Skip to main content

Home/ Consitio_20121/ Group items tagged informe

Rss Feed Group items tagged

Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
Manuel Carmona

IT risk management - Wikipedia, the free encyclopedia - 0 views

  • Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization
  • The IT risk management is the application of risk management to Information technology context in order to manage IT risk, i.e.: The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise
  •  
    "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization"
  •  
    Esta página habla de la Gestión del Riesgo en las TIC así como sus marcos de trabajo más aceptados: ISO 27005 y NIST SP 800 30.
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática suplantación identidad phishing ISO 27001 cloud computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Maria Ferri

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
Manuel Carmona

IT Baseline Protection Catalogs - Wikipedia, the free encyclopedia - 0 views

  • The IT Baseline Protection Catalogs, or IT-Grundschutz-Kataloge, ("IT Baseline Protection Manual" before 2005) are a collection of documents from the German Federal Office for Security in Information Technology (BSI) that provide useful information for detecting weaknesses and combating attacks in the information technology (IT) environment (IT cluster).
  •  
    En inglés. Catálogos con la línea base de la protección TIC elaborados por la Oficina Federal de la Seguridad de la Información Alemana.
Alfonso Ortiz

Conclusiones seguridad informática y valoración de Diigo - 7 views

El material seleccionado en cuanto a seguridad informática, se compone de 5 documentos. En ellos se habla sobre la seguridad informática,como medio para reducir los riesgos tecnol&oac...

started by Alfonso Ortiz on 20 Jun 13 no follow-up yet
Alex Palancas

Informe sobre detección de Amenazas Persistentes y Avanzadas (APTs) - 0 views

  •  
    En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs. Dejo este informe elaborado por INTECO (Instituto Nacional de Tecnologías de la Comunicación). Lo leí en su día y me pareció muy interesante.
Alejandro Aracil

Las empresas españolas suspenden en protección de su propiedad intelectual y ... - 0 views

  • muy influenciadas por la LOPD, la legislación fiscal y el temor a sanciones, un 54% de las compañías españolas considera que proteger la propiedad intelectual y los secretos corporativos es menos importante que salvaguardar la información de clientes y empleados, así como la documentación empresarial y financiera.
  • hay estudios que revelan que la información confidencial y secretos comerciales representan dos tercios del valor de una empresa
  • es preocupante que solo un número reducido de compañías implementen de forma estructurada la gestión de la información. Imaginen lo que podría ocurrir si información confidencial de la empresa, como patentes, diseños de productos o estrategias de mercado, cayeran en manos de la competencia
  • ...1 more annotation...
  • las empresas dejan su información más vulnerable expuesta ante amenazas simplemente por no tener en marcha un sistema que controle a los empleados
  •  
    Solo la mitad de las empresas de tamaño medio cuentan con planes activos para proteger la propiedad intelectual y secretos corporativos y un 54% considera que es más importante la información de clientes y empleados, según revela un reciente estudio de Iron Mountain y PwC
Alejandro Aracil

Contraseñas: Importancia, seguridad e inseguridades que solo se valoran cuand... - 0 views

  • la gente sigue utilizando contraseñas lamentablemente inseguras. Demasiadas personas siguen utilizando contraseñas muy cortas como 1234, o las palabras que son demasiado cortas o previsibles
  • Los atacantes tienen ahora una cantidad abrumadora de potencia de proceso a sus disposición gracias a las GPU, que pueden ser fácilmente convertidas en herramientas para llevar a cabo ataques de fuerza bruta
  • El 33% de los usuarios guardan sus contraseñas en un archivo .DOC/.TXT.
  • ...4 more annotations...
  • El 10% de los usuarios tiene una única contraseña para todas sus cuentas online
  • Abundan los patrones de ingeniería social que tratan de sonsacar las contraseñas y credenciales de los usuarios
  • La identidad de una persona es robada cada 3 segundos
  • Los costes de tarjetas de crédito de fraudulentas y las cuestiones relacionadas con tarjetas de crédito suponen para los emisores y propietarios más de 500 millones de dólares al año
  •  
    La contraseña de seguridad es y sigue siendo un factor crítico y su importancia, por desgracia, sólo se reconoce después de haber sufrido un ataque o detectado una brecha de datos que haya permitido la violación de la información. Es fundamental que la industria de la seguridad TI incida en este aspecto y fomente una concienciación que cambie la mentalidad de usuarios y público en general sobre como gestionar sus nombres de usuario y contraseñas, tal y como explica Jonathan Leopando, de Trend Micro
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
Alex Palancas

Análisis de tráfico con wireshark - 0 views

  •  
    El informe "Análisis de tráfico con Wireshark" pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red. He de decir que a mí me ha venido muy bien en determinados momentos para detectar que PC de la red estaba infectado o problemas de comunicación con el servidor
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
Manuel Carmona

SIEM para una defensa en profundidad : hackplayers - 1 views

    • Manuel Carmona
       
      Herramienta que centraliza la monitorización y análisis de los log así como la generación de informes
  •  
    Definición de sistema de gestión de eventos de seguridad de la información y lista de productos que implementan SIEM.
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
1 - 20 of 29 Next ›
Showing 20 items per page