Skip to main content

Home/ Groups/ Consitio_20121
Juan Vicente Lladró

ONU advierte de fallos en seguridad de teléfonos móviles - 0 views

  • El director de respuesta de seguridad y análisis de amenazas de BlackBerry, Adrian Stone, dijo en un comunicado que su compañía propuso nuevos estándares de tarjetas SIM el año pasado para proteger contra el tipo de ataques descritos por Nohl, que la GSMA ha adoptado y ha aconsejado a miembros que implementen. Apple y Google no quisieron formular comentarios.
    • Juan Vicente Lladró
       
      Resulta paradójico que la empresa más preocupada por la seguridad de sus dispositivos en el uso empresarial sea la que ha fracasado en el mercado, sin encontrar una estrategia para relanzar su negocio.
  •  
    Los dispositivos móviles son una amenaza creciente para las organizaciones por su uso intensivo a través de nuevas aplicaciones para acceder a los recursos informáticos de las empresas.
José Ramón

cursos seguridad INTECO - 0 views

  • El notable crecimiento y el aumento en la utilización de las tecnologías de la información y las comunicaciones en nuestra sociedad y la industria conllevan la necesidad de formar a todos los colectivos
  •  
    Cursos gratuitos de seguridad informática ofrecidos por INTECO.
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
José Ramón

Mapas mentales - 0 views

  • FreeMind es una herramienta para la elaboración y manipulación de mapas conceptuales. Es decir, una herramienta para organizar y estructurar las ideas, los conceptos, su relación entre ellos y su evolución
  •  
    Instrucciones para crear un mapa mental en Freemind.
  •  
    Instrucciones para crear un mapa mental en Freemind.
José Ramón

Top 10 Virus - 0 views

  • Top 10: Virus info
  • os hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de información o destrucción con un propósito, los daños son mayores y los malware son capaces de afectar la producción de industrias y el funcionamiento de bancos y agencias gubernamentales.
  •  
    Descripción de los efectos causados por los 10 virus más destructivos de la actulidad.
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
itiooscar

IBM Redbooks | Understanding SOA Security Design and Implementation - 0 views

  •  
    El libro descargable desde esta url presenta una visión global de cómo atacar el problema de la seguridad en las organizaciones actuales. Considera en primer término los REQUISITOS DE NEGOCIO de las organizaciones para supeditar a éstos los aspectos puramente tecnológicos (arquitecturas TIC); cuando trata los aspectos TIC toma en consideración la arquitectura TIC a la vez que la seguridad que se requiere para ésta. Precisa y justifica que en la actual "arena" empresarial una opción ganadora es plantear el uso de las TIC mediante arquitecturas orientadas al servicio (SOA). Posteriormente presenta el modelo SOA de IBM (IBM SOA Foundation) y escenarios para su implantación. Incorpora unos anexos completos sobre SOA, terminología y documentación adicional.
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
Gonzalo Gandía

Advice For Developing Secure Cloud Applications - 0 views

  • Cloud providers should model all of their application's interfaces with threats to multi-tenancy in mind, such as information disclosure and privilege escalation, the report advises. In addition, providers should use a "separate schema" database design when building multi-tenant applications as opposed to adding a "TenantID" column to each table.
  • APIs are the front door into any application, and it is critical that they are properly secured
  • To secure APIs, the report recommends determining whether the APIs can be restricted so that only trusted hosts can call them and ensure that interservice communication is securely authenticated
  • ...1 more annotation...
  • primary threats to cloud computing: data breaches, data leakage, denial-of-service, and insecure application interfaces.
  •  
    Experts Offer Advice For Developing Secure Cloud Applications
Gonzalo Gandía

Riesgos de seguridad de software Open Source - 0 views

  • White Source da a conocer, junto con el estudio sobre sus clientes, el Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source: CVE-2011-2730: Vulnerabilidad en el framework Spring que permite la obtención de información sensible de forma remota.  CVE-2012-0213: Vulnerabilidad  en Apache POI (API en Java para manipular documentos ofimáticos de Microsoft Office) que podría provocar denegación de servicio. CVE-2011-2894: Vulnerabilidad en Spring que permite evadir restricciones de seguridad y ejecutar código de forma remota. CVE-2009-2625: Vulnerabilidad en Apache Xerces2 que permite, a usuarios remotos, provocar una denegación de servicio en la aplicación. CVE-2013-0248: Vulnerabilidad en el componente Commons FileUpload de Apache que permitiría a usuarios locales sobrescribir ficheros
  •  
    Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source
Gonzalo Gandía

IT Security and Risk Management - 0 views

  •  
    An Overview
Gonzalo Gandía

Security risk management - 0 views

  •  
    Where companies fail and succeed 
Gonzalo Gandía

Microsoft Cybersecurity Report - 0 views

  •  
    Top 10 Most Wanted Enterprise Threats
Gonzalo Gandía

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
Fuensanta b.

