Contents contributed and discussions participated by itiooscar
Repository of materials - ECSM - 0 views
-
Página de repositorio de documentos: (1) "An open, safe and secure cyberspace" EU Cyber Security Strategy (2) Code of EU online rights. El documento (1) presenta la estrategia seguida en la UE sobre materia de ciberseguridad. El documento (2) presenta los derechos y principos recogidos en la Legislación Europea que protegen a los ciudadanos cuando éstos acceden y utilizan las redes y sus servicios en-línea.
IBM Redbooks | Understanding SOA Security Design and Implementation - 0 views
-
El libro descargable desde esta url presenta una visión global de cómo atacar el problema de la seguridad en las organizaciones actuales. Considera en primer término los REQUISITOS DE NEGOCIO de las organizaciones para supeditar a éstos los aspectos puramente tecnológicos (arquitecturas TIC); cuando trata los aspectos TIC toma en consideración la arquitectura TIC a la vez que la seguridad que se requiere para ésta. Precisa y justifica que en la actual "arena" empresarial una opción ganadora es plantear el uso de las TIC mediante arquitecturas orientadas al servicio (SOA). Posteriormente presenta el modelo SOA de IBM (IBM SOA Foundation) y escenarios para su implantación. Incorpora unos anexos completos sobre SOA, terminología y documentación adicional.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views
-
Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views
-
Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
1 - 7 of 7
Showing 20▼ items per page
Respecto a la elección de los contenidos sobre seguridad informática he querido presentar los retos a los que se presenta la seguridad TIC como consecuencia de las tendencias en computación y telecomunicaciones que son incipientes y tienen visos de consolidarse en el futuro.
Además he querido mostrar todo lo anterior con casos prácticos, visiones de líderes del mercado y atendiendo a la legislación actual (en España y Europa).
Para cada bookmark he realizado un pequeño resumen que intenta explicar el contenido del mismo (o lo que a mi me parece más interesante).
Respecto a la herramienta señalar que desconocía este tipo de herramientas. Una vez utilizada, me parece interesante por dos razones: (1) te permite tener tus bookmarks en la nube, de modo que puedes disponer de ellos sin tener que ir con tu portátil haya donde vayas; (2) es una herramienta colaborativa muy potente porque permite compartir enlaces y comentarios sobre éstos entre personas con mismos intereses (lo que lleva asociado el hecho que aprendes de tus enlaces y el los de las personas con los que los compartes). En general mi valoración de la herramiento Diigo es muy positiva.