Skip to main content

Home/ Groups/ Consitio_20121
2More

http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common... - 0 views

  •  
    Utilización del Cloud Computing por despachos abogados y el derecho a la protección de datos de caracter personal.
  •  
    Creo que es un documento muy interesante, elaborado por la Agencia Española de Protección de Datos y Asociación Española de Despachos de abogados, donde se plantean unas pautas mínimas y normativas en materias de seguridad para trabajar con el Cloud Computing.
2More

Intypedia project - 0 views

  •  
    Proyecto Intypedia. La Enciclopedia de la Seguridad de la Información. Un espacio virtual donde encontrar interesantes videos sobre el mundo de la seguridad de la información, en las redes y en internet, llevado a cabo por la UPM y CRIPTORED
  •  
    Pienso que es un proyecto muy interesante, puesto que uno de los grandes peligros en materia de seguridad informática es la falta de formación al respecto.
3More

Cómo proteger nuestro webmail cuando el jefe de la CIA no pudo hacerlo - lana... - 1 views

  • los expertos en privacidad dicen que la gente subestima de modo grosero lo transparentes que se han vuelto sus comunicaciones digitales.
  • "Comprender la amenaza es siempre la parte más difícil de la seguridad en tecnología", dijo Matthew Balze, profesor adjunto de ciencias de la computación e informática de la universidad de Pennsylvania y especialista en seguridad y criptografía.
  •  
    Un caso real sobre la importancia de tomar medidas de seguridad informática
8More

La función de Seguridad Informática en la empresa « Seguridad Informática - 1 views

  • cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa
  • Componentes principales de un área de seguridad informática
  • Desarrollo Es el área responsable del diseño, desarrollo y adecuación de controles de seguridad informática (típicamente controles de software).
  • ...3 more annotations...
  • Normatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización
  • Operaciones Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área
  • Supervisión Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes
  •  
    Interesante sobre cuestiones de seguridad informática
  •  
    "Sugerencias sobre como organizar la función de Seguridad Informática en la empresa"
3More

Conceptos básicos sobre amenazas informáticas - 1 views

  • Troyano dedicado a recopilar datos bancarios de las personas infectadas. Es un tipo de especial de troyano.
  • Banker: Troyano dedicado a recopilar datos bancarios de las personas infectadas. Es un tipo de especial de troyano.
  •  
    Antivirus y seguridad
1More

Evolución BYOD - 0 views

  •  
    oportunidad
4More

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
1More

Los Peores ataques informáticos de la historia - 0 views

  •  
    La seguridad informática ha venido tomando fuerza en los últimos años por la demanda que hay en la red informatica, pero esto no es nuevo desde hace muchos años se ha originado este método de hacer daños a los usuarios informáticos, agrego un historial de los principales ataques en la historia.
1More

Seguridad Informática / Amenazas Lógicas - Tipos de Ataques - 0 views

  •  
    En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.
17More

Acerca de... - VirusTotal - 0 views

    • José Ramón
       
      es una herramienta gratis.
  • free online service
  • subsidiary of Google
  • ...13 more annotations...
  • analyzes files
  • and URLs enabling the identification of viruses, worms, trojans and other kinds of malicious content detected by antivirus engines and website scanners
  • Runs multiple antivirus engines and website scanners
  • as an information aggregator
  • The full list of antivirus solutions and website scanners used in VirusTotal can be found in the credits and collaboration acknowledgements section.
  • Runs multiple file and URL characterization tools
  • aggregates the output of a number of file and URL characterization tools.
    • José Ramón
       
      Totalvirues no es suficiente para garantizar la seguridad del software, ha de combinarse con otras aplicaciones antivirus.
  • Real time updates of virus signatures and blacklists
  • periodically updated as they are developed and distributed by the antivirus companies.
  • VirusTotal is not a substitute for any antivirus/security software installed in a PC, since it only scans individual files/URLs on demand.
  • Currently, there is no solution that offers 100% effectiveness in detecting viruses, malware and malicious URLs.
  • You may become a victim of deceitful advertising, if you buy such a product under those premises.
  •  
    Herramienta gratuita
1More

7 claves para minimizar los riesgos de dar el salto a la nube - 1 views

    • Fuensanta b.
       
      Esta web es muy interesante en general porque es una de las firmas de referencia en análisis de tecnología y tendencias web en español.

Valoración Diigo - 1 views

started by Fuensanta b. on 03 Dec 13 no follow-up yet
1More

Guía de implementación iso 27001 - 1 views

    • Fuensanta b.
       
      Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
4More

Manual de Gestión de Incidentes de Seguridad Informática - 2 views

    • Fuensanta b.
       
      Completísimo manual que ofrece una estudio pormenorizado de todos los aspectos relacionados con la Gestión de Incidentes infomáticos
    • Fernando Gonzalez
       
      Interesante
  •  
    Manual de incidentes infomáticos.
  •  
    Manual de incidentes informáticos y respuestas a éstos.
« First ‹ Previous 121 - 140 Next › Last »
Showing 20 items per page