Skip to main content

Home/ Consitio_20121/ Group items tagged Políticas

Rss Feed Group items tagged

José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Patricia Fernandez

BYOD - Wikipedia, la enciclopedia libre - 0 views

  • Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad:
  • 1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la corporación. 2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario. 3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.
  • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.
  • ...1 more annotation...
  • Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red.
  •  
    Nuevas tendencias pero que complican la seguridad de la empresa
Luis Ortiz

La importancia de contar con una política de seguridad en la empresa - 1 views

  •  
    Usualmente en las empresas la Política de Seguridad en los departamentos de TI no tiene la importancia adecuada, en este artículo se describe la importancia de implementar normas y políticas que deben realizar para prever futuros ataques informáticos.
Patricia Fernandez

Políticas, normas, procedimientos de seguridad y otros documentos de un SGSI - 0 views

  •  
     implantación política de seguridad
Alfonso Ortiz

Las medidas de seguridad en la protección de datos - 0 views

  • Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).
  • Por ello, la adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida por todas las empresas que traten, almacenen y accedan a datos de carácter personal; medidas que deberán adoptarse en función del nivel de los datos almacenados/tratados, de la estructura y organización de la Empresa y del estado de la tecnología.
  • El Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas de Seguridad para los Ficheros automatizados de Datos de Carácter Personal establece las medidas de carácter técnico y organizativo que deben ser adoptadas por todas las Empresas, Organizaciones, Asociaciones e Instituciones, tanto Públicas como Privadas, que almacenen, traten y accedan a ficheros de datos de carácter personal.
  • ...1 more annotation...
    • Alfonso Ortiz
       
      Las medidas de seguridad en la protección de datos de carácter personal
  •  
    Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
María de Lucas

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
Manuel Carmona

Las 10 mejores prácticas en seguridad | Seguridad Informática - 0 views

  • 1. Alinearse con los objetivos del negocio.
  • 2. Elaborar un mapa de riesgos.
  • 3. Diseñar un plan o programa estratégico de seguridad de la información.
  • ...8 more annotations...
  • 4. Definir e implementar políticas y lineamientos de seguridad.
  • 5. Capacitar para asegurar.
  • 6. Conformar un equipo y un comité de seguridad.
  • 7. Desarrollar aplicaciones seguras desde su origen.
  • 8. Mantener bajo control al outsourcing.
  • 9. Medir el nivel de seguridad en la compañía.
  • 10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP).
    • Manuel Carmona
       
      Este decálogo es mi punto de partida para recolectar Buenas Prácticas en materia de SI
  •  
    "el decálogo de las mejores prácticas recomendadas actualmente para un manejo más integral, estratégico y proactivo de la seguridad"
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
Patricia Fernandez

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Juan Camilo Afanador

Me permito hacer una - 1 views

Me permito hacer una afirmación que creo conveniente para posibles discusiones o para tener en cuenta en el momento de formar un equipo de trabajo para evaluar la seguridad informática en las empre...

Seguridad informática

started by Juan Camilo Afanador on 24 Dec 13 no follow-up yet
Juan Camilo Afanador

manual de politicas y normas de seguridad informatica - 0 views

  • manual de politicas y normas de seguridad informatica
    • Juan Camilo Afanador
       
      Documento de políticas de seguridad informática
1 - 15 of 15
Showing 20 items per page