Skip to main content

Home/ Groups/ Consitio_20121

Conclusiones sobre la seguridad informática - 3 views

started by Jorge Morales Gutierrez on 04 May 12 no follow-up yet
22More

Seguridad informática - Wikipedia, la enciclopedia libre - 3 views

  • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    • Jorge Morales Gutierrez
       
      Definicion del concepto "Seguridad Informática"
  • Tipos de Virus
    • Jorge Morales Gutierrez
       
      Hay una relación de los diferentes tipos de virus
  • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
    • Jorge Morales Gutierrez
       
      Se expone el riesgo de la "amenaza"
  • ...12 more annotations...
  • Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
    • Jorge Morales Gutierrez
       
      Se hace referencia a las obligaciones legales por las cuales una organización debe disponer de un departamento de Seguridad Informática, entre ellas la LOPD.
  • Técnicas para asegurar el sistema
    • Jorge Morales Gutierrez
       
      Expone una relación resumida de las técnicas que se aplican en el ambito de la seguridad informática, facilita enlaces con la descripción de cada técnica.
  • protección de la infraestructura computacional
  • (incluyendo la información contenida
  • serie de estándares, protocolos, métodos, reglas, herramientas y leyes
  • eguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • seguridad de la información no debe ser confundido con el de seguridad informática
  • seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable
  • proteger los activos informáticos
  • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
    • Manuel Carmona
       
      Normas/Consejos (Buenas Prácticas) en cuestión de seguridad informática
    • Manuel Carmona
       
      Partiré de esta definición para el tema Seguridad Informáticfa para Empresas
  •  
    Definición y conceptos básicos de la Seguridad Informática. Muy buena para hacerse una idea de lugar sobre el tema.
2More

ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la I... - 3 views

  •  
    Portal donde se habla y documenta sobre la ISO 27000
  •  
    Algo que me gusta de esta página es que ofrece enlaces a documentos elaborados por organizaciones aplicando ISO27001. Como la guía ANIXTER para cableado o directrices del ISACA. Estas aportaciones pueden ser un punto de partida a la hora de aplicar el estándar.
1More

Blog Seguridad Informática - 1 views

    • anonymous
       
      Página muy completa y actualizada de noticias sobre seguridad informática http://www.segu-info.com.ar/

Gestión de la Seguridad de la Información - 2 views

started by guillermo cortina on 05 May 12 no follow-up yet
3More

11.5.3. Sistema de gestión de contraseñas - 2 views

  • gestión de contraseñas deberían ser interactivos y garantizar la calidad de las contraseñas
    • guillermo cortina
       
      Basado en la gestión de seguridad de la ISO27000 esta página ofrece herramientas para la gestión de contraseñas
  •  
    ISO 27000 gestion de contraseñas

Input Note Title - 2 views

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
1More

Seguridad Informática - 0 views

  •  
    Noticias sobre aspectos de seguridad informatica, productos de auditoria y curiosidades sobre problemas comunes de seguridad.
1More

Seguridad de la red - Cisco Systems - 1 views

  •  
    Explicaciones y requisitos de seguridad en redes corporativas. Explicación de la teoria y la implantación la realiza con tecnología Cisco que es muy frecuente verla implantada en organizaciones.

Gestión de la Seguridad de la Información - 3 views

started by guillermo cortina on 19 Jul 12 no follow-up yet
1More

Segu-info - 0 views

  •  
    Página con articulos, procedimientos y explicaciones sobre los métodos de seguridad en sistemas informáticos.
1More

SecurityFocus - 0 views

  •  
    Página donde encontramos vulnerabilidades que van apareciendo en aplicaciones y sistemas. Se actualiza diariamente. Nos indica como protegernos de ellas.
2More

ISACA Publica Ediciones en Portugués y Español de la Guía de Seguridad de la ... - 1 views

  • Como la seguridad de la información ha madurado dentro de su propia disciplina, han surgido muchas nuevas oportunidades de carrera
    • guillermo cortina
       
      Guía de Gestión de la Seguridad de la información de ISACA, traducida al español (PDF), necesita de registro previo en la web de Isaca, y pretende dotar al personal de seguridad de las capacidades de gestión (a partir de una certificación dada por Isaca y reconocida por ISO), orientada a ejecutivos y gerentes
2More

Audience :: Preface :: Network security assessment :: Networking :: eTutorials.org - 1 views

  • This book assumes you are familiar with IP and administering Unix-based operating systems, such as Linux or Solaris. A technical network administrator or security consultant should be comfortable with the contents of each chapter.
    • guillermo cortina
       
      Este libro se orienta a un perfil técnico de alto nivel de seguridad y le guía en la senda de las auditorías de seguridad. Su aspecto por tanto es muy técnico y fuera del ámbito de la gestión.
3More

Preface :: Network security assessment :: Networking :: eTutorials.org - 0 views

  • Assessment is the first step any organization should take to start managing information risks correctly
    • guillermo cortina
       
      Evaluar la red para un responsable de seguridad, es el primer paso a tomar para conocer las vulnerabilidades del sistema. Este libro proporciona una guía informativa de las herramientas y técnicas que los enemigos pueden usar.
  •  
    Edicion inglesa del libro en castellano publicado por ANAYA de Chris Mcnab titulado SEGURIDAD DE REDES Técnicas y herramientas para la evaluación de seguridad de redes
1More

CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views

  •  
    Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
3More

Taking Control of Digital Security with Turnkey Platform | Enterprise Security Today - 0 views

  • This kind of secure identification is becoming more important with the growth in "smart" devices which rely on being able to connect securely to digital services such as healthcare apps.
    • Juan Vicente Lladró
       
      Me parece muy  interesante el concepto de Identidad Digital de cada producto desde el proceso de fabricación, sobre todo relacionado con la protección de datos en los temas de salud y dispositivos inteligentes con sensores que envían datos sobre nuestros parámetros de salud.
  •  
    "turnkey digital security platform"
1 - 20 Next › Last »
Showing 20 items per page