Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de políticas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: políticas
31 de Marzo, 2015    General

Disposición ONTI 1-2015: Actualización 2015 de la Política de Seguridad de la Información Modelo para el Sector Público Nacional

Con fecha 25 de febrero de 2015, la Oficina Nacional de Tecnologías de Información dependiente de la Jefatura de Gabinete y Coordinación Administrativa ha publicado la Disposición 1/2015 que es una actualización a la "Política de Seguridad de la Información Modelo para el Sector Público Nacional" del 2013.
ARTÍCULO 1° — Apruébase la "Política de Seguridad de la Información Modelo", que reemplaza a los mismos fines a la aprobada por Disposición ONTI N° 3/2014, que como Anexo I forma parte integrante de la presente.

ARTÍCULO 2° — Instrúyase a los organismos del Sector Público Nacional comprendidos en el artículo 7° de la Decisión Administrativa N° 669/2004 de la JEFATURA DE GABINETE DE MINISTROS, a implementar las medidas adoptadas en sus respectivas políticas de seguridad de la información dentro del plazo de CIENTO OCHENTA (180) días de publicada la presente.

ARTÍCULO 3° — Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:42 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Publicada Norma española UNE/ISO/IEC 27001:2014

AENOR ha publicado la traducción oficial en español de la Norma ISO 27001 "Sistema de Gestión de la Seguridad de la Información - Requisitos" (SGSI).
Esta norma ha sido elaborada por el comité técnico "AEN/CTN 71 Tecnología de la Información" y es idéntica a la Norma Internacional publicada hace exactamente un año.
UNE/ISO/IEC 27001:2014. Click en la imagen para descargar

Fuente: AENOR
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Normatividad en las organizaciones: Políticas de seguridad de la información

En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.

Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2014    General

Gartner alerta necesidad de nuevas políticas de seguridad en las empresas

seguridad_informaticaLas organizaciones deben prepararse para las consecuencias que la ?consumerización? provocará en la seguridad. La progresiva movilidad de los datos y el impacto de las redes sociales, tendrá fuertes implicaciones de seguridad para el puesto de trabajo digital y para la empresa, que debe comenzar a replantearse sus políticas al respecto.
Los analistas consideran que, en los próximos cuatro años, un 25... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:47 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad