Skip to main content

Home/ Groups/ Consitio_20121
Gonzalo Gandía

Microsoft Cybersecurity Report - 0 views

  •  
    Top 10 Most Wanted Enterprise Threats
Gonzalo Gandía

Security risk management - 0 views

  •  
    Where companies fail and succeed 
Gonzalo Gandía

IT Security and Risk Management - 0 views

  •  
    An Overview
Gonzalo Gandía

Riesgos de seguridad de software Open Source - 0 views

  • White Source da a conocer, junto con el estudio sobre sus clientes, el Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source: CVE-2011-2730: Vulnerabilidad en el framework Spring que permite la obtención de información sensible de forma remota.  CVE-2012-0213: Vulnerabilidad  en Apache POI (API en Java para manipular documentos ofimáticos de Microsoft Office) que podría provocar denegación de servicio. CVE-2011-2894: Vulnerabilidad en Spring que permite evadir restricciones de seguridad y ejecutar código de forma remota. CVE-2009-2625: Vulnerabilidad en Apache Xerces2 que permite, a usuarios remotos, provocar una denegación de servicio en la aplicación. CVE-2013-0248: Vulnerabilidad en el componente Commons FileUpload de Apache que permitiría a usuarios locales sobrescribir ficheros
  •  
    Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source
Gonzalo Gandía

Advice For Developing Secure Cloud Applications - 0 views

  • Cloud providers should model all of their application's interfaces with threats to multi-tenancy in mind, such as information disclosure and privilege escalation, the report advises. In addition, providers should use a "separate schema" database design when building multi-tenant applications as opposed to adding a "TenantID" column to each table.
  • APIs are the front door into any application, and it is critical that they are properly secured
  • To secure APIs, the report recommends determining whether the APIs can be restricted so that only trusted hosts can call them and ensure that interservice communication is securely authenticated
  • ...1 more annotation...
  • primary threats to cloud computing: data breaches, data leakage, denial-of-service, and insecure application interfaces.
  •  
    Experts Offer Advice For Developing Secure Cloud Applications
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
itiooscar

IBM Redbooks | Understanding SOA Security Design and Implementation - 0 views

  •  
    El libro descargable desde esta url presenta una visión global de cómo atacar el problema de la seguridad en las organizaciones actuales. Considera en primer término los REQUISITOS DE NEGOCIO de las organizaciones para supeditar a éstos los aspectos puramente tecnológicos (arquitecturas TIC); cuando trata los aspectos TIC toma en consideración la arquitectura TIC a la vez que la seguridad que se requiere para ésta. Precisa y justifica que en la actual "arena" empresarial una opción ganadora es plantear el uso de las TIC mediante arquitecturas orientadas al servicio (SOA). Posteriormente presenta el modelo SOA de IBM (IBM SOA Foundation) y escenarios para su implantación. Incorpora unos anexos completos sobre SOA, terminología y documentación adicional.
itiooscar

PymeInnova. Aplicación práctica de la Ley de Protección de Datos. - 1 views

  •  
    Presentacion muy interesante y práctica para PYMES de lo que debe tener en cuenta para cumplir con las obligaciones legales relacionadas con la seguridad de los datos personales (aplicación práctica de la Ley Orgánica de Protección de Datos -LOPD-). El cumplimiento de la LOPD se encuadra dentro de los aspectos de Seguridad Informática obligatorios a implementar por toda organización. La presentación hace un repaso de todo lo que se legisla en la Norma en un lenguaje asequible a no especialistas en Derecho y, asimismo, relaciona los conceptos técnicos descritos en la Ley con conceptos que aparecen en la familia de Normas ISO 27000 (Seguridad Informática).
itiooscar

CASOS REALES DE IMPLEMENTACIÓN DE ESTRATEGIAS - YouTube - 2 views

  •  
    Obviando el sesgo mercadotécnico de la compañía, esta presentación muestra la realidad actual en algunas organizaciones, y que según dicha compañía es una tendencia en crecimiento, del uso de dispositivos móviles propiedad de los empleados (BYOD) en un entorno de computación que engloba tanto a los tradicionales data centers de las compañías como el cloud computing y los problemas que presenta en relación con algunos aspectos de la seguridad TIC. Justifica la tendencia de las empresas en permitir, y en muchas ocasiones fomentar, el uso de dispositivos móviles (smarthones, tablets...) propiedad de los empleados para su trabajo en la organización considerando que se favorece, entre otras cuestiones, la productividad de los empleados y la reducción del TCO para la compañía. Asimismo, justifica la inefectiva gestión de seguridad TIC (principalmente el control de acceso a datos y el rechazo de los usuarios a que se gestione completamente SU dispositivo con aplicaciones corporativas pero también aplicaciones PERSONALES) mediante un repaso de cómo se gestionan los dispositivos móviles para garantizar los conceptos señalados anteriormente de la seguridad TIC en la empresa. Propone su solución que se puede resumir de pasar a hacer una gestión centrada en el dispositivo (decive-centric) y mediante MDM, Mobile Device Management) a una gestión centrada en la aplicación (application-centric) y mediante MAM, Mobile Application Management. Para ello se apoya en dos casos reales. Palabras clave: BYOD (Bring Your Own Device), device-centric, application-centric, MDM(Mobile Device Management), MAM(Mobile Application Management), Single sign-on, Trazabilidad y auditoria, OTP (One-Time-Password), SAML (Security Assertion Markup Language), SIEM (Security Information and Event Management).
Juan Vicente Lladró

ONU advierte de fallos en seguridad de teléfonos móviles - 0 views

  • El director de respuesta de seguridad y análisis de amenazas de BlackBerry, Adrian Stone, dijo en un comunicado que su compañía propuso nuevos estándares de tarjetas SIM el año pasado para proteger contra el tipo de ataques descritos por Nohl, que la GSMA ha adoptado y ha aconsejado a miembros que implementen. Apple y Google no quisieron formular comentarios.
    • Juan Vicente Lladró
       
      Resulta paradójico que la empresa más preocupada por la seguridad de sus dispositivos en el uso empresarial sea la que ha fracasado en el mercado, sin encontrar una estrategia para relanzar su negocio.
  •  
    Los dispositivos móviles son una amenaza creciente para las organizaciones por su uso intensivo a través de nuevas aplicaciones para acceder a los recursos informáticos de las empresas.
Juan Vicente Lladró

Taking Control of Digital Security with Turnkey Platform | Enterprise Security Today - 0 views

  • This kind of secure identification is becoming more important with the growth in "smart" devices which rely on being able to connect securely to digital services such as healthcare apps.
    • Juan Vicente Lladró
       
      Me parece muy  interesante el concepto de Identidad Digital de cada producto desde el proceso de fabricación, sobre todo relacionado con la protección de datos en los temas de salud y dispositivos inteligentes con sensores que envían datos sobre nuestros parámetros de salud.
  •  
    "turnkey digital security platform"
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
José Ramón

Acerca de... - VirusTotal - 0 views

    • José Ramón
       
      es una herramienta gratis.
  • free online service
  • subsidiary of Google
  • ...13 more annotations...
  • analyzes files
  • and URLs enabling the identification of viruses, worms, trojans and other kinds of malicious content detected by antivirus engines and website scanners
  • Runs multiple antivirus engines and website scanners
  • as an information aggregator
  • The full list of antivirus solutions and website scanners used in VirusTotal can be found in the credits and collaboration acknowledgements section.
  • Runs multiple file and URL characterization tools
  • aggregates the output of a number of file and URL characterization tools.
    • José Ramón
       
      Totalvirues no es suficiente para garantizar la seguridad del software, ha de combinarse con otras aplicaciones antivirus.
  • Real time updates of virus signatures and blacklists
  • periodically updated as they are developed and distributed by the antivirus companies.
  • VirusTotal is not a substitute for any antivirus/security software installed in a PC, since it only scans individual files/URLs on demand.
  • Currently, there is no solution that offers 100% effectiveness in detecting viruses, malware and malicious URLs.
  • You may become a victim of deceitful advertising, if you buy such a product under those premises.
  •  
    Herramienta gratuita
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
José Ramón

Amenazas - 0 views

  • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  •  
    Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
José Ramón

cursos seguridad INTECO - 0 views

  • El notable crecimiento y el aumento en la utilización de las tecnologías de la información y las comunicaciones en nuestra sociedad y la industria conllevan la necesidad de formar a todos los colectivos
  •  
    Cursos gratuitos de seguridad informática ofrecidos por INTECO.
José Ramón

Top 10 Virus - 0 views

  • Top 10: Virus info
  • os hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de información o destrucción con un propósito, los daños son mayores y los malware son capaces de afectar la producción de industrias y el funcionamiento de bancos y agencias gubernamentales.
  •  
    Descripción de los efectos causados por los 10 virus más destructivos de la actulidad.
José Ramón

Mapas mentales - 0 views

  • FreeMind es una herramienta para la elaboración y manipulación de mapas conceptuales. Es decir, una herramienta para organizar y estructurar las ideas, los conceptos, su relación entre ellos y su evolución
  •  
    Instrucciones para crear un mapa mental en Freemind.
  •  
    Instrucciones para crear un mapa mental en Freemind.
José Ramón

Utiles gratuitos INTECO - 0 views

  •  
    Utiles gratuitos facilitados por INTECO.
José Ramón

Políticas de seguridad - 0 views

  • Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
  • La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
  • El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
  • ...1 more annotation...
  • La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
  •  
    Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
  •  
    UN POCO SOBRE POLITICAS DE SEGURIDAD INFORMATICA
  •  
    Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
« First ‹ Previous 41 - 60 of 164 Next › Last »
Showing 20 items per page