Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gestión?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gestión
Mostrando 1 a 10, de 16 entrada/s en total:
02 de Agosto, 2015    General

¿Sentaría a un CISO en la mesa de directorio de su empresa?


A pesar de una ola de violaciones de datos de alto perfil en el último año, muchos ejecutivos aún no logran apreciar las contribuciones de su CISO y verlas principalmente como chivos expiatorios en caso de una violación de datos.

Son muchos los ejecutivos que ni entienden ni valoran el papel de su CISO, y lo ven como chivos expiatorios convenientes en caso de una violación de datos de alto impacto para la marca.

Con la creciente preocupación acerca de las violaciones de datos, las organizaciones valoran la necesidad de un liderazgo de ciber seguridad en los niveles más altos, pero no han logrado avanzar en el empoderamiento del CISO con la autoridad que necesita para defender con éxito a su organización.

En la actualidad resulta necesario que una organización tenga como prioridad incluir en su consejo de administración al menos un miembro con una sólida formación en seguridad cibernética.

El valor del CISO

Las empresas en la actualidad... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:31 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Herramienta para gestionar riesgos humanos y concientización [SANS]

¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concientización verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.
Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque no ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:54 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Protección de información en dispositivos móviles

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2015    General

Chema Alonso: “Los gerentes deben pensar en seguridad o no ser gerentes”

Durante su paso por SEGURINFO 2015 en Argentina, tuvimos la oportunidad de conversar con el reconocido hacker Chema Alonso sobre los principales retos en lo que refiere a la gestión de la seguridad corporativa.

Si pensamos en la gestión de la seguridad en una empresa, ¿es más peligroso un usuario que sabe o que no sabe de los posibles riesgos?

Yo creo que dentro de las empresas hay que hacer que los usuarios entiendan los riesgos. La manera en que los cibercriminales las están atacando ha cambiado; ya no se busca una vulnerabilidad desde afuera, se sabe que siempre hay vulnerabilidades desde adentro que son los empleados. Se están produciendo ataques dirigidos a ellos para conseguir robar cuentas e identidades de los sistemas internos.

Se aprovecha que muchas empresas están invirtiendo en la seguridad perimetral, en proteger las vulnerabilidades del software que está expuesto en Internet, y no se preocupan tanto de poner segundos... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:25 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (II)


Sigue siendo la responsabilidad de la industria monitorear y controlar continuamente sus propios sistemas y entornos. Debido a que las infraestructuras críticas se han convertido en parte de la red corporativa, todos los empleados necesitan ser educados y entrenados para reducir el riesgo de un ataque cibernético.

No es una opción quedarse sentado, esperando lo mejor. El riesgo de un ataque no va a desaparecer y los sistemas críticos son cada vez más vulnerables a esos ataques. Para controlar el riesgo, una organización debe entender su exposición al riesgo enfocándose en sus áreas críticas.

Para mitigar una brecha de seguridad, daños a la reputación y pérdidas financieras, es esencial crear un plan detallado de respuesta a incidentes. La implementación oportuna de este plan es imperativo así como tener expertos de seguridad calificados y de guardia 24x7. Ya que existe una creciente escasez de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2014    General

No más seguridad, sino mejor seguridad

Tal vez hayan ido a congresos o conferencias de seguridad informática. En muchos de ellos, no faltan los patrocinadores que, ubicados estratégicamente, prácticamente obligan a los asistentes a pasar por sus puestos para que vean sus nuevos productos de todo tipo. "Protéjase contra las amenazas de hoy día", dicen. "¿Está su empresa preparada para los ciberdelitos?", preguntan. "El nuevo SecWeb X: Si no lo tiene, está indefenso", afirman. "Soluciones empresariales para asegurar lo que más importa: su negocio", pregonan.

Yo paso con cada uno de ellos para recibir folletería y una alta dosis de miedo de no tener el "último grito" en seguridad informática, o me alejo para evitar contestar todas las preguntas que hacen. A veces juego con ellos y les digo que “mi” corporativo es de 10 personas, que yo soy el administrador de sistemas y que dispongo de un... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 00:02 · Sin comentarios  ·  Recomendar
 
29 de Octubre, 2014    General

Guías de ciberseguridad de la UE

La reforma de 2009 del marco legislativo de la UE para las comunicaciones electrónicas (Directiva de la UE 2009/140/CE) introdujo el artículo 13a en su Directiva Marco (Directiva 2002/21/CE enmendada en 2009/140/CE).

Este artículo 13a se refiere a la seguridad e integridad de las redes, comunicaciones y servicios electrónicos. La primera parte del artículo requiere que los proveedores de redes y servicios gestionen los riesgos de seguridad y mantegan medidas de seguridad apropiadas para garantizar la seguridad (párrafo 1) e integridad (párrafo 2) de sus redes. La segunda parte del artículo (párrafo 3) requiere que los proveedores informen las brechas de seguridad significativas y las pérdidas de integridad a las autoridades nacionales competentes, que además deben informar sobre estos incidentes a ENISA (European Union Agency for Network and Information Security) y la Comisión Europea (CE) anualmente.

En 2010, ENISA, la CE, los ministerios de comunicaciones electrónicas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Normatividad en las organizaciones: Políticas de seguridad de la información

En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.

Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Directivas europeas sobre ciberseguridad [ISACA]

Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y reglamentos más amplios. Para hacer frente a la necesidad de recursos en ciberseguridad, la asociación mundial de auditoría y tecnologías de la información, ISACA, ha publicado sus European Cybersecurity Implementation Series.

Dichas directivas sobre ciberseguridad para Europa son parte del programa Cybersecurity Nexus (CSX) de ISACA un centro de recursos donde las empresas y los profesionales de la seguridad pueden encontrar investigaciones, formación y una comunidad sobre ciberseguridad. Además, esta serie de directivas proporciona asesoría sobre implementación práctica, alineada con los requerimientos y buenas prácticas de la European Network and Information Security Agency (ENISA). Las directivas publicadas incluyen cuatro white papers y un programa sobre... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:51 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

"El Rey desnudo" de la seguridad de la información

Voy a describir qué veo a diario en las organizaciones y cual es el estado del arte en materia de prevención de incidentes. En este sentido mi visión se basa en mi día a día que posiblemente no afecte tanto a empresas muy grandes donde el área de seguridad de la información cuenta con departamento propio y suficientes recursos asignados.

La reflexión principal que da título a este post es que existe una situación de "Rey desnudo" como el cuento de Hans Christian Andersen dentro de los departamentos de TI en materia de seguridad. Las organizaciones creen que están vestidas por tener sistemas de protección perimetral y antivirus pero realmente no pueden valorar si esas medidas los deja "desnudos" frente a los cibercriminales.

Contenido completo en fuente original Blog de Javier Cao Avellaneda
Palabras claves ,
publicado por alonsoclaudio a las 19:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad