Skip to main content

Home/ Consitio_20121/ Group items tagged informática

Rss Feed Group items tagged

Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
María de Lucas

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
Alejandro Fernandez Pradas

El principal problema de la seguridad informática: las personas | Microsiervo... - 0 views

  • realizado entre unos 300 profesionales de seguridad informática
  • estudio
  • El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible
  • ...6 more annotations...
  • Un tercio de las empresas creen que el espionaje industrial y el robo de datos es rampante
  • Una cuarta parte admite que sufren sabotajes internos
  • El 35 por ciento envía información confidencial por correo
  • Los tercio de los administradores guardan sus contraseñas más poderosas en… notas Post-it
  • Una tercera parte admite cotillear los datos de la red en busca de información confidencial
  • ¿Quién vigila a los vigilantes?
  •  
    Estudio realizado entre 300 profesionales de seguridad informática.
  •  
    Estudio realizado entre 300 profesionales de seguridad informática, en el cual salen a la luz una serie de malas prácticas.
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Maria Ferri

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

    • Maria Ferri
       
      Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
    • Maria Ferri
       
      Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall. 
    • Maria Ferri
       
      Factor 3: En cuestión de segundo se pueden ahorrar horas. La misma funcionalidad que nos protege de las amenazas Web, nos permite restringir los accesos a las redes sociales o a cualquier otro recurso inapropiado. El proceso es sencillo. 
  • ...5 more annotations...
    • Maria Ferri
       
      Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad. 
    • Maria Ferri
       
      Factor 5: El robo de información se ha convertido en un gran negocio que reporta muchos beneficios. No se discriminan los objetivos, con lo cual cualquiera está en peligro, tanto grandes como pequeñas empresas.
    • Maria Ferri
       
      Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores. 
    • Maria Ferri
       
      Factor 7: El efecto exponencial. La forma de distribución de las amenazas ha cambiado completamente. Una única fuente puede transmitir de forma simultánea malware a miles de destinatarios desconocidos. 
    • Maria Ferri
       
      Factor 8: Las empresas todavía no lo hacen bien. La estadística americana: casi el 98% de las empresas americanas cuentan con software antivirus y firewall, pero el 65% de ellas sufrirán una infección en el próximo año. 
  •  
    Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca. 
  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
Maria Ferri

SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views

    • Maria Ferri
       
      Artículos de opinión de Panda Security sobre 'intrusos' y Seguridad Informática, he descargado y leído el artículo de "Beneficios de la Seguridad como Servicio".
  • Artículos de OpiniónArtículos de Opinión sobre virus e intrusos y seguridad informática.
  • Beneficios de la Seguridad como Servicio
  •  
    Web donde descargar artículos de opinión sobre virus y Seguridad Informática. He descargado y leído uno de los artículos: "Beneficios de la Seguridad como Servicio".
Alfonso Ortiz

Seguridad Informatica - 1 views

  • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
    • Alfonso Ortiz
       
      Inversión en seguridad OBLIGADA
  •  
    Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Alejandro Fernandez Pradas

ENTER.CO - 0 views

  • Los retos para los encargados del departamento de TI han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a tener una presencia importante en la empresa.
  • nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas.
  • crecimiento de códigos maliciosos
  • ...5 more annotations...
  • solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas.
  • hay indicios que muestran que las organizaciones no se están protegiendo de la manera adecuada.
  • Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube
  • Las organizaciones tienen una obligación interna y con sus stakeholders de proteger la información.
  • Al no tener las medidas adecuadas, las compañías se arriesgan a asumir la perdida de la información y posiblemente repercusiones legales. Las empresas pequeñas también necesitan asumir este problema.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática después del cloud, haciendo especial hincapié en la importancia de la seguridad informática para la empresa
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
María de Lucas

Cómo proteger nuestro webmail cuando el jefe de la CIA no pudo hacerlo - lana... - 1 views

  • los expertos en privacidad dicen que la gente subestima de modo grosero lo transparentes que se han vuelto sus comunicaciones digitales.
  • "Comprender la amenaza es siempre la parte más difícil de la seguridad en tecnología", dijo Matthew Balze, profesor adjunto de ciencias de la computación e informática de la universidad de Pennsylvania y especialista en seguridad y criptografía.
  •  
    Un caso real sobre la importancia de tomar medidas de seguridad informática
Alfonso Ortiz

10 Normas de seguridad informática para las Pymes - 1 views

    • Alfonso Ortiz
       
      Algunas normas básicas para mantener los niveles de seguridad adecuados en las pymes
  • 4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización
  • 2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones
  • ...2 more annotations...
  • 5. Concienciar a los empleados acerca de las amenazas: sin duda será la mejor medida a aplicar
  • 10. Desactivar la geolocalización en las redes sociales: de ese modo evitaremos dar información de nuestra posición para prevenir posibles robos.
  •  
    El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha publicado un decálogo dirigido a fomentar la seguridad informática de las Pymes durante el periodo estival
Alejandro Fernandez Pradas

Paradoja en el mundo informático: los riesgos de estar seguros - RedUSERS - 0 views

  • ¿qué grado de seguridad se puede obtener?
  • ¿cuánto es suficiente?
  • ¿qué eventos podrían afectar a mis activos?
  • ...5 more annotations...
  • lo que estaremos haciendo es un análisis de riesgos.
  • la discusión no pasa por saber qué nos afecta, sino mas bien cuánto nos afecta y qué podemos hacer al respecto.
  • En general se habla de administración de riesgo, no de eliminación, ya que en general no es posible eliminarlo
  • el riesgo se puede minimizar, pero no eliminar
  • el riesgo deberá disminuirse hasta un umbral tolerable por el negocio
  •  
    Artículo de seguridad informática.
  •  
    Artículo de seguridad informática en el que se plantea la pregunta de hasta dónde es recomendable llegar en seguridad.
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Alejandro Fernandez Pradas

Los crackers burlan la seguridad informática de muchas empresas - 0 views

  • El cifrado, la solución
  • Los crackers burlan la seguridad informática de muchas empresas
  • crackers
  • ...6 more annotations...
  • a la red social Linkedin, puesto que le han robado más de 6,5 millones de contraseñas de los usuarios debido a una brecha en su seguridad
  • «El objetivo del cracker es destruir
  • Last.fm y Linkedin
  • «las funciones que usaban para guardar las contraseñas estaban totalmente desaconsejadas porque estas redes sociales son muy susceptibles de sufrir ataques»
  • El cifrado, la
  • solució
  •  
    Artículo en el que se muestra el ejemplo de Linkedin que sufrío un ataque por crackers.
  •  
    Artículo en el que se muestra el ejemplo de Linkedin que sufrió un ataque y le fueron sustraidas 6 millones de contraseñas. Se da especial importancia al cifrado.
Luis Ortiz

Los Peores ataques informáticos de la historia - 0 views

  •  
    La seguridad informática ha venido tomando fuerza en los últimos años por la demanda que hay en la red informatica, pero esto no es nuevo desde hace muchos años se ha originado este método de hacer daños a los usuarios informáticos, agrego un historial de los principales ataques en la historia.
Maria Ferri

Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views

    • Maria Ferri
       
      Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall.  La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final.  La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación.  Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
  •  
    Artículo de Opinión que enlaza conceptos de seguridad informática y cloud computing SaaS.
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
José Ramón

Amenazas - 0 views

  • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  •  
    Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
1 - 20 of 85 Next › Last »
Showing 20 items per page