Skip to main content

Home/ Consitio_20121/ Group items tagged sistema

Rss Feed Group items tagged

Maria Ferri

Blogs - 0 views

  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
    • Maria Ferri
       
      Directorio de blogs sobre Seguridad Informática de la Universidad Politécnica de Madrid.
  • Blog de David Barroso sobre seguridad de la información y todo tipo de amenazas informáticas.
  • ...26 more annotations...
  • IT-Insecurity
  • La inseguridad informática es la razón misma de la existencia de la seguridad informática
  • Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
  • Security by DEFAULT
  • Blog de Alejandro Ramos sobre técnicas de hacking y seguridad de la información.
  • Lost In Security
  • blogs de interés relacionados con la seguridad informática
  • Seguridad de la Informacion y Auditoria de Sistemas
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
  • LEGAL PROTECT
  • SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
  • Seguridad y Gestión
  • Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
  • Security Art Work
  • Breve descripción: Artículos y ecos de noticias de la empresa de seguridad asturiana SIGEA
  • Itsecuring
  • Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
  • Cryptography is on the move
  • Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
  • MCAFEE LABS BLOG
  • Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
  • Seguridad Apple
  • Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
  • Punto Compartido
  • Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
  •  
    Directorio de blogs sobre Seguridad Informática - Universidad Politécnica de Madrid. He destacado los blogs más interesantes, sobre seguridad informática, técnicas de hacking, amenazas, seguridad de la información, auditoría de sistemas, sistemas de gestión ISO 27001 - ISO 20000, criptografía, etc
guillermo cortina

Gestión de la Seguridad de la Información - 2 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 05 May 12 no follow-up yet
guillermo cortina

Gestión de la Seguridad de la Información - 3 views

 Desde el punto de vista de las empresas, garantizar la seguridad de la información es un "activador de negocios". Se introducen avances que generan nuevas formas de relació...

SGSI guidance

started by guillermo cortina on 19 Jul 12 no follow-up yet
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
Alfonso Ortiz

Las medidas de seguridad en la protección de datos - 0 views

  • Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).
  • Por ello, la adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida por todas las empresas que traten, almacenen y accedan a datos de carácter personal; medidas que deberán adoptarse en función del nivel de los datos almacenados/tratados, de la estructura y organización de la Empresa y del estado de la tecnología.
  • El Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas de Seguridad para los Ficheros automatizados de Datos de Carácter Personal establece las medidas de carácter técnico y organizativo que deben ser adoptadas por todas las Empresas, Organizaciones, Asociaciones e Instituciones, tanto Públicas como Privadas, que almacenen, traten y accedan a ficheros de datos de carácter personal.
  • ...1 more annotation...
    • Alfonso Ortiz
       
      Las medidas de seguridad en la protección de datos de carácter personal
  •  
    Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
José Ramón

Amenazas - 0 views

  • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  •  
    Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Alfonso Ortiz

10 Normas de seguridad informática para las Pymes - 1 views

    • Alfonso Ortiz
       
      Algunas normas básicas para mantener los niveles de seguridad adecuados en las pymes
  • 2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones
  • 4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización
  • ...2 more annotations...
  • 5. Concienciar a los empleados acerca de las amenazas: sin duda será la mejor medida a aplicar
  • 10. Desactivar la geolocalización en las redes sociales: de ese modo evitaremos dar información de nuestra posición para prevenir posibles robos.
  •  
    El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha publicado un decálogo dirigido a fomentar la seguridad informática de las Pymes durante el periodo estival
Manuel Carmona

SIEM para una defensa en profundidad : hackplayers - 1 views

    • Manuel Carmona
       
      Herramienta que centraliza la monitorización y análisis de los log así como la generación de informes
  •  
    Definición de sistema de gestión de eventos de seguridad de la información y lista de productos que implementan SIEM.
Manuel Carmona

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
guillermo cortina

11.5.3. Sistema de gestión de contraseñas - 2 views

  • gestión de contraseñas deberían ser interactivos y garantizar la calidad de las contraseñas
    • guillermo cortina
       