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
José Ramón

Utiles gratuitos INTECO - 0 views

  •  
    Utiles gratuitos facilitados por INTECO.
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
Fernando Gonzalez

Seguridad y aspectos legales del comercio electrónico - 2 views

    • José Ramón
       
      Riesgos de la seguridad en la red
    • Fernando Gonzalez
       
      ¿Demasiados marcados?
  • Hackers en Internet
  • La seguridad es fundamental en el comercio electrónico. Al no existir interacción personal la confianza en nuestro sitio web se tiene que construir con mucho cuidado
  • ...13 more annotations...
  •       ORGANIZACIÓN DEL SEMINARIO   CONDICIONES DEL CURSADO   DOCENTES A CARGO       TRABAJO PRÁCTICO     AGREGAR A FAVORITOS MAPA DEL SITIO
  • ataques al servidor web con el ánimo de obtener claves de usuarios, datos de venta, números de tarjetas de crédito de clientes o simplemente alterar el sitio web.
  • Correo electrónico
  • Puede provocar la pérdida de información y comprometer la seguridad del sitio
  • Acceso de personas al servidor
  • Intrusos en redes LAN Personas con acceso a la red corporativa puede crear huecos de seguridad, leer mensajes de correo privados, interceptar comunicaciones internas
  • Spam Correo no solicitado
  • Instalar muros de fuego (Firewalls) para la filtración de accesos
  • Control con contraseñas
  • Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos crític
  • Codificar los mensaje
  • imitar el acceso físico a los servidores
  • Utilizar filtros de correo electrónico
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
  •  
    Es un artículo breve, y esquemático, pero que recoge los principales riesgos a la hora de operar en internet, en el e-commerce. También trata de dar soluciones a los diferentes riesgos.
José Ramón

CloudCERT - Testbed Framework to Exercise Critical Infraestructure Protection - Proyecto - 0 views

  • La seguridad y la economía de la Unión Europea, así como el bienestar de sus ciudadanos dependen de ciertas
  • nfraestructuras y los servicios que prestan
  • podría provocar la pérdida de vidas, la pérdida de la propiedad, el colapso de la confianza del público
  • ...11 more annotations...
  • la moral en la UE
  • "Prevención, preparación y gestión de las consecuencias del terrorismo y otros riesgos relacionados con la
    • José Ramón
       
      La UE, se preocupa por la seguridad de sus proyectos de colaboración entre miembros, poniendo énfasis en aquellos proyectos en que la información es clasificada de sensible.
  • Seguridad y defensa de las libertades"
  • El impacto esperado a corto plazo es proporcionar a los agentes implicados en PIC con una plataforma de entorno de pruebas diseñado para soportar el intercambio de información de PIC de los Estados miembros, la coordinación y supervisión.
  • el proyecto CloudCERT tiene por objeto la prestación de este entorno de pruebas seguro de intercambio de información con el fin de ejercer funciones de coordinación unificadas, haciendo uso de de protocolos de comunicación comunes estándar para mejorar la visibilidad y concienciación de amenazas, vulnerabilidades comunes, avisos y alertas específicas para el PIC.
  • Asegurar la mejora de las infraestructuras de la UE y la comprensión de las relaciones entre sus elementos, la gestión de riesgos y el aseguramiento de las infraestructuras
  • medio plazo cloud-CERT reforzará la cooperación a través de la puesta en producción de la plataforma en un entorno real operativo y contribuirá a la minimización de los obstáculos de cooperación para los operadores de PIC y de las autoridades de protección en diferentes países de Europa.
  • Al mismo tiempo, debe existir garantías de que la información compartida de naturaleza privada, personal o confidencial no se revele y que el personal que manipula la información clasificada será sometido a un adecuado control de seguridad por su Estado miembro.
  • largo plazo, se espera que contribuya a la creación de un Organismo de Seguridad Europea para la protección de las IC europeas.
  • Intercambio de información: El entorno de pruebas CloudCERT garantiza el fácil intercambio de información para la realización de ejercicios conjuntos de cooperación, así como un desarrollo rápido y sin riesgos sobre un entorno real de funcionamiento y de colaboración. Seguridad: Mecanismos adecuados de seguridad aseguran: el sistema de intercambio de información, identificación, autenticación, autorización, confidencialidad, integridad, trazabilidad y disociación. Interoperabilidad y escalabilidad: La estructura de los componentes individuales de software será interoperable y permita la conexión a las principales herramientas de PIC en uso en la UE.
  •  
    La UE pone especial énfasis en la seguridad informática a la hora de realizar proyectos compartidos con información sensible.
Javier Villanueva

PAe - MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Siste... - 0 views

  • PILAR es una herramienta que implementa la metodología MAGERIT de análisis y gestión de riesgos, desarrollada por el Centro Criptológico Nacional (CCN) y de amplia utilización en la administración pública española.
    • Javier Villanueva
       
      Herramienta metogología MAGERIT
  • Experiencias de aplicación de Magerit Ejemplo de aplicación de Magerit versión 2 junto con la herramienta Pilar: Análisis de riesgos en la Agencia Estatal de Meteorología
    • Javier Villanueva
       
      Caso de uso de MAGERIT con PILAR
‹ Previous 21 - 40 Next › Last »
Showing 20 items per page