Se presenta el Informe Penteo: Universo Cloud Computing en España 2013
2More
https://cloudsecurityalliance.org/wp-content/uploads/2012/02/Areenterprisesreallyreadyt... - 0 views
-
-
Many companies are moving to the cloud, but they are still concerned about security issues regarding how they dat is segregated , how is privacy preserved, how can they move their data back to their systems if needed. Cloud-based services are still very immature and it is very risky to rely on a single cloud service provider. In summary it is apparently compelling that the cloud computing industry forums need to define the standards and procedures for security, privacy, data moving and service recovery, in order to boost the public confidence on the cloud. Without necessary regulatory and industry standards, the acceptance of cloud based services, would be still "cloudy".
-
Dropbox vs. SkyDrive: Pelea en la nube - FayerWayer - 0 views
Como proteger tu nube de intrusos - 0 views
1More
Se presenta el Informe Penteo: Universo Cloud Computing en España 2013 | Revi... - 0 views
1More
http://d36cz9buwru1tt.cloudfront.net/es/AWS%20Security%20Whitepaper%20-%20May%202011.pdf - 0 views
1More
http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/creativesuite/pdfs... - 0 views
1More
http://d36cz9buwru1tt.cloudfront.net/es/AWS_Disaster_Recovery_01242012.pdf - 0 views
20More
Transformando la seguridad de la información | Revista Cloud Computing - 1 views
www.revistacloudcomputing.com/...la-seguridad-de-la-informacion
Seguridad Información Cloud computing RSA Consejo Innovación Empresarial SBIC
shared by Fernando Gonzalez on 08 Dec 13
- No Cached
-
formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales.
- ...14 more annotations...
-
las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
-
“Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
-
La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
-
Para ayudar a las organizaciones a construir un equipo profesional de seguridad en el panorama actual, el SBIC elaboró un conjunto de siete recomendaciones que se detallan en su nuevo informe:
-
“Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
-
Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
-
Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
1More
Seguridad en Areas Críticas de Atención en Cloud Computing -Guía de CSA- - 1 views
ccsk-es.cloudsecurityalliance.org/CION_EN_CLOUD_COMPUTING_V2.pdf
Areas Críticas Atención Cloud computing
shared by Maria Ferri on 08 Dec 13
- No Cached
1More
Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views
10More
Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views
www.netgear.es/...-afectar-ProSecure72-41544.pdf
Seguridad Informática Corporativa Amenazas medios sociales robo de información compatibilidad efecto exponencial vulnerabilidades
shared by Maria Ferri on 01 Dec 13
- No Cached
Fuensanta b. liked it
-
-
Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
-
-
-
Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall.
-
-
- ...5 more annotations...
-
-
Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad.
-
-
-
-
Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores.
-
-
-
-
Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca.
-
Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
4More
PAe - MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Siste... - 0 views
-
PILAR es una herramienta que implementa la metodología MAGERIT de análisis y gestión de riesgos, desarrollada por el Centro Criptológico Nacional (CCN) y de amplia utilización en la administración pública española.
-
Experiencias de aplicación de Magerit Ejemplo de aplicación de Magerit versión 2 junto con la herramienta Pilar: Análisis de riesgos en la Agencia Estatal de Meteorología
19More
Seguridad y aspectos legales del comercio electrónico - 2 views
-
-
ORGANIZACIÓN DEL SEMINARIO CONDICIONES DEL CURSADO DOCENTES A CARGO TRABAJO PRÁCTICO AGREGAR A FAVORITOS MAPA DEL SITIO
-
La seguridad es fundamental en el comercio electrónico. Al no existir interacción personal la confianza en nuestro sitio web se tiene que construir con mucho cuidado
- ...13 more annotations...
-
ataques al servidor web con el ánimo de obtener claves de usuarios, datos de venta, números de tarjetas de crédito de clientes o simplemente alterar el sitio web.
-
Intrusos en redes LAN Personas con acceso a la red corporativa puede crear huecos de seguridad, leer mensajes de correo privados, interceptar comunicaciones internas
-
Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos crític
-
Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
-
Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
15More
CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views
-
La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
-
podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
- ...11 more annotations...