      Basado en la gestión de seguridad de la ISO27000 esta página ofrece herramientas para la gestión de contraseñas
  •  
    ISO 27000 gestion de contraseñas
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Jose Manuel Montoya

Segu-info - 0 views

  •  
    Página con articulos, procedimientos y explicaciones sobre los métodos de seguridad en sistemas informáticos.
Jose Manuel Montoya

SecurityFocus - 0 views

  •  
    Página donde encontramos vulnerabilidades que van apareciendo en aplicaciones y sistemas. Se actualiza diariamente. Nos indica como protegernos de ellas.
Maria Ferri

Artículo sobre vulnerabilidades de WhatsApp - 0 views

    • Maria Ferri
       
      Sobre vulnerabilidades de WhatsApp... y cómo corregirlas.
  • Su intención
  • que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente
  • ...11 more annotations...
  • descubrieron
  • : cualquiera que comparta nuestra WiFi puede espiar lo que decimos
  • Decidieron hacer público el fallo en la convención No cON Name, en Barcelona, a primeros de noviembre
  • crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo
  • dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp
  • es "evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos"
  • han ideado un programa que resuelve este problema y lo han llamado WhatsApp Privacy Guard. Llevan meses trabajando en ello y afirman que estará listo a mediados de diciembre
  • Se sabe ya cómo funcionará, a tres niveles: en el más básico ofrece un cifrado seguro para las conversaciones; el segundo nivel permite mandar los mensajes de forma anónima, y el tercero redirige los mensajes para que no tengan que pasar por los servidores de WhatsApp, de forma que nadie pueda espiarlos e intentar descifrarlos.
  • conseguir esta "app" para su móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un señor programa que debe instalarse en un ordenador
  • No se instala en teléfonos ya que sólo serviría para teléfonos Android "rooteados"
  • Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.
  •  
    Artículo sobre vulnerabilidades de WhatsApp y software para evitarlas. Los links del artículo están bastante bien, por ejemplo, la solución de un investigador que llegó a la misma conclusión adelantándose a los dos españoles que son protagonistas en este artículo. O por ejemplo, el link a otros trabajos que ya había presentado uno de los investigadores españoles.
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Juan Vicente Lladró

https://roianalyst.alinean.com/msft/AutoLogin.do?d=563612287085088525 - 0 views

  •  
    En este sitio se puede hacer un test creado por Microsoft para diagnosticar el estado de nuestro entorno TI con respecto a los sistemas, procesos y productividad; y ayuda en la evaluación de la migración a un entorno cloud y el mejor plan para la implementación.
Alejandro Aracil

Las empresas españolas suspenden en protección de su propiedad intelectual y ... - 0 views

  • muy influenciadas por la LOPD, la legislación fiscal y el temor a sanciones, un 54% de las compañías españolas considera que proteger la propiedad intelectual y los secretos corporativos es menos importante que salvaguardar la información de clientes y empleados, así como la documentación empresarial y financiera.
  • hay estudios que revelan que la información confidencial y secretos comerciales representan dos tercios del valor de una empresa
  • es preocupante que solo un número reducido de compañías implementen de forma estructurada la gestión de la información. Imaginen lo que podría ocurrir si información confidencial de la empresa, como patentes, diseños de productos o estrategias de mercado, cayeran en manos de la competencia
  • ...1 more annotation...
  • las empresas dejan su información más vulnerable expuesta ante amenazas simplemente por no tener en marcha un sistema que controle a los empleados
  •  
    Solo la mitad de las empresas de tamaño medio cuentan con planes activos para proteger la propiedad intelectual y secretos corporativos y un 54% considera que es más importante la información de clientes y empleados, según revela un reciente estudio de Iron Mountain y PwC
Alejandro Aracil

Seguridad informática en la empresa - 1 views

seguridad informática

started by Alejandro Aracil on 26 Nov 12 no follow-up yet
Alejandro Aracil

ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos - 0 views

  • El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
  • Buenos Aires, Argentina – El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y  suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
  • La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play
  • ...1 more annotation...
  • Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso
  •  
    El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
1 - 20 of 30 Next ›
Showing 20 items per page