Skip to main content

Home/ Consitio_20121/ Group items tagged riesgos

Rss Feed Group items tagged

Alejandro Fernandez Pradas

Paradoja en el mundo informático: los riesgos de estar seguros - RedUSERS - 0 views

  • ¿qué grado de seguridad se puede obtener?
  • ¿cuánto es suficiente?
  • ¿qué eventos podrían afectar a mis activos?
  • ...5 more annotations...
  • lo que estaremos haciendo es un análisis de riesgos.
  • la discusión no pasa por saber qué nos afecta, sino mas bien cuánto nos afecta y qué podemos hacer al respecto.
  • En general se habla de administración de riesgo, no de eliminación, ya que en general no es posible eliminarlo
  • el riesgo se puede minimizar, pero no eliminar
  • el riesgo deberá disminuirse hasta un umbral tolerable por el negocio
  •  
    Artículo de seguridad informática.
  •  
    Artículo de seguridad informática en el que se plantea la pregunta de hasta dónde es recomendable llegar en seguridad.
Fernando Gonzalez

Seguridad y aspectos legales del comercio electrónico - 2 views

    • José Ramón
       
      Riesgos de la seguridad en la red
    • Fernando Gonzalez
       
      ¿Demasiados marcados?
  • Hackers en Internet
  • La seguridad es fundamental en el comercio electrónico. Al no existir interacción personal la confianza en nuestro sitio web se tiene que construir con mucho cuidado
  • ...13 more annotations...
  •       ORGANIZACIÓN DEL SEMINARIO   CONDICIONES DEL CURSADO   DOCENTES A CARGO       TRABAJO PRÁCTICO     AGREGAR A FAVORITOS MAPA DEL SITIO
  • ataques al servidor web con el ánimo de obtener claves de usuarios, datos de venta, números de tarjetas de crédito de clientes o simplemente alterar el sitio web.
  • Correo electrónico
  • Puede provocar la pérdida de información y comprometer la seguridad del sitio
  • Acceso de personas al servidor
  • Intrusos en redes LAN Personas con acceso a la red corporativa puede crear huecos de seguridad, leer mensajes de correo privados, interceptar comunicaciones internas
  • Spam Correo no solicitado
  • Instalar muros de fuego (Firewalls) para la filtración de accesos
  • Control con contraseñas
  • Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos crític
  • Codificar los mensaje
  • imitar el acceso físico a los servidores
  • Utilizar filtros de correo electrónico
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
guillermo cortina

Gestión de la Seguridad de la Información - 2 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 05 May 12 no follow-up yet
guillermo cortina

Gestión de la Seguridad de la Información - 3 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 19 Jul 12 no follow-up yet
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
Javier Villanueva

PAe - MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Siste... - 0 views

  • PILAR es una herramienta que implementa la metodología MAGERIT de análisis y gestión de riesgos, desarrollada por el Centro Criptológico Nacional (CCN) y de amplia utilización en la administración pública española.
    • Javier Villanueva
       
      Herramienta metogología MAGERIT
  • Experiencias de aplicación de Magerit Ejemplo de aplicación de Magerit versión 2 junto con la herramienta Pilar: Análisis de riesgos en la Agencia Estatal de Meteorología
    • Javier Villanueva
       
      Caso de uso de MAGERIT con PILAR
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
José Ramón

CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views

  • La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
  • nfraestructuras y los servicios que prestan
  • podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
  • ...11 more annotations...
  • la moral en la UE
  • "Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
    • José Ramón
       
      La UE, se preocupa por la seguridad de sus proyectos de colaboración entre miembros, poniendo énfasis en aquellos proyectos en que la información es clasificada de sensible.
  • Seguridad y defensa de las libertades"
  • El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
  • el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
  • Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
  • medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
  • Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
  • largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
  • Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
  •  
    La UE pone especial énfasis en la seguridad informática a la hora de realizar proyectos compartidos con información sensible.
Alfonso Ortiz

Seguridad Informatica - 1 views

  • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
    • Alfonso Ortiz
       
      Inversión en seguridad OBLIGADA
  •  
    Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Gonzalo Gandía

Riesgos de seguridad de software Open Source - 0 views

  • White Source da a conocer, junto con el estudio sobre sus clientes, el Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source: CVE-2011-2730: Vulnerabilidad en el framework Spring que permite la obtención de información sensible de forma remota.  CVE-2012-0213: Vulnerabilidad  en Apache POI (API en Java para manipular documentos ofimáticos de Microsoft Office) que podría provocar denegación de servicio. CVE-2011-2894: Vulnerabilidad en Spring que permite evadir restricciones de seguridad y ejecutar código de forma remota. CVE-2009-2625: Vulnerabilidad en Apache Xerces2 que permite, a usuarios remotos, provocar una denegación de servicio en la aplicación. CVE-2013-0248: Vulnerabilidad en el componente Commons FileUpload de Apache que permitiría a usuarios locales sobrescribir ficheros
  •  
    Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source
Fuensanta b.

7 claves para minimizar los riesgos de dar el salto a la nube - 1 views

    • Fuensanta b.
       
      Esta web es muy interesante en general porque es una de las firmas de referencia en análisis de tecnología y tendencias web en español.
Alex Palancas

La protección de los datos en terminales y ordenadores de uso público - 0 views

  •  
    Interesante documento, cuyo dos de los tres autores fueron profesores míos, que trata sobre como minimizar el riesgo y proteger los datos cuando accedemos a través de equipos de uso público, por ejemplo en un ciber, en una sala de ordenadores de la universidad, en el trabajo...
itiooscar

Gartner: 7 major trends forcing IT security pros to change - Network World - 0 views

  •  
    Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad. Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
Manuel Carmona

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

Mis conclusiones tienen tres partes: - Enfoque organizado a la hora de buscar información - Mis conclusiones sobre la información - Mis conculsiones sobre DIIGO He recopilado 7 documentos que se ...

seguridad informática ISO empresas estándares organización

started by Manuel Carmona on 23 Jun 13 no follow-up yet
Alejandro Aracil

ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos - 0 views

  • El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
  • Buenos Aires, Argentina – El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y  suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
  • La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play
  • ...1 more annotation...
  • Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso
  •  
    El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
1 - 20 of 32 Next ›
Showing 20 items per page