Skip to main content

Home/ Consitio_20121/ Group items tagged estándar

Rss Feed Group items tagged

Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
María de Lucas

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
Manuel Carmona

ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la I... - 3 views

  •  
    Portal donde se habla y documenta sobre la ISO 27000
  •  
    Algo que me gusta de esta página es que ofrece enlaces a documentos elaborados por organizaciones aplicando ISO27001. Como la guía ANIXTER para cableado o directrices del ISACA. Estas aportaciones pueden ser un punto de partida a la hora de aplicar el estándar.
Fuensanta b.

Guía de implementación iso 27001 - 1 views

    • Fuensanta b.
       
      Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
José Ramón

CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views

  • La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
  • nfraestructuras y los servicios que prestan
  • podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
  • ...11 more annotations...
  • la moral en la UE
  • "Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
    • José Ramón
       
      La UE, se preocupa por la seguridad de sus proyectos de colaboración entre miembros, poniendo énfasis en aquellos proyectos en que la información es clasificada de sensible.
  • Seguridad y defensa de las libertades"
  • El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
  • el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
  • Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
  • medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
  • Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
  • largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
  • Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
  •  
    La UE pone especial énfasis en la seguridad informática a la hora de realizar proyectos compartidos con información sensible.
Juan Vicente Lladró

ONU advierte de fallos en seguridad de teléfonos móviles - 0 views

  • El director de respuesta de seguridad y análisis de amenazas de BlackBerry, Adrian Stone, dijo en un comunicado que su compañía propuso nuevos estándares de tarjetas SIM el año pasado para proteger contra el tipo de ataques descritos por Nohl, que la GSMA ha adoptado y ha aconsejado a miembros que implementen. Apple y Google no quisieron formular comentarios.
    • Juan Vicente Lladró
       
      Resulta paradójico que la empresa más preocupada por la seguridad de sus dispositivos en el uso empresarial sea la que ha fracasado en el mercado, sin encontrar una estrategia para relanzar su negocio.
  •  
    Los dispositivos móviles son una amenaza creciente para las organizaciones por su uso intensivo a través de nuevas aplicaciones para acceder a los recursos informáticos de las empresas.
1 - 8 of 8
Showing 20 items per page