Skip to main content

Home/ Consitio_20121/ Group items tagged security

Rss Feed Group items tagged

Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
Juan Vicente Lladró

Taking Control of Digital Security with Turnkey Platform | Enterprise Security Today - 0 views

  • This kind of secure identification is becoming more important with the growth in "smart" devices which rely on being able to connect securely to digital services such as healthcare apps.
    • Juan Vicente Lladró
       
      Me parece muy  interesante el concepto de Identidad Digital de cada producto desde el proceso de fabricación, sobre todo relacionado con la protección de datos en los temas de salud y dispositivos inteligentes con sensores que envían datos sobre nuestros parámetros de salud.
  •  
    "turnkey digital security platform"
Gonzalo Gandía

Advice For Developing Secure Cloud Applications - 0 views

  • Cloud providers should model all of their application's interfaces with threats to multi-tenancy in mind, such as information disclosure and privilege escalation, the report advises. In addition, providers should use a "separate schema" database design when building multi-tenant applications as opposed to adding a "TenantID" column to each table.
  • APIs are the front door into any application, and it is critical that they are properly secured
  • To secure APIs, the report recommends determining whether the APIs can be restricted so that only trusted hosts can call them and ensure that interservice communication is securely authenticated
  • ...1 more annotation...
  • primary threats to cloud computing: data breaches, data leakage, denial-of-service, and insecure application interfaces.
  •  
    Experts Offer Advice For Developing Secure Cloud Applications
Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • blogs de interés relacionados con la seguridad informática
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
itiooscar

Repository of materials - ECSM - 0 views

  •  
    Página de repositorio de documentos: (1) "An open, safe and secure cyberspace" EU Cyber Security Strategy (2) Code of EU online rights. El documento (1) presenta la estrategia seguida en la UE sobre materia de ciberseguridad. El documento (2) presenta los derechos y principos recogidos en la Legislación Europea que protegen a los ciudadanos cuando éstos acceden y utilizan las redes y sus servicios en-línea.
guillermo cortina

Audience :: Preface :: Network security assessment :: Networking :: eTutorials.org - 1 views

  • This book assumes you are familiar with IP and administering Unix-based operating systems, such as Linux or Solaris. A technical network administrator or security consultant should be comfortable with the contents of each chapter.
    • guillermo cortina
       
      Este libro se orienta a un perfil técnico de alto nivel de seguridad y le guía en la senda de las auditorías de seguridad. Su aspecto por tanto es muy técnico y fuera del ámbito de la gestión.
guillermo cortina

Preface :: Network security assessment :: Networking :: eTutorials.org - 0 views

  • Assessment is the first step any organization should take to start managing information risks correctly
    • guillermo cortina
       
      Evaluar la red para un responsable de seguridad, es el primer paso a tomar para conocer las vulnerabilidades del sistema. Este libro proporciona una guía informativa de las herramientas y técnicas que los enemigos pueden usar.
  •  
    Edicion inglesa del libro en castellano publicado por ANAYA de Chris Mcnab titulado SEGURIDAD DE REDES Técnicas y herramientas para la evaluación de seguridad de redes
Maria Ferri

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
Gonzalo Gandía

Security risk management - 0 views

  •  
    Where companies fail and succeed 
Gonzalo Gandía

IT Security and Risk Management - 0 views

  •  
    An Overview
Carmen Sempere

https://cloudsecurityalliance.org/wp-content/uploads/2012/02/Areenterprisesreallyreadyt... - 0 views

    • Carmen Sempere
       
      Many companies are moving to the cloud, but they are still concerned about security issues regarding how they dat is segregated , how is privacy preserved, how can they move their data back to their systems if needed. Cloud-based services are still very immature and it is very risky to rely on a single cloud service provider. In summary it is apparently compelling that the cloud computing industry forums need to define  the standards and procedures for security, privacy, data moving and service recovery, in  order to boost the public confidence on the cloud. Without necessary regulatory and industry  standards, the acceptance of cloud based services, would be still "cloudy".
  •  
    White Paper - Are enterprises really ready to move into the cloud?
Gonzalo Gandía

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
Gonzalo Gandía

Riesgos de seguridad de software Open Source - 0 views

  • White Source da a conocer, junto con el estudio sobre sus clientes, el Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source: CVE-2011-2730: Vulnerabilidad en el framework Spring que permite la obtención de información sensible de forma remota.  CVE-2012-0213: Vulnerabilidad  en Apache POI (API en Java para manipular documentos ofimáticos de Microsoft Office) que podría provocar denegación de servicio. CVE-2011-2894: Vulnerabilidad en Spring que permite evadir restricciones de seguridad y ejecutar código de forma remota. CVE-2009-2625: Vulnerabilidad en Apache Xerces2 que permite, a usuarios remotos, provocar una denegación de servicio en la aplicación. CVE-2013-0248: Vulnerabilidad en el componente Commons FileUpload de Apache que permitiría a usuarios locales sobrescribir ficheros
  •  
    Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source
itiooscar

CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views

  •  
    Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
itiooscar

Gartner: 7 major trends forcing IT security pros to change - Network World - 0 views

  •  
    Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad. Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
guillermo cortina

ISACA Publica Ediciones en Portugués y Español de la Guía de Seguridad de la ... - 1 views

  • Como la seguridad de la información ha madurado dentro de su propia disciplina, han surgido muchas nuevas oportunidades de carrera
    • guillermo cortina
       
      Guía de Gestión de la Seguridad de la información de ISACA, traducida al español (PDF), necesita de registro previo en la web de Isaca, y pretende dotar al personal de seguridad de las capacidades de gestión (a partir de una certificación dada por Isaca y reconocida por ISO), orientada a ejecutivos y gerentes
1 - 20 of 26 Next ›
Showing 20 items per page