Skip to main content

Home/ Groups/ Consitio_20121
Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
Maria Ferri

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
Maria Ferri

Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views

  •  
    Comparto la Norma de Seguridad de las TIC en Entornos Cloud del CCN. (Norma CCN-STIC-823)
Maria Ferri

Seguridad en Areas Críticas de Atención en Cloud Computing -Guía de CSA- - 1 views

  •  
    Guía de CSA coordinada por la Asociación Española para el Fomento de la Seguridad de la Información
Alex Palancas

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 1 views

Respecto a la selección de contenidos marcados por mi con la herramienta Diigo, he querido hacer una selección donde se trataran varios temas. Se puede encontrar desde el documento más completo de ...

Comentarios Herramienta Opinión

started by Alex Palancas on 08 Dec 13 no follow-up yet
Javier Gimeno Desco

http://d36cz9buwru1tt.cloudfront.net/es/AWS_Disaster_Recovery_01242012.pdf - 0 views

  •  
    El uso de AWS para recuperación ante desastres 
Javier Gimeno Desco

http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/creativesuite/pdfs... - 0 views

  •  
    Preguntas frecuentes sobre la seguridad  de Adobe Creative Cloud para TI
Javier Gimeno Desco

http://d36cz9buwru1tt.cloudfront.net/es/AWS%20Security%20Whitepaper%20-%20May%202011.pdf - 0 views

  •  
    Amazon Web Services: Información general acerca de los  procesos de seguridad 
Carmen Sempere

https://cloudsecurityalliance.org/wp-content/uploads/2012/02/Areenterprisesreallyreadyt... - 0 views

    • Carmen Sempere
       
      Many companies are moving to the cloud, but they are still concerned about security issues regarding how they dat is segregated , how is privacy preserved, how can they move their data back to their systems if needed. Cloud-based services are still very immature and it is very risky to rely on a single cloud service provider. In summary it is apparently compelling that the cloud computing industry forums need to define  the standards and procedures for security, privacy, data moving and service recovery, in  order to boost the public confidence on the cloud. Without necessary regulatory and industry  standards, the acceptance of cloud based services, would be still "cloudy".
  •  
    White Paper - Are enterprises really ready to move into the cloud?
José Ramón

Amenazas - 0 views

  • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  •  
    Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Alex Palancas

Informe sobre detección de Amenazas Persistentes y Avanzadas (APTs) - 0 views

  •  
    En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs. Dejo este informe elaborado por INTECO (Instituto Nacional de Tecnologías de la Comunicación). Lo leí en su día y me pareció muy interesante.
Fuensanta b.

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Gonzalo Gandía

Agilismo at work: Carta de Prácticas Ágiles: Arma tu propio menú ágil - 2 views

  •  
    Agilismo at work - Prácticas ágiles
Juan Camilo Afanador

manual de politicas y normas de seguridad informatica - 0 views

  • manual de politicas y normas de seguridad informatica
    • Juan Camilo Afanador
       
      Documento de políticas de seguridad informática
Juan Camilo Afanador

Seguridad Informatica / Seguridad Lógica - 0 views

  • Niveles de Seguridad Informática
  •  
    ver niveles de la norma. muchos contratos de consultoría tienen alcance a cumplir el nivel para tener la garantía.
Juan Camilo Afanador

Blog | InfoSpyware - 0 views

  •  
    Foro de virus, spywares y amenazas informáticas, tiene ya mas de 9 años actualizando y compartiendo información sobre seguridad, rendimiento... puede ser útil como herramienta de actualización
« First ‹ Previous 41 - 60 Next › Last »
Showing 20 items per page