Skip to main content

Home/ Consitio_20121/ Group items tagged datos

Rss Feed Group items tagged

Alfonso Ortiz

Las medidas de seguridad en la protección de datos - 0 views

  • Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).
  • Por ello, la adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida por todas las empresas que traten, almacenen y accedan a datos de carácter personal; medidas que deberán adoptarse en función del nivel de los datos almacenados/tratados, de la estructura y organización de la Empresa y del estado de la tecnología.
  • El Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas de Seguridad para los Ficheros automatizados de Datos de Carácter Personal establece las medidas de carácter técnico y organizativo que deben ser adoptadas por todas las Empresas, Organizaciones, Asociaciones e Instituciones, tanto Públicas como Privadas, que almacenen, traten y accedan a ficheros de datos de carácter personal.
  • ...1 more annotation...
    • Alfonso Ortiz
       
      Las medidas de seguridad en la protección de datos de carácter personal
  •  
    Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
María de Lucas

http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common... - 0 views

  •  
    Utilización del Cloud Computing por despachos abogados y el derecho a la protección de datos de caracter personal.
  •  
    Creo que es un documento muy interesante, elaborado por la Agencia Española de Protección de Datos y Asociación Española de Despachos de abogados, donde se plantean unas pautas mínimas y normativas en materias de seguridad para trabajar con el Cloud Computing.
Alejandro Aracil

La seguridad en entornos cloud computing - Computerworld - 2 views

  • es una tarea de los proveedores, que debemos ser los primeros en probar esta tecnología en nuestra propia organización y despejar a tus clientes las dudas que puedan tener sobre dudas sobre legislación, seguridad, etc.
    • Alejandro Aracil
       
      Según Microsoft la seguridad no es el mayor inhibidor para el cloud computing, sino la falta de integración y control.
  • el mayor inhibidor que en estos momentos tiene la adopción del cloud computing no es la seguridad como se podría pensar, sino “la falta de integración y de control.
  • ...3 more annotations...
  • Una de las cosas que más se critica es la confusión de los mensajes de los proveedores.
  • cuando los usuarios ponen sobre la mesa la seguridad como inhibidor para la adopción de la nube, desde Microsoft podemos asegurarles que contamos con todos los mecanismos necesarios para garantizarla plenamente. No solo cumplimos con los requisitos que la Agencia de Protección de Datos establece en nuestro país, sino que vamos un paso más allá cumpliendo con establecido en los países en los que nos movemos. Cuando trabajamos con países que están fuera del ámbito de la UE estamos seguros de que cumplen las normas, de que la seguridad está plenamente garantizada
  •  “las regulaciones europeas sobre privacidad de los datos son muy estrictas, y existe una armonización entre todos los países de la UE que a nivel gubernamental establecen limitaciones muy duras como que los datos de sus ciudadanos no pueden salir de sus fronteras físicas, sin embargo, seria beneficios que se pudieran establecer acuerdos unificados y sobre todo que hubiera un esfuerzo por parte tanto de las AAPP, como de los analistas y proveedores para despejar las grandes dudas que todavía tienen en estos momentos los CIO en todo lo relacionado con la nube y la seguridad de sus datos”
  •  
    El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft.
Fuensanta b.

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
Alex Palancas

La protección de los datos en terminales y ordenadores de uso público - 0 views

  •  
    Interesante documento, cuyo dos de los tres autores fueron profesores míos, que trata sobre como minimizar el riesgo y proteger los datos cuando accedemos a través de equipos de uso público, por ejemplo en un ciber, en una sala de ordenadores de la universidad, en el trabajo...
Alejandro Aracil

Contraseñas: Importancia, seguridad e inseguridades que solo se valoran cuand... - 0 views

