Transformando la seguridad de la información
Contents contributed and discussions participated by Maria Ferri
1More
1More
Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views
1More
"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views
18More
shared by Fernando Gonzalez on 08 Dec 13
- No Cached
Transformando la seguridad de la información | Revista Cloud Computing - 1 views
www.revistacloudcomputing.com/...la-seguridad-de-la-informacion
Seguridad Información Cloud computing RSA Consejo Innovación Empresarial SBIC

-
formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales.
- ...14 more annotations...
-
las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
-
“Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
-
La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
-
Para ayudar a las organizaciones a construir un equipo profesional de seguridad en el panorama actual, el SBIC elaboró un conjunto de siete recomendaciones que se detallan en su nuevo informe:
-
“Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
-
Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
17More
shared by Maria Ferri on 01 Dec 13
- No Cached
Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views
www.netgear.es/...-afectar-ProSecure72-41544.pdf
Seguridad Informática Corporativa Amenazas medios sociales robo de información compatibilidad efecto exponencial vulnerabilidades

Fuensanta b. liked it
-
-
Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
-
-
-
Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall.
-
-
- ...5 more annotations...
-
-
Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad.
-
-
-
-
Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores.
-
-
-
-
Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca.
17More
shared by Maria Ferri on 01 Dec 13
- No Cached
MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views
recursostic.educacion.es/...ion-a-la-seguridad-informatica
de la Información Mecanismos seguridad Amenazas Vulnerabilidades Políticas Nessus

-
-
Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática.
-
- ...12 more annotations...
-
Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen.
16More
shared by Maria Ferri on 01 Dec 13
- No Cached
Artículo sobre vulnerabilidades de WhatsApp - 0 views
www.elmundo.es/...5298812c61fd3d045c8b458b.html
Informática Investigación WhatsApp No cON Name vulnerabilidades sistema de cifrado seguridad WiFi

-
-
que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente
- ...11 more annotations...
-
Decidieron hacer público el fallo en la convención No cON Name, en Barcelona, a primeros de noviembre
-
crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo
-
dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp
-
es "evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos"
-
han ideado un programa que resuelve este problema y lo han llamado WhatsApp Privacy Guard. Llevan meses trabajando en ello y afirman que estará listo a mediados de diciembre
-
Se sabe ya cómo funcionará, a tres niveles: en el más básico ofrece un cifrado seguro para las conversaciones; el segundo nivel permite mandar los mensajes de forma anónima, y el tercero redirige los mensajes para que no tengan que pasar por los servidores de WhatsApp, de forma que nadie pueda espiarlos e intentar descifrarlos.
-
conseguir esta "app" para su móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un señor programa que debe instalarse en un ordenador
-
Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.
-
Artículo sobre vulnerabilidades de WhatsApp y software para evitarlas. Los links del artículo están bastante bien, por ejemplo, la solución de un investigador que llegó a la misma conclusión adelantándose a los dos españoles que son protagonistas en este artículo. O por ejemplo, el link a otros trabajos que ya había presentado uno de los investigadores españoles.
31More
shared by Maria Ferri on 01 Dec 13
- No Cached
Blogs - 0 views
www.criptored.upm.es/...blogs.htm
IT-Security blogs y gestión criptografía Itsecuring protección empresas seguridad informática hacking amenazas informáticas

-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
- ...26 more annotations...
-
Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
-
SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
-
Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
-
Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
-
Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
-
Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
-
Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
5More
SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views
3More
shared by Maria Ferri on 01 Dec 13
- No Cached
Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views
www.pandasecurity.com/...sdelaSeguridadcomoServicio.pdf
Soluciones SaaS anti-malware Seguridad Informática Itsecurity protección firewall vulnerabilidades

-
-
Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall. La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final. La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación. Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
-