Skip to main content

Home/ Consitio_20121/ Contents contributed and discussions participated by Juan Vicente Lladró

Contents contributed and discussions participated by Juan Vicente Lladró

Juan Vicente Lladró

Hola,Aunque mi prim - 1 views

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
  • Juan Vicente Lladró
     
    Hola,
    Aunque mi primera evaluación de Diigo no fue muy buena por su interfaz, con el uso le he ido cogiendo el gustillo y ahora la encuentro una herramienta muy interesante.

    Con respecto a los sitios web que he marcado he intentado cubrir distintas facetas del área de la seguridad informática:
    - Innovación de los proveedores para desarrollar la identidad digital de las cosas.
    - Las nuevas prioridades del Chief Security Officer
    - El peligro que supone el creciente uso de los dispositivos móviles por parte de los usuarios.
    - El lado oscuro: un portal para aprender a hackear.
    - Un test para diagnosticar el estado de nuestro entorno TIC y la evaluación de la idoneidad para la implementación en entorno Cloud, basado en la Matriz de Control de la Nube de la CSA.

    Saludos.
Juan Vicente Lladró

https://roianalyst.alinean.com/msft/AutoLogin.do?d=563612287085088525 - 0 views

  •  
    En este sitio se puede hacer un test creado por Microsoft para diagnosticar el estado de nuestro entorno TI con respecto a los sistemas, procesos y productividad; y ayuda en la evaluación de la migración a un entorno cloud y el mejor plan para la implementación.
Juan Vicente Lladró

Portal Hacker - Índice - 0 views

  •  
    Un portal con foros organizados sobre la otra cara de la moneda: cómo romper las barreras lógicas de seguridad informática. Me llama la atención que la información está disponible al alcance de cualquiera y no hay ninguna ilegalidad al respecto.
Juan Vicente Lladró

Taking Control of Digital Security with Turnkey Platform | Enterprise Security Today - 0 views

  • This kind of secure identification is becoming more important with the growth in "smart" devices which rely on being able to connect securely to digital services such as healthcare apps.
    • Juan Vicente Lladró
       
      Me parece muy  interesante el concepto de Identidad Digital de cada producto desde el proceso de fabricación, sobre todo relacionado con la protección de datos en los temas de salud y dispositivos inteligentes con sensores que envían datos sobre nuestros parámetros de salud.
  •  
    "turnkey digital security platform"
Juan Vicente Lladró

ONU advierte de fallos en seguridad de teléfonos móviles - 0 views

  • El director de respuesta de seguridad y análisis de amenazas de BlackBerry, Adrian Stone, dijo en un comunicado que su compañía propuso nuevos estándares de tarjetas SIM el año pasado para proteger contra el tipo de ataques descritos por Nohl, que la GSMA ha adoptado y ha aconsejado a miembros que implementen. Apple y Google no quisieron formular comentarios.
    • Juan Vicente Lladró
       
      Resulta paradójico que la empresa más preocupada por la seguridad de sus dispositivos en el uso empresarial sea la que ha fracasado en el mercado, sin encontrar una estrategia para relanzar su negocio.
  •  
    Los dispositivos móviles son una amenaza creciente para las organizaciones por su uso intensivo a través de nuevas aplicaciones para acceder a los recursos informáticos de las empresas.
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
1 - 6 of 6
Showing 20 items per page