  • la gente sigue utilizando contraseñas lamentablemente inseguras. Demasiadas personas siguen utilizando contraseñas muy cortas como 1234, o las palabras que son demasiado cortas o previsibles
  • Los atacantes tienen ahora una cantidad abrumadora de potencia de proceso a sus disposición gracias a las GPU, que pueden ser fácilmente convertidas en herramientas para llevar a cabo ataques de fuerza bruta
  • El 33% de los usuarios guardan sus contraseñas en un archivo .DOC/.TXT.
  • ...4 more annotations...
  • El 10% de los usuarios tiene una única contraseña para todas sus cuentas online
  • Abundan los patrones de ingeniería social que tratan de sonsacar las contraseñas y credenciales de los usuarios
  • La identidad de una persona es robada cada 3 segundos
  • Los costes de tarjetas de crédito de fraudulentas y las cuestiones relacionadas con tarjetas de crédito suponen para los emisores y propietarios más de 500 millones de dólares al año
  •  
    La contraseña de seguridad es y sigue siendo un factor crítico y su importancia, por desgracia, sólo se reconoce después de haber sufrido un ataque o detectado una brecha de datos que haya permitido la violación de la información. Es fundamental que la industria de la seguridad TI incida en este aspecto y fomente una concienciación que cambie la mentalidad de usuarios y público en general sobre como gestionar sus nombres de usuario y contraseñas, tal y como explica Jonathan Leopando, de Trend Micro
Fuensanta b.

Conceptos básicos sobre amenazas informáticas - 1 views

  • Troyano dedicado a recopilar datos bancarios de las personas infectadas. Es un tipo de especial de troyano.
  • Banker: Troyano dedicado a recopilar datos bancarios de las personas infectadas. Es un tipo de especial de troyano.
  •  
    Antivirus y seguridad
Patricia Fernandez

BYOD - Wikipedia, la enciclopedia libre - 0 views

  • Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad:
  • 1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la corporación. 2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario. 3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.
  • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.
  • ...1 more annotation...
  • Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red.
  •  
    Nuevas tendencias pero que complican la seguridad de la empresa
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Alejandro Fernandez Pradas

El principal problema de la seguridad informática: las personas | Microsiervo... - 0 views

  • realizado entre unos 300 profesionales de seguridad informática
  • estudio
  • El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible
  • ...6 more annotations...
  • Un tercio de las empresas creen que el espionaje industrial y el robo de datos es rampante
  • Una cuarta parte admite que sufren sabotajes internos
  • El 35 por ciento envía información confidencial por correo
  • Los tercio de los administradores guardan sus contraseñas más poderosas en… notas Post-it
  • Una tercera parte admite cotillear los datos de la red en busca de información confidencial
  • ¿Quién vigila a los vigilantes?
  •  
    Estudio realizado entre 300 profesionales de seguridad informática.
  •  
    Estudio realizado entre 300 profesionales de seguridad informática, en el cual salen a la luz una serie de malas prácticas.
Juan Vicente Lladró

Taking Control of Digital Security with Turnkey Platform | Enterprise Security Today - 0 views

  • This kind of secure identification is becoming more important with the growth in "smart" devices which rely on being able to connect securely to digital services such as healthcare apps.
    • Juan Vicente Lladró
       
      Me parece muy  interesante el concepto de Identidad Digital de cada producto desde el proceso de fabricación, sobre todo relacionado con la protección de datos en los temas de salud y dispositivos inteligentes con sensores que envían datos sobre nuestros parámetros de salud.
  •  
    "turnkey digital security platform"
Fuensanta b.

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Alfonso Ortiz

Seguridad Informatica - 1 views

  • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
    • Alfonso Ortiz
       
      Inversión en seguridad OBLIGADA
  •  
    Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Alfonso Ortiz

Conclusiones seguridad informática y valoración de Diigo - 7 views

El material seleccionado en cuanto a seguridad informática, se compone de 5 documentos. En ellos se habla sobre la seguridad informática,como medio para reducir los riesgos tecnol&oac...

started by Alfonso Ortiz on 20 Jun 13 no follow-up yet
Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

1 - 20 of 32 Next ›
Showing 20 items per page