Skip to main content

Home/ Consitio_20121/ Group items tagged blogs

Rss Feed Group items tagged

Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
María de Lucas

| Apuntes de seguridad de la información - 0 views

  • La cloud computing es el tema de moda de este año y empiezan ya a publicarse estudios y documentos interesantes que tratan de enfocar el tema en materia de seguridad.
  • Aunque el escenario ha cambiado, sobre todo incrementándose en complejidad, en el fondo se plantean las mismas inquietudes de aquel momento, la responsabilidad y confianza que se puede depositar en un servicio tecnológico remoto relevante.
  • reflexión/resumen
  • ...4 more annotations...
  • las decisiones de saltar a la nube deben contemplar los siguientes factores:
  • Modalidad de cloud a emplear.
  • Definición de los términos y condiciones del servicio. 
  • Legislación y cumplimiento:
  •  
    Blog muy interesante que trata sobre mil cuestiones relativas a la seguridad de la información. En este artículo, se desarrollan varias ideas en materia de seguridad en el cloud computing y se proponen varios puntos importantes a tener en cuenta antes de tomar la decisión de trabajar en la nube.
Juan Camilo Afanador

Blog | InfoSpyware - 0 views

  •  
    Foro de virus, spywares y amenazas informáticas, tiene ya mas de 9 años actualizando y compartiendo información sobre seguridad, rendimiento... puede ser útil como herramienta de actualización
Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

anonymous

Blog Seguridad Informática - 1 views

    • anonymous
       
      Página muy completa y actualizada de noticias sobre seguridad informática http://www.segu-info.com.ar/
Patricia Fernandez

Políticas, normas, procedimientos de seguridad y otros documentos de un SGSI - 0 views

  •  
     implantación política de seguridad
Patricia Fernandez

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
Gonzalo Gandía

Microsoft Cybersecurity Report - 0 views

  •  
    Top 10 Most Wanted Enterprise Threats
Gonzalo Gandía

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
Gonzalo Gandía

A Scrum Master is NOT a Project Manager | Code Enigma - 0 views

  •  
    "Scrum Masters can come from Project Management but that's not a guaranteed fit. Business Analysts and team members can also fit the role. A lot of traditional Project Managers struggle with the transition because they're stepping away from a very structured position, one with them at the helm steering the development and the team towards a pre-defined specification. The often overwhelming change controls imposed in traditional waterfall approaches are no longer there to protect the Project Manager from the risks associated with change. Gone is the over-analysing, form filling approach to change. The Product Owner now has to deal with change, often on a daily basis. Those changes don't have to be a big shift but the decisions made to include them can have a big effect on the end product. Being able to make those decisions is important to the flow of the project to make sure that it A product definition can change massively from the beginning of a project. In fact, a product doesn't need to be fully defined at the outset of an Agile project. That scares the pants off the traditionalists! This is where the Scrum Master plays a vital role. While Agile is becoming a part of many projects, there are still many who shy away from it, are nervous of it or just don't trust it. Often, they see the traditional Project Manager role as far easier to understand. What they don't realise are the restrictions imposed by the old role and approach. The Scrum Master has to coach the Product Owner to help them understand how to achieve their goals and how to continually adapt and prioritise their backlog. He is the link between the Product Owner and the team. The team, depending on their experience will often look for guidance and help in solving issues and blockers. The Scrum Master needs to steer the development through these issues, to resolve any problems that are blocking the development and to involve those in the project with the skills and experience to resolve. There is often
1 - 16 of 16
Showing 20 items per page