Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
28 de Junio, 2014    General

http://www.iso27000.es/index.html

ISO 27000.es

El portal de ISO 27001 en Español


Kiosco

DestacaDos

Últimos Tweets

Nuestra Selección


    • Allianz Business Risk Barometer 2014
    • Se eleva el nivel de riesgos interconectados: Interrupción del negocio y cadena de suministro, las catástrofes naturales e incendios/explosiones son los principales riesgos que siguen ocupando la atención de las empresas en el inicio de 2014, de acuerdo con el tercer Barómetro anual Riesgo Allianz, que inspecciona más de 400 expertos en seguros corporativos de más de 30 países.


    • Thoth: nuevo proyecto de la Red Temática Criptored
    • Thoth, dios de la sabiduría y de la escritura en la mitología egipcia, es un proyecto de la Red Temática Criptored que publicará periódicamente píldoras formativas, con una duración aproximada de 3 minutos, sobre temas relacionados con la seguridad de la información.


    • Texting en Cajeros automáticos para obtener dinero
    • Claro ejemplo de variantes en la explotación de las amenazas relacionadas con Windows XP y de uso ilegítimo de puertos USB para el control de sistemas de información.


    • iOS Data Recovery: Recuperar y Backup de datos en iPhone/iPad/iPod
    • En este artículo indica el uso de un potente extractor de copia de seguridad desde iTunes y ayuda a los usuarios en la recuperación de datos iPhone/iPad para extraer y recuperar datos de iOS de iPhone/iPad partiendo de una copia de seguridad de iTunes o sin iTunes.


    • Ataque Malware: ¿está a salvo tu BIOS?
    • El equipo MITRE ha desarrollado "Copernicus" y la guía adjunta con los pasos básicos para comprobar si la BIOS de tus sistemas son vulnerables a un ataque malware.


    • CCI: Segundo Congreso Iberoamericano de Ciberseguridad Industrial
    • Tras el éxito del Primer Congreso Iberoamericano de Ciberseguridad Industrial celebrado en Madrid, el CCI celebra la segunda edición que tendrá lugar en Bogotá (Colombia) los días 27 y 28 de mayo de 2014 con experiencias desarrolladas en todo el mundo, desde Estados Unidos, pasando por Europa, Latinoamérica, Oriente Medio o Japón, entre otros; y la representación de todos los actores.


    • Los europeos, a la zaga en ciberseguridad según BT
    • Globalmente, más de la mitad (el 58 por ciento) de los decisores de TI afirmaron que sus consejos directivos subestiman la importancia de la ciberseguridad. Esta cifra se incrementa hasta el 74 por ciento en Estados Unidos pero cae al 50 por ciento en Europa.


    • DRI 2014: Del 18 al 21 de Mayo
    • Últimos días para el registro en el evento en el que se tratarán temas relacionados con ciberamenazas, tablas redondas con escenarios en distintas industrias y tecnologías, lecciones aprendidas de casos reales y por los protagonistas de gestión de escenarios en continuidad del negocio, entre otros.


    • Instituto de Auditores Internos de España: Cobertura del riesgo tecnológico
    • Primera producción de LA FÁBRICA DE PENSAMIENTO del IAI que aborda el mundo de la tecnología en Auditoría Interna, el documento pretende ser de utilidad tanto al Director de Auditoría Interna (DAI) como a las más altas instancias de la Dirección de una organización, en la implantación de la función de Auditoría Interna de TI, como un elemento más de Auditoría Interna.


    • La seguridad informática es indispensable para el desarrollo de la sociedad digital
    • La directora general de Tecnologías de la Información, Sofia Bellés ha realizado estas declaraciones durante la jornada Sociedades seguras, oportunidades de financiación en H2020, celebrada en Valencia, en la que también ha participado Juan Viesca, director general de Proyectos y Fondos Europeos, con una ponencia sobre Perspectivas de financiación para la Comunitat Valenciana en el periodo 2014-2020.


