Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de riesgos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: riesgos
16 de Junio, 2015    General

El 90% de las violaciones en la empresa correspoden a ambientes de Cloud

El 90 por ciento de la violaciones y pérdidas de datos ocurre en aplicaciones relacionadas con el almacenamiento en la nube, y un gran porcentaje de estos robos corresponden a propiedad intelectual, información confidencial de la empresa y a datos que el cliente no sabe ni quiere almacenar allí.

Según un informe de Netskope, 17,9 por ciento de los archivos que las empresas suben a la nube, violan al menos una directiva de los DLP (Data Loss Prevention) y, uno de cada cinco archivos se exponen públicamente.
La mayor incidencia de violaciones ocurre con información personal identificable (PII), el 26.8 por ciento; mientras que la información de la tarjeta de pago (PCI) representa la segunda tasa más alta, un 24.3 por ciento.
Categoría Porcentaje Personally-Identifiable Information (PII)... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Herramienta para gestionar riesgos humanos y concientización [SANS]

¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concientización verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.
Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque no ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:54 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Informes sobre los riesgos de la industria financiera

Si hay un sector especialmente sensible a las fluctuaciones geopolíticas, los cambios gubernamentales y las reformas legales sobre su negocio, ese es el sector financiero. No en vano, cada vez que se produce una alteración de alguna de estas índoles, los bancos y entidades financieras de medio mundo ganan o pierden miles de millones.
La amenaza tecnológica es principal riesgo para el 33% de los encuestados.
Sin embargo, todo ello no preocupa especialmente al sector financiero, cuyos dirigentes tienen puestas sus miras en un riesgo mucho mayor: los ataques cibernéticos. Así se desprende de un estudio "Cyber Security Cited as Number One Risk to the Financial Markets, According to Most Recent DTCC Study" [PDF] realizado por DTCC en el que se analizan los riesgos sistémicos de la banca global y en el que las amenazas tecnológicas superan con creces a las preocupaciones asociadas a las nuevas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2015    General

Siete riesgos de seguridad en la nube


Cuando se trata de la adopción empresarial de la computación en la nube, los números hablan por sí mismos. El gasto en servicios de nube pública superará los 127 mil millones en 2018, lo que representa más de la mitad del crecimiento del gasto en software global, servidor y almacenamiento, según la firma de análisis de mercado IDC.

Pero a pesar de todo el alboroto, no todas las organizaciones de TI están en una carrera hacia la nube. Y las preocupaciones de seguridad, especialmente rodeando la nube pública y su naturaleza multi inquilino, son una gran razón de ello.

Las preocupaciones de muchas organizaciones sobre seguridad de los datos en la nube son válidas. Sin las medidas adecuadas de seguridad instaladas, los datos almacenados y procesados ​​en la nube ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:35 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Diplomado anual "Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información"

Este año vuelvo a tener el placer de ser docente del Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información organizado por AGASSI.

Este Diplomado se puede realizar en forma presencial en Rosario (Argentina) y virtual.
AGASSI es la Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información, y es una asociación civil sin fines de lucro, conformada por profesionales, especialistas y estudiantes de carreras informáticas y de disciplinas afines, que busca promover la actualización profesional y el libre intercambio de ideas, conceptos, tecnologías, metodologías y experiencias profesionales para el desarrollo y la optimización del conocimiento y las habilidades que se encuentran relacionadas con las disciplinas de gobierno, auditoria y seguridad en el campo de las Tecnologías de la Información y las Comunicaciones (TICs).

El Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (II)


Sigue siendo la responsabilidad de la industria monitorear y controlar continuamente sus propios sistemas y entornos. Debido a que las infraestructuras críticas se han convertido en parte de la red corporativa, todos los empleados necesitan ser educados y entrenados para reducir el riesgo de un ataque cibernético.

No es una opción quedarse sentado, esperando lo mejor. El riesgo de un ataque no va a desaparecer y los sistemas críticos son cada vez más vulnerables a esos ataques. Para controlar el riesgo, una organización debe entender su exposición al riesgo enfocándose en sus áreas críticas.

Para mitigar una brecha de seguridad, daños a la reputación y pérdidas financieras, es esencial crear un plan detallado de respuesta a incidentes. La implementación oportuna de este plan es imperativo así como tener expertos de seguridad calificados y de guardia 24x7. Ya que existe una creciente escasez de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
09 de Octubre, 2014    General

Control de acceso en redes corporativas

Palabras claves , ,
publicado por alonsoclaudio a las 22:59 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Bajo una cultura de GRC se puede detectar mejor los problemas de seguridad informática [Deloitte]

¿Cuál es la importancia del Gobierno, Riesgo y Cumplimiento (GRC) en las empresas?

Como el último estudio que realizó Deloitte [PDF] lo evidencia, existe un 67% de empresas que han tenido eventos de seguridad internos –fraude interno-, producto de que existen deficiencias en los controles de tecnología.

Existen grandes retos para las compañías financieras, en el aspecto de que los controles o los esfuerzos que viene haciendo en el aspecto tecnológico, no necesariamente se alinean con otras áreas de soporte del negocio. Por ejemplo, gestión de riesgo operacional y el área de auditoría interna, vemos que trabajan de manera separada.

Entonces bajo una cultura de Gobierno, Riesgo y Cumplimiento (GRC), que es lo que se viene comentando, estos pequeños silos o áreas se empezarían a integrar, y se podrían... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:41 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2013    General

Tablets y Smartphones en las empresas: riesgos y preocupaciones de gestión

Es fácil entender por qué sus empleados quieren utilizar sus teléfonos inteligentes y las tabletas en el trabajo - tienen un sinnúmero fáciles de usar de aplicaciones, proporcionan acceso rápido al Internet, y permiten poder trabajar en cualquier momento y en cualquier lugar. Sin embargo, las empresas ahora están luchando para brindar apoyo a estos dispositivos, así como mantener la seguridad y el control sobre ellos. Lea este libