forma estructurada la gestión de la información. Imaginen lo que podría ocurrir si información confidencial de la empresa, como patentes, diseños de productos o estrategias de mercado, cayeran en manos de la competencia
  • ...1 more annotation...
  • las empresas dejan su información más vulnerable expuesta ante amenazas simplemente por no tener en marcha un sistema que controle a los empleados
  •  
    Solo la mitad de las empresas de tamaño medio cuentan con planes activos para proteger la propiedad intelectual y secretos corporativos y un 54% considera que es más importante la información de clientes y empleados, según revela un reciente estudio de Iron Mountain y PwC
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • blogs de interés relacionados con la seguridad informática
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Fuensanta b.

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Fuensanta b.

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
1 - 7 of 7
Showing 20 items per page