-
"Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
-
-
Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
-
el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
-
Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
-
medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
-
El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
-
largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
-
Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
2More
Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views
www.pandasecurity.com/...sdelaSeguridadcomoServicio.pdf
Soluciones SaaS anti-malware Seguridad Informática Itsecurity protección firewall vulnerabilidades
shared by Maria Ferri on 01 Dec 13
- No Cached
-
-
Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall. La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final. La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación. Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
-
4More
SEGURIDAD INFORMATICA: Descargar Artículos de opinión sobre 'intrusos' y Segu... - 0 views
30More
Blogs - 0 views
www.criptored.upm.es/...blogs.htm
IT-Security blogs y gestión criptografía Itsecuring protección empresas seguridad informática hacking amenazas informáticas
shared by Maria Ferri on 01 Dec 13
- No Cached
-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
- ...26 more annotations...
-
Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario la pasión para descubrir día día lo sorprendente de la inevitabilidad de la falla.
-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
Blog personal dedicado a comentar la actualidad en los campos de seguridad informática, técnicas forenses y auditoria de sistemas.
-
SecurityArtWork es un blog con una visión global de la seguridad, donde se discuten desde aspectos tecnológicos hasta temas de seguridad legal, física, organizativa y normativa, regulación... y en el que participan profesionales de diferentes ámbitos de la seguridad: ingenieros, abogados, arquitectos, personal de seguridad privada...
-
Blog sobre gestión y seguridad de la información, en el que también se comentan noticias de actualidad relacionadas con esta temática y se habla de continuidad de negocio, gestión de servicios TI, LOPD, sistemas de gestión (ISO 9001, ISO 27001, ISO 20000, ITIL, BS 25999, etc.) y otros temas relacionados.
-
Blog de seguridad donde se comparten conocimientos prácticos de Seguridad tales como ISO27001, Mejores prácticas y Continuidad del negocio
-
Se proponen temas y noticias relacionadas con las novedades en criptografía. Se admiten miembros y seguidores del grupo en Linkedin. En la actualidad se viene siguiendo la competición abierta por el NIST en torno al nuevo estándar de SHA3. Se anima a los criptógrafos españoles a colaborar en el blog.
-
Los laboratorios de McAfee cuentan con un espacio en el que ofrecen amplia información sobre sus últimos descubrimientos en materia de seguridad, en concreto sobre las últimas amenazas en Internet y ofrecen todas las claves para que empresas y particulares estén alerta y seguros.
-
Blog técnico sobre Seguridad en productos y sistemas operativos Apple. Mac OS X, iPhone, Safari, etc... Análisis Forense, Hacking, y utilidades
-
Blog dedicado a tecnologías SharePoint y Biztalk y la seguridad de los productos., escrito por Rubén Alonso, Microsoft Most Valuable Professional MVP en SharePoint.
15More
Artículo sobre vulnerabilidades de WhatsApp - 0 views
www.elmundo.es/...5298812c61fd3d045c8b458b.html
Informática Investigación WhatsApp No cON Name vulnerabilidades sistema de cifrado seguridad WiFi
shared by Maria Ferri on 01 Dec 13
- No Cached
-
-
dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp
-
que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente
- ...11 more annotations...
-
Decidieron hacer público el fallo en la convención No cON Name, en Barcelona, a primeros de noviembre
-
crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo
-
es "evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos"
-
han ideado un programa que resuelve este problema y lo han llamado WhatsApp Privacy Guard. Llevan meses trabajando en ello y afirman que estará listo a mediados de diciembre
-
Se sabe ya cómo funcionará, a tres niveles: en el más básico ofrece un cifrado seguro para las conversaciones; el segundo nivel permite mandar los mensajes de forma anónima, y el tercero redirige los mensajes para que no tengan que pasar por los servidores de WhatsApp, de forma que nadie pueda espiarlos e intentar descifrarlos.
-
conseguir esta "app" para su móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un señor programa que debe instalarse en un ordenador
-
Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.
-
Artículo sobre vulnerabilidades de WhatsApp y software para evitarlas. Los links del artículo están bastante bien, por ejemplo, la solución de un investigador que llegó a la misma conclusión adelantándose a los dos españoles que son protagonistas en este artículo. O por ejemplo, el link a otros trabajos que ya había presentado uno de los investigadores españoles.
View AllMost Active Members
View AllTop 10 Tags
- 50Seguridad
- 45Seguridad Informática
- 29informática
- 20vulnerabilidades
- 19Amenaza
- 16Cloud
- 13protección
- 11empresa
- 10Virus
- 10politicas
- 6Cloud Computing
- 6master
- 6gestión
- 5Información
- 5security
- 5Phishing
- 4de
- 4Computing
- 4diigo
- 4oportunidad