    • ¿Listo para la Implantación de ISO 27001:2013?
    • Segunda edición del libro publicado por Edward Humphreys (Chartered Fellow of the BCS - FBCS CITP, CISM) y que proporciona una guía de implantación y preparación de auditorías de certificación de SGSI. Esta revisada atendiendo a las nuevas ediciones de ISO/IEC 27001, ISO/IEC 27006 y ISO 27007.


    • Top 20 en Controles de Seguridad Crítica
    • Coordinado por SANS Institute, las actividades indicadas no son otra lista más de "cosas buenas" que hacer, sino un conjunto priorizado por importancia y de bajo esfuerzo de acciones prescritas por agencias y comunidades internacionales en seguridad para que sean implementables, usables, escalables y compatibles con todas las industrias y en atención a requisitos legales de seguridad.


    • Heartbleed bug: ENISA publica información para usuarios
    • Tras la serie de recientes revelaciones con respecto a un fallo en la implementación de OpenSSL, ENISA advierte de la amenaza potencial de que la contraseña esté comprometida y del robo de la cookie de sesión cuando se conecta a un sistema/sitio web que utiliza las instalaciones de OpenSSL.


    • Microsoft: Actualización herramienta de modelado de amenazas
    • Esta es la última versión de la herramienta para el Desarrollo de un Modelo de Amenazas en base a un Ciclo de Vida en Seguridad previamente publicada en 2011 y de acceso gratuito. Desde el comienzo de esta iniciativa en 2004 de han alcanzado ya más de 1 millón de descargas.


    • FOCUS: Ya disponible 1T 2014
    • DatacenterDynamicsFOCUS es la única publicación para el mercado de los centros de datos con alcance global del mercado. Las Ediciones Digitales de la revista FOCUS, que también se distribuye de forma impresa, son una fuente de información sin parangón para los profesionales de los data center.


    • CCI: Más de 400.000 barcos vulnerables a ataques de cirbercriminales
    • Trend Micro ha revelado que las vulnerabilidades en los Sistemas de Identificación Automática (AIS), instalados actualmente en unos 400.000 buques, pueden permitir a ciberdelincuentes, piratas y terroristas secuestrar comunicaciones, crear barcos ficticios o difundir alertas falsas de colisión, entre otras cosas.


    • DRI 2014 en español
    • DRI2014 ofrecerá dos discursos en el programa en español. DRI2014 es el congreso y exposición anual de DRI International para la continuidad de negocio. Este año DRI 2014 es en Atlanta, GA, EEUU el 18 - 21 de mayo.


    • GTIR: 3.000 millones de ataques en 2013
    • NTT Innovation Institute ha publicado su nuevo Global Threat Intelligence Report (GTIR), documento orientado a elevar la concienciación en la rápida evolución del panorama global de las amenazas


    • Google: informe transparencia 2S-2013
    • Informe periódico de Google con el número de solicitudes sobre datos de usuarios procedente (como en el caso de otras compañías TIC) de gobiernos e instituciones legales y que continúa en ascenso a pesar de las reclamaciones de los usuarios de Internet sobre mayor privacidad.


    • Coberturas de seguros y continuidad de negocio
    • Los desafíos que impone un mercado cada vez más exigente, dinámico y competitivo, y en el que los procesos de negocio son altamente dependientes de la tecnología y de la operatividad de terceros, están haciendo que los empresarios se cuestionen si los seguros son verdaderamente suficientes para garantizar la sostenibilidad de sus empresas.


    Powered by Web RSS

Leer Anteriores


Acerca De

Nuestra pasión como formadores y auditores acreditados en certificación de Sistemas de Gestión (ISO/IEC 27001) mantienen desde Octubre de 2005 esta plataforma con información abierta y actualizada sobre las mejoras en gestión de la seguridad de la información en base al marco ISO 27000.
+20 años de experiencia profesional en labores técnicas y de alta gestión para empresas multinacionales y como freelance a nivel internacional.

Agustín López Neira

Lead Tutor y Técnico especialista en formación desarrolla actualmente los programas DCProfessional para el Diseño y Mejores Prácticas en la gestión de los Data Center.


