Skip to main content

Home/ Consitio_20121/ Group items tagged la

Rss Feed Group items tagged

José Ramón

CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views

  • La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
  • nfraestructuras y los servicios que prestan
  • podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
  • ...11 more annotations...
  • la moral en la UE
  • "Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
    • José Ramón
       
      La UE, se preocupa por la seguridad de sus proyectos de colaboración entre miembros, poniendo énfasis en aquellos proyectos en que la información es clasificada de sensible.
  • Seguridad y defensa de las libertades"
  • El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
  • el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
  • Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
  • medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
  • Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
  • largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
  • Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
  •  
    La UE pone especial énfasis en la seguridad informática a la hora de realizar proyectos compartidos con información sensible.
guillermo cortina

Gestión de la Seguridad de la Información - 2 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 05 May 12 no follow-up yet
guillermo cortina

Gestión de la Seguridad de la Información - 3 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 19 Jul 12 no follow-up yet
Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
Alejandro Aracil

La seguridad en entornos cloud computing - Computerworld - 2 views

  • es una tarea de los proveedores, que debemos ser los primeros en probar esta tecnología en nuestra propia organización y despejar a tus clientes las dudas que puedan tener sobre dudas sobre legislación, seguridad, etc.
    • Alejandro Aracil
       
      Según Microsoft la seguridad no es el mayor inhibidor para el cloud computing, sino la falta de integración y control.
  • Una de las cosas que más se critica es la confusión de los mensajes de los proveedores.
  • ...3 more annotations...
  • el mayor inhibidor que en estos momentos tiene la adopción del cloud computing no es la seguridad como se podría pensar, sino “la falta de integración y de control.
  • cuando los usuarios ponen sobre la mesa la seguridad como inhibidor para la adopción de la nube, desde Microsoft podemos asegurarles que contamos con todos los mecanismos necesarios para garantizarla plenamente. No solo cumplimos con los requisitos que la Agencia de Protección de Datos establece en nuestro país, sino que vamos un paso más allá cumpliendo con establecido en los países en los que nos movemos. Cuando trabajamos con países que están fuera del ámbito de la UE estamos seguros de que cumplen las normas, de que la seguridad está plenamente garantizada
  •  “las regulaciones europeas sobre privacidad de los datos son muy estrictas, y existe una armonización entre todos los países de la UE que a nivel gubernamental establecen limitaciones muy duras como que los datos de sus ciudadanos no pueden salir de sus fronteras físicas, sin embargo, seria beneficios que se pudieran establecer acuerdos unificados y sobre todo que hubiera un esfuerzo por parte tanto de las AAPP, como de los analistas y proveedores para despejar las grandes dudas que todavía tienen en estos momentos los CIO en todo lo relacionado con la nube y la seguridad de sus datos”
  •  
    El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft.
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
Maria Ferri

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

    • Maria Ferri
       
      Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
    • Maria Ferri
       
      Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall. 
    • Maria Ferri
       
      Factor 3: En cuestión de segundo se pueden ahorrar horas. La misma funcionalidad que nos protege de las amenazas Web, nos permite restringir los accesos a las redes sociales o a cualquier otro recurso inapropiado. El proceso es sencillo. 
  • ...5 more annotations...
    • Maria Ferri
       
      Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad. 
    • Maria Ferri
       
      Factor 5: El robo de información se ha convertido en un gran negocio que reporta muchos beneficios. No se discriminan los objetivos, con lo cual cualquiera está en peligro, tanto grandes como pequeñas empresas.
    • Maria Ferri
       
      Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores. 
    • Maria Ferri
       
      Factor 7: El efecto exponencial. La forma de distribución de las amenazas ha cambiado completamente. Una única fuente puede transmitir de forma simultánea malware a miles de destinatarios desconocidos. 
    • Maria Ferri
       
      Factor 8: Las empresas todavía no lo hacen bien. La estadística americana: casi el 98% de las empresas americanas cuentan con software antivirus y firewall, pero el 65% de ellas sufrirán una infección en el próximo año. 
  •  
    Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca. 
  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
Alex Palancas

Herramienta de autoevaluación de la gestión de la seguridad de la información - 1 views

  •  
    Conscientes de la importancia de la seguridad en el ámbito de las tecnologías de la información y la comunicación de nuestras organizaciones, el grupo de trabajo SIRA (Seguridad de la información en la Red Académica) de RedIRIS, ha desarrollado la siguiente herramienta, en forma de cuestionario, con el objetivo de que las instituciones afiliadas puedan hacer una primera autoevaluación sobre el grado de la gestión de seguridad dentro de los procesos de su organización. Esta primera versión se ha basado en la norma ISO/IEC 27002:2005
Alejandro Fernandez Pradas

ENTER.CO - 0 views

  • Los retos para los encargados del departamento de TI han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a tener una presencia importante en la empresa.
  • nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas.
  • crecimiento de códigos maliciosos
  • ...5 more annotations...
  • solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas.
  • hay indicios que muestran que las organizaciones no se están protegiendo de la manera adecuada.
  • Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube
  • Las organizaciones tienen una obligación interna y con sus stakeholders de proteger la información.
  • Al no tener las medidas adecuadas, las compañías se arriesgan a asumir la perdida de la información y posiblemente repercusiones legales. Las empresas pequeñas también necesitan asumir este problema.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática después del cloud, haciendo especial hincapié en la importancia de la seguridad informática para la empresa
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Alejandro Aracil

Las empresas españolas suspenden en protección de su propiedad intelectual y ... - 0 views

  • muy influenciadas por la LOPD, la legislación fiscal y el temor a sanciones, un 54% de las compañías españolas considera que proteger la propiedad intelectual y los secretos corporativos es menos importante que salvaguardar la información de clientes y empleados, así como la documentación empresarial y financiera.
  • hay estudios que revelan que la información confidencial y secretos comerciales representan dos tercios del valor de una empresa
  • es preocupante que solo un número reducido de compañías implementen de forma estructurada la gestión de la información. Imaginen lo que podría ocurrir si información confidencial de la empresa, como patentes, diseños de productos o estrategias de mercado, cayeran en manos de la competencia
  • ...1 more annotation...
  • las empresas dejan su información más vulnerable expuesta ante amenazas simplemente por no tener en marcha un sistema que controle a los empleados
  •  
    Solo la mitad de las empresas de tamaño medio cuentan con planes activos para proteger la propiedad intelectual y secretos corporativos y un 54% considera que es más importante la información de clientes y empleados, según revela un reciente estudio de Iron Mountain y PwC
Patricia Fernandez

BYOD - Wikipedia, la enciclopedia libre - 0 views

  • Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad:
  • 1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la corporación. 2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario. 3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.
  • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.
  • ...1 more annotation...
  • Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red.
  •  
    Nuevas tendencias pero que complican la seguridad de la empresa
Alfonso Ortiz

Las medidas de seguridad en la protección de datos - 0 views

  • Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).
  • Por ello, la adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida por todas las empresas que traten, almacenen y accedan a datos de carácter personal; medidas que deberán adoptarse en función del nivel de los datos almacenados/tratados, de la estructura y organización de la Empresa y del estado de la tecnología.
  • El Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas de Seguridad para los Ficheros automatizados de Datos de Carácter Personal establece las medidas de carácter técnico y organizativo que deben ser adoptadas por todas las Empresas, Organizaciones, Asociaciones e Instituciones, tanto Públicas como Privadas, que almacenen, traten y accedan a ficheros de datos de carácter personal.
  • ...1 more annotation...
    • Alfonso Ortiz
       
      Las medidas de seguridad en la protección de datos de carácter personal
  •  
    Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.
Alejandro Aracil

Contraseñas: Importancia, seguridad e inseguridades que solo se valoran cuand... - 0 views

  • la gente sigue utilizando contraseñas lamentablemente inseguras. Demasiadas personas siguen utilizando contraseñas muy cortas como 1234, o las palabras que son demasiado cortas o previsibles
  • Los atacantes tienen ahora una cantidad abrumadora de potencia de proceso a sus disposición gracias a las GPU, que pueden ser fácilmente convertidas en herramientas para llevar a cabo ataques de fuerza bruta
  • El 33% de los usuarios guardan sus contraseñas en un archivo .DOC/.TXT.
  • ...4 more annotations...
  • El 10% de los usuarios tiene una única contraseña para todas sus cuentas online
  • Abundan los patrones de ingeniería social que tratan de sonsacar las contraseñas y credenciales de los usuarios
  • La identidad de una persona es robada cada 3 segundos
  • Los costes de tarjetas de crédito de fraudulentas y las cuestiones relacionadas con tarjetas de crédito suponen para los emisores y propietarios más de 500 millones de dólares al año
  •  
    La contraseña de seguridad es y sigue siendo un factor crítico y su importancia, por desgracia, sólo se reconoce después de haber sufrido un ataque o detectado una brecha de datos que haya permitido la violación de la información. Es fundamental que la industria de la seguridad TI incida en este aspecto y fomente una concienciación que cambie la mentalidad de usuarios y público en general sobre como gestionar sus nombres de usuario y contraseñas, tal y como explica Jonathan Leopando, de Trend Micro
1 - 20 of 121 Next › Last »
Showing 20 items per page