Skip to main content

Home/ Consitio_20121/ Group items tagged informatica

Rss Feed Group items tagged

Alfonso Ortiz

Seguridad Informatica - 1 views

  • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
    • Alfonso Ortiz
       
      Inversión en seguridad OBLIGADA
  •  
    Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Jose Manuel Montoya

Seguridad Informática - 0 views

  •  
    Noticias sobre aspectos de seguridad informatica, productos de auditoria y curiosidades sobre problemas comunes de seguridad.
Juan Camilo Afanador

manual de politicas y normas de seguridad informatica - 0 views

  • manual de politicas y normas de seguridad informatica
    • Juan Camilo Afanador
       
      Documento de políticas de seguridad informática
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Juan Camilo Afanador

Seguridad Informatica / Seguridad Lógica - 0 views

  • Niveles de Seguridad Informática
  •  
    ver niveles de la norma. muchos contratos de consultoría tienen alcance a cumplir el nivel para tener la garantía.
María de Lucas

| Apuntes de seguridad de la información - 0 views

  • La cloud computing es el tema de moda de este año y empiezan ya a publicarse estudios y documentos interesantes que tratan de enfocar el tema en materia de seguridad.
  • Aunque el escenario ha cambiado, sobre todo incrementándose en complejidad, en el fondo se plantean las mismas inquietudes de aquel momento, la responsabilidad y confianza que se puede depositar en un servicio tecnológico remoto relevante.
  • reflexión/resumen
  • ...4 more annotations...
  • las decisiones de saltar a la nube deben contemplar los siguientes factores:
  • Modalidad de cloud a emplear.
  • Definición de los términos y condiciones del servicio. 
  • Legislación y cumplimiento:
  •  
    Blog muy interesante que trata sobre mil cuestiones relativas a la seguridad de la información. En este artículo, se desarrollan varias ideas en materia de seguridad en el cloud computing y se proponen varios puntos importantes a tener en cuenta antes de tomar la decisión de trabajar en la nube.
María de Lucas

Intypedia project - 0 views

  •  
    Proyecto Intypedia. La Enciclopedia de la Seguridad de la Información. Un espacio virtual donde encontrar interesantes videos sobre el mundo de la seguridad de la información, en las redes y en internet, llevado a cabo por la UPM y CRIPTORED
  •  
    Pienso que es un proyecto muy interesante, puesto que uno de los grandes peligros en materia de seguridad informática es la falta de formación al respecto.
María de Lucas

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
anonymous

Blog Seguridad Informática - 1 views

    • anonymous
       
      Página muy completa y actualizada de noticias sobre seguridad informática http://www.segu-info.com.ar/
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Manuel Carmona

ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la I... - 3 views

  •  
    Portal donde se habla y documenta sobre la ISO 27000
  •  
    Algo que me gusta de esta página es que ofrece enlaces a documentos elaborados por organizaciones aplicando ISO27001. Como la guía ANIXTER para cableado o directrices del ISACA. Estas aportaciones pueden ser un punto de partida a la hora de aplicar el estándar.
Alejandro Fernandez Pradas

ENTER.CO - 0 views

  • Los retos para los encargados del departamento de TI han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a tener una presencia importante en la empresa.
  • nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas.
  • hay indicios que muestran que las organizaciones no se están protegiendo de la manera adecuada.
  • ...5 more annotations...
  • solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas.
  • crecimiento de códigos maliciosos
  • Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube
  • Las organizaciones tienen una obligación interna y con sus stakeholders de proteger la información.
  • Al no tener las medidas adecuadas, las compañías se arriesgan a asumir la perdida de la información y posiblemente repercusiones legales. Las empresas pequeñas también necesitan asumir este problema.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática después del cloud, haciendo especial hincapié en la importancia de la seguridad informática para la empresa
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Alejandro Fernandez Pradas

El principal problema de la seguridad informática: las personas | Microsiervo... - 0 views

  • realizado entre unos 300 profesionales de seguridad informática
  • estudio
  • El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible
  • ...6 more annotations...
  • Un tercio de las empresas creen que el espionaje industrial y el robo de datos es rampante
  • Una cuarta parte admite que sufren sabotajes internos
  • El 35 por ciento envía información confidencial por correo
  • Los tercio de los administradores guardan sus contraseñas más poderosas en… notas Post-it
  • Una tercera parte admite cotillear los datos de la red en busca de información confidencial
  • ¿Quién vigila a los vigilantes?
  •  
    Estudio realizado entre 300 profesionales de seguridad informática.
  •  
    Estudio realizado entre 300 profesionales de seguridad informática, en el cual salen a la luz una serie de malas prácticas.
Luis Ortiz

Los Peores ataques informáticos de la historia - 0 views

  •  
    La seguridad informática ha venido tomando fuerza en los últimos años por la demanda que hay en la red informatica, pero esto no es nuevo desde hace muchos años se ha originado este método de hacer daños a los usuarios informáticos, agrego un historial de los principales ataques en la historia.
Maria Ferri

SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views

    • Maria Ferri
       
      Artículos de opinión de Panda Security sobre 'intrusos' y Seguridad Informática, he descargado y leído el artículo de "Beneficios de la Seguridad como Servicio".
  • Artículos de OpiniónArtículos de Opinión sobre virus e intrusos y seguridad informática.
  • Beneficios de la Seguridad como Servicio
  •  
    Web donde descargar artículos de opinión sobre virus y Seguridad Informática. He descargado y leído uno de los artículos: "Beneficios de la Seguridad como Servicio".
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
1 - 20 of 21 Next ›
Showing 20 items per page