Skip to main content

Home/ Consitio_20121/ Group items tagged TIC

Rss Feed Group items tagged

itiooscar

Gartner: 7 major trends forcing IT security pros to change - Network World - 0 views

  •  
    Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad. Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
itiooscar

IBM Redbooks | Understanding SOA Security Design and Implementation - 0 views

  •  
    El libro descargable desde esta url presenta una visión global de cómo atacar el problema de la seguridad en las organizaciones actuales. Considera en primer término los REQUISITOS DE NEGOCIO de las organizaciones para supeditar a éstos los aspectos puramente tecnológicos (arquitecturas TIC); cuando trata los aspectos TIC toma en consideración la arquitectura TIC a la vez que la seguridad que se requiere para ésta. Precisa y justifica que en la actual "arena" empresarial una opción ganadora es plantear el uso de las TIC mediante arquitecturas orientadas al servicio (SOA). Posteriormente presenta el modelo SOA de IBM (IBM SOA Foundation) y escenarios para su implantación. Incorpora unos anexos completos sobre SOA, terminología y documentación adicional.
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Maria Ferri

Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views

  •  
    Comparto la Norma de Seguridad de las TIC en Entornos Cloud del CCN. (Norma CCN-STIC-823)
itiooscar

CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views

  •  
    Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
Manuel Carmona

IT Baseline Protection Catalogs - Wikipedia, the free encyclopedia - 0 views

  • The IT Baseline Protection Catalogs, or IT-Grundschutz-Kataloge, ("IT Baseline Protection Manual" before 2005) are a collection of documents from the German Federal Office for Security in Information Technology (BSI) that provide useful information for detecting weaknesses and combating attacks in the information technology (IT) environment (IT cluster).
  •  
    En inglés. Catálogos con la línea base de la protección TIC elaborados por la Oficina Federal de la Seguridad de la Información Alemana.
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
Manuel Carmona

Buenas Prácticas en Seguridad de la Información (y algunas no tan buenas) (20... - 1 views

  •  
    Es un seminario que comenta "Buenas prácticas" y "Malas prácticas", en materia de seguridad informática en las organizaciones, desde el punto de vista de la gobernanza TIC, las personas y las teconologías.
Juan Vicente Lladró

Hola,Aunque mi prim - 1 views

Hola, Aunque mi primera evaluación de Diigo no fue muy buena por su interfaz, con el uso le he ido cogiendo el gustillo y ahora la encuentro una herramienta muy interesante. Con respecto a los sit...

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
itiooscar

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 2 views

Respecto a la elección de los contenidos sobre seguridad informática he querido presentar los retos a los que se presenta la seguridad TIC como consecuencia de las tendencias en compu...

Comentarios Herramienta Opinion

started by itiooscar on 12 Dec 13 no follow-up yet
Manuel Carmona

IT risk management - Wikipedia, the free encyclopedia - 0 views

  • Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization
  • The IT risk management is the application of risk management to Information technology context in order to manage IT risk, i.e.: The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise
  •  
    "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization"
  •  
    Esta página habla de la Gestión del Riesgo en las TIC así como sus marcos de trabajo más aceptados: ISO 27005 y NIST SP 800 30.
1 - 12 of 12
Showing 20 items per page