Skip to main content

Home/ Consitio_20121/ Group items tagged web

Rss Feed Group items tagged

Jorge Morales Gutierrez

Valoración Diigo - 7 views

Quisiera ampliar las notas con dos puntos mas: 1.- Una ventaja, al comprobar mi lista de favorito de Internet Explorer aparece una carpeta de Diigo, con los enlaces de las paginas que he guardado e...

Diigo

Maria Ferri

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

    • Maria Ferri
       
      Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
    • Maria Ferri
       
      Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall. 
    • Maria Ferri
       
      Factor 3: En cuestión de segundo se pueden ahorrar horas. La misma funcionalidad que nos protege de las amenazas Web, nos permite restringir los accesos a las redes sociales o a cualquier otro recurso inapropiado. El proceso es sencillo. 
  • ...5 more annotations...
    • Maria Ferri
       
      Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad. 
    • Maria Ferri
       
      Factor 5: El robo de información se ha convertido en un gran negocio que reporta muchos beneficios. No se discriminan los objetivos, con lo cual cualquiera está en peligro, tanto grandes como pequeñas empresas.
    • Maria Ferri
       
      Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores. 
    • Maria Ferri
       
      Factor 7: El efecto exponencial. La forma de distribución de las amenazas ha cambiado completamente. Una única fuente puede transmitir de forma simultánea malware a miles de destinatarios desconocidos. 
    • Maria Ferri
       
      Factor 8: Las empresas todavía no lo hacen bien. La estadística americana: casi el 98% de las empresas americanas cuentan con software antivirus y firewall, pero el 65% de ellas sufrirán una infección en el próximo año. 
  •  
    Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca. 
  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
Patricia Fernandez

BYOD - Wikipedia, la enciclopedia libre - 0 views

  • Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad:
  • 1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la corporación. 2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario. 3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.
  • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.
  • ...1 more annotation...
  • Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red.
  •  
    Nuevas tendencias pero que complican la seguridad de la empresa
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Fuensanta b.

7 claves para minimizar los riesgos de dar el salto a la nube - 1 views

    • Fuensanta b.
       
      Esta web es muy interesante en general porque es una de las firmas de referencia en análisis de tecnología y tendencias web en español.
Juan Camilo Afanador

Ayuda de webmasters para sitios pirateados - Google - 1 views

  •  
    analisis de hackeos de sitios web con google
Fernando Gonzalez

Seguridad y aspectos legales del comercio electrónico - 2 views

    • José Ramón
       
      Riesgos de la seguridad en la red
    • Fernando Gonzalez
       
      ¿Demasiados marcados?
  • Hackers en Internet
  • La seguridad es fundamental en el comercio electrónico. Al no existir interacción personal la confianza en nuestro sitio web se tiene que construir con mucho cuidado
  • ...13 more annotations...
  •       ORGANIZACIÓN DEL SEMINARIO   CONDICIONES DEL CURSADO   DOCENTES A CARGO       TRABAJO PRÁCTICO     AGREGAR A FAVORITOS MAPA DEL SITIO
  • ataques al servidor web con el ánimo de obtener claves de usuarios, datos de venta, números de tarjetas de crédito de clientes o simplemente alterar el sitio web.
  • Correo electrónico
  • Puede provocar la pérdida de información y comprometer la seguridad del sitio
  • Acceso de personas al servidor
  • Intrusos en redes LAN Personas con acceso a la red corporativa puede crear huecos de seguridad, leer mensajes de correo privados, interceptar comunicaciones internas
  • Spam Correo no solicitado
  • Instalar muros de fuego (Firewalls) para la filtración de accesos
  • Control con contraseñas
  • Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos crític
  • Codificar los mensaje
  • imitar el acceso físico a los servidores
  • Utilizar filtros de correo electrónico
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Patricia Fernandez

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
Maria Ferri

SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views

    • Maria Ferri
       
      Artículos de opinión de Panda Security sobre 'intrusos' y Seguridad Informática, he descargado y leído el artículo de "Beneficios de la Seguridad como Servicio".
  • Artículos de OpiniónArtículos de Opinión sobre virus e intrusos y seguridad informática.
  • Beneficios de la Seguridad como Servicio
  •  
    Web donde descargar artículos de opinión sobre virus y Seguridad Informática. He descargado y leído uno de los artículos: "Beneficios de la Seguridad como Servicio".
Javier Gimeno Desco

http://d36cz9buwru1tt.cloudfront.net/es/AWS%20Security%20Whitepaper%20-%20May%202011.pdf - 0 views

  •  
    Amazon Web Services: Información general acerca de los  procesos de seguridad 
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Jose Manuel Montoya

Seguridad de la red - Cisco Systems - 1 views

  •  
    Explicaciones y requisitos de seguridad en redes corporativas. Explicación de la teoria y la implantación la realiza con tecnología Cisco que es muy frecuente verla implantada en organizaciones.
guillermo cortina

ISACA Publica Ediciones en Portugués y Español de la Guía de Seguridad de la ... - 1 views

  • Como la seguridad de la información ha madurado dentro de su propia disciplina, han surgido muchas nuevas oportunidades de carrera
    • guillermo cortina
       
      Guía de Gestión de la Seguridad de la información de ISACA, traducida al español (PDF), necesita de registro previo en la web de Isaca, y pretende dotar al personal de seguridad de las capacidades de gestión (a partir de una certificación dada por Isaca y reconocida por ISO), orientada a ejecutivos y gerentes
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Maria Ferri

Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views

    • Maria Ferri
       
      Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall.  La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final.  La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación.  Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
  •  
    Artículo de Opinión que enlaza conceptos de seguridad informática y cloud computing SaaS.
José Ramón

Mapas mentales - 0 views

  • FreeMind es una herramienta para la elaboración y manipulación de mapas conceptuales. Es decir, una herramienta para organizar y estructurar las ideas, los conceptos, su relación entre ellos y su evolución
  •  
    Instrucciones para crear un mapa mental en Freemind.
  •  
    Instrucciones para crear un mapa mental en Freemind.
Alex Palancas

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 1 views

Respecto a la selección de contenidos marcados por mi con la herramienta Diigo, he querido hacer una selección donde se trataran varios temas. Se puede encontrar desde el documento más completo de ...

Comentarios Herramienta Opinión

started by Alex Palancas on 08 Dec 13 no follow-up yet
Juan Vicente Lladró

Hola,Aunque mi prim - 1 views

Hola, Aunque mi primera evaluación de Diigo no fue muy buena por su interfaz, con el uso le he ido cogiendo el gustillo y ahora la encuentro una herramienta muy interesante. Con respecto a los sit...

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
1 - 19 of 19
Showing 20 items per page