Skip to main content

Home/ Consitio_20121/ Contents contributed and discussions participated by Manuel Carmona

Contents contributed and discussions participated by Manuel Carmona

4More

Defensa en profundidad - Wikipedia, la enciclopedia libre - 0 views

    • Manuel Carmona
       
      Defensa en profundidad en computación
  • Estrategia de seguridad usando distintas técnicas para limitar los daños en el caso de intrusión en la primera línea de defensa. Es útil contra un ataque de día cero, ya que pone las máximas trabas posibles al atacante.
  •  
    Aplicación de la estrategia militar de defensa en profundiad a las TI
3More

SIEM para una defensa en profundidad : hackplayers - 1 views

    • Manuel Carmona
       
      Herramienta que centraliza la monitorización y análisis de los log así como la generación de informes
  •  
    Definición de sistema de gestión de eventos de seguridad de la información y lista de productos que implementan SIEM.
1More

Mis conclusiones: La Seguridad Informática en las empresas (y, en general, en... - 4 views

started by Manuel Carmona on 23 Jun 13 no follow-up yet
  • Manuel Carmona
     
    Mis conclusiones tienen tres partes:
    - Enfoque organizado a la hora de buscar información
    - Mis conclusiones sobre la información
    - Mis conculsiones sobre DIIGO

    He recopilado 7 documentos que se pueden organizar en:
    - Conceptos: clarificar el objeto QUE:
    - Buenas Prácticas: recabar distintos enfoques del COMO
    - Estándares: profundizar en el COMO de una manera más formal y completa

    Considero que siempre hay partir de una buena definición(la de la Wiki). Particularmente, antes de entrar en los estándares, que puede resultar pesados, prefiero ilustrarme con artículos(los dos enlaces de "Buenas Prácticas") que recojan los conceptos de una manera más asequible para una primera toma de contacto. Para luego entrar en los aspectos más formales( ISO 27001, IT BASELINE PROTECTION). Estudiar los distintos enfoques resulta enriquecedor y permite adoptar una perspectiva más completa.

    Mis conclusiones sobre la seguridad de la información en una empresa y, en general, en cualquier organización: Dicha seguridad se asienta sobre tres pilares, la alta dirección, los usuarios y las infraestructura TIC. Las amenazas pueden provenir de estos tres niveles. Los estándares permiten sustentar la seguriad informática, haciendo que la alta dirección la valore como un activo del negocio, facilitando a los usuarios unas prácticas seguras con arreglo a su nivel de acceso y que las tecnologías TIC se implanten de manera segura(física y lógicamente). Otra cuestión importante es la Cultura de la Seguridad, que debe de estar integrada en la cultura de la empresa guiando el comportamiento de los recursos humanos.

    Diigo me parece una herramienta muy práctica a la hora de realizar investigaciones tanto individuales como en grupo. Resuelve con elegancia el dilema de "adquirir" la información localmente, con le riesgo de que se quede obsoleta. E incluso permite demorar la lectura, ya que un riesgo es del de dispersarse y salirse del tema central de la investigación.
    De momento, parece una herramienta más adecuadad para el mundo académico o el ámbito privado. Pues la experiencia me dice que las empresas aún no valoran lo suficiente el tiempo dedicado a la búsqueda de conocimiento en Internet.

    Un saludo,
    Manuel
4More

IT risk management - Wikipedia, the free encyclopedia - 0 views

  • Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization
  • The IT risk management is the application of risk management to Information technology context in order to manage IT risk, i.e.: The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise
  •  
    "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization"
  •  
    Esta página habla de la Gestión del Riesgo en las TIC así como sus marcos de trabajo más aceptados: ISO 27005 y NIST SP 800 30.
2More

IT Baseline Protection Catalogs - Wikipedia, the free encyclopedia - 0 views

  • The IT Baseline Protection Catalogs, or IT-Grundschutz-Kataloge, ("IT Baseline Protection Manual" before 2005) are a collection of documents from the German Federal Office for Security in Information Technology (BSI) that provide useful information for detecting weaknesses and combating attacks in the information technology (IT) environment (IT cluster).
  •  
    En inglés. Catálogos con la línea base de la protección TIC elaborados por la Oficina Federal de la Seguridad de la Información Alemana.
1More

ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la I... - 3 views

  •  
    Algo que me gusta de esta página es que ofrece enlaces a documentos elaborados por organizaciones aplicando ISO27001. Como la guía ANIXTER para cableado o directrices del ISACA. Estas aportaciones pueden ser un punto de partida a la hora de aplicar el estándar.
13More

Las 10 mejores prácticas en seguridad | Seguridad Informática - 0 views

  • 1. Alinearse con los objetivos del negocio.
  • 2. Elaborar un mapa de riesgos.
  • 3. Diseñar un plan o programa estratégico de seguridad de la información.
  • ...8 more annotations...
  • 4. Definir e implementar políticas y lineamientos de seguridad.
  • 5. Capacitar para asegurar.
  • 6. Conformar un equipo y un comité de seguridad.
  • 7. Desarrollar aplicaciones seguras desde su origen.
  • 8. Mantener bajo control al outsourcing.
  • 9. Medir el nivel de seguridad en la compañía.
  • 10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP).
    • Manuel Carmona
       
      Este decálogo es mi punto de partida para recolectar Buenas Prácticas en materia de SI
  •  
    "el decálogo de las mejores prácticas recomendadas actualmente para un manejo más integral, estratégico y proactivo de la seguridad"
1More

Buenas Prácticas en Seguridad de la Información (y algunas no tan buenas) (20... - 1 views

  •  
    Es un seminario que comenta "Buenas prácticas" y "Malas prácticas", en materia de seguridad informática en las organizaciones, desde el punto de vista de la gobernanza TIC, las personas y las teconologías.
12More

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • ...7 more annotations...
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
1 - 10 of 10
Showing 20 items per page