Auditor Jefe de certificación para ISO 27001, ISO 20000, ISO 22301 (BS25999) con acreditaciones ENAC, UKAS e itSMF, así como, esquemas de evaluación de disponibilidad (TIER) y eficiencia energética (CEEDA) para Data Center.

Javier Ruiz Spohr

Ingeniero de Telecomunicación, CISA, Lead Auditor ISO 27001 y ISO 22301 (BS25999). Lead Tutor ISO 27001. Auditor Jefe de certificación de ISO 27001. Auditor Jefe de Calidad de Servicio y Calidad de Facturación en operadores de telecomunicaciones, según Orden Ministerial ITC/912/2006.

Aptitudes

  • Auditores Jefe
  • Formación especializada
  • Técnicos en Sistemas
  • Habilidades Alta Dirección
  • Entorno Pyme + Gran Empresa

Awards

  • Miembros consultivos ENISA
  • Colaboradores INTECO
  • 1er Partner España del DRI
  • Socio nº1 ISMS Forum Spain
  • Conferencias Internacionales

www.iso27000.es es una iniciativa privada sin ánimo de lucro que:

  • Tiene como objetivo servir de punto de información y libre difusión en español de la serie de normas ISO 27000 y de los sistemas de gestión de seguridad de la información (SGSI).
  • Se mantiene independiente de intereses comerciales y particulares de empresas, fabricantes, instituciones o cualquier otro tipo de entidad. Las referencias a organizaciones, la intervención de personas en representación de empresas y las referencias o menciones realizadas desde artículos, entrevistas y secciones de la web tienen una finalidad de difusión informativa y libre, sin compensaciones económicas a cambio.
  • Procura que la pluralidad en los contenidos y experiencias sea la mayor posible, tratando de extender su difusión en España y cualquier país hispanohablante.
  • Realiza la difusión de información, en buena parte, en base a las investigaciones, conocimientos y búsquedas de los editores de la web. Sin embargo, intenta en todo lo posible buscar colaboraciones externas que aporten nuevos puntos de vista y experiencias. Aquellas recibidas de forma espontánea son especialmente bienvenidas.
  • Responde a todas las consultas recibidas en relación a la norma o a los SGSI, independientemente de su origen (empresas, organismos públicos, estudiantes, etc.). Las direcciones de contacto no son almacenadas en ninguna base de datos, no son comunicadas a terceros y tampoco se incurre en prácticas publicitarias, de promoción de productos o similares de ningún tipo.
  • Acude, en función de las facilidades y disponibilidades, a todos los eventos relacionados con ISO/IEC 27000 que tienen lugar fundamentalmente en España, con objeto de participar e informar sobre ellos y aumentar la repercusión de las actividades y difusión de informaciones de interés.
  • Establece contactos con todo tipo de organizaciones y personas relacionadas con la norma, con el objetivo de intercambiar informaciones, opiniones, experiencias o conocimientos, e impulsar la colaboración en actividades de fomento y promoción de la serie ISO 27000.
  • Traduce, con el permiso de sus autores, artículos y documentos del inglés y el alemán al español para su libre publicación en esta web.
  • Realiza entrevistas a personas relevantes relacionadas con ISO 27000 para difundir opiniones, conocimientos y experiencias.


Contacto

Email

Si desea realizar cualquier tipo de pregunta:

  • Preguntas sobre ISO 27000 y los SGS (consultas) sin compromiso ni registro de su información para ningún uso posterior
  • Informar sobre eventos, cursos o actividades relacionadas con la norma
  • Aportar enlaces, noticias, artículos, casos prácticos, estudios o documentos para considerar su publicación en esta web
  • Proponer mejoras, nuevas secciones y correcciones de lo publicado en esta web (webmaster)
  • Comunicar con nosotros por cualquier otro motivo que estime pueda ser de su interés o del nuestro (consultas)

Dirección Postal

ISO27000.ES
c/ Balandro, 9
E-28042 Madrid

Teléfono

+34 610 035 203

Formulario

Puede contactarnos directamente mediante:


©  2005 Aviso Legal - Términos de uso información iso27000.es
Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:30 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad