Skip to main content

Home/ Groups/ Consitio_20121
20More

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
1More

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
1More

Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views

  •  
    Comparto la Norma de Seguridad de las TIC en Entornos Cloud del CCN. (Norma CCN-STIC-823)
1More

Seguridad en Areas Críticas de Atención en Cloud Computing -Guía de CSA- - 1 views

  •  
    Guía de CSA coordinada por la Asociación Española para el Fomento de la Seguridad de la Información
1More

http://d36cz9buwru1tt.cloudfront.net/es/AWS_Disaster_Recovery_01242012.pdf - 0 views

  •  
    El uso de AWS para recuperación ante desastres 
1More

http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/creativesuite/pdfs... - 0 views

  •  
    Preguntas frecuentes sobre la seguridad  de Adobe Creative Cloud para TI
1More

http://d36cz9buwru1tt.cloudfront.net/es/AWS%20Security%20Whitepaper%20-%20May%202011.pdf - 0 views

  •  
    Amazon Web Services: Información general acerca de los  procesos de seguridad 
2More

https://cloudsecurityalliance.org/wp-content/uploads/2012/02/Areenterprisesreallyreadyt... - 0 views

    • Carmen Sempere
       
      Many companies are moving to the cloud, but they are still concerned about security issues regarding how they dat is segregated , how is privacy preserved, how can they move their data back to their systems if needed. Cloud-based services are still very immature and it is very risky to rely on a single cloud service provider. In summary it is apparently compelling that the cloud computing industry forums need to define  the standards and procedures for security, privacy, data moving and service recovery, in  order to boost the public confidence on the cloud. Without necessary regulatory and industry  standards, the acceptance of cloud based services, would be still "cloudy".
  •  
    White Paper - Are enterprises really ready to move into the cloud?
2More

Amenazas - 0 views

  • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  •  
    Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
1More

Informe sobre detección de Amenazas Persistentes y Avanzadas (APTs) - 0 views

  •  
    En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs. Dejo este informe elaborado por INTECO (Instituto Nacional de Tecnologías de la Comunicación). Lo leí en su día y me pareció muy interesante.
1More

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
1More

Agilismo at work: Carta de Prácticas Ágiles: Arma tu propio menú ágil - 2 views

  •  
    Agilismo at work - Prácticas ágiles
2More

manual de politicas y normas de seguridad informatica - 0 views

  • manual de politicas y normas de seguridad informatica
    • Juan Camilo Afanador
       
      Documento de políticas de seguridad informática
2More

Seguridad Informatica / Seguridad Lógica - 0 views

  • Niveles de Seguridad Informática
  •  
    ver niveles de la norma. muchos contratos de consultoría tienen alcance a cumplir el nivel para tener la garantía.
1More

Blog | InfoSpyware - 0 views

  •  
    Foro de virus, spywares y amenazas informáticas, tiene ya mas de 9 años actualizando y compartiendo información sobre seguridad, rendimiento... puede ser útil como herramienta de actualización
« First ‹ Previous 41 - 60 Next › Last »
Showing 20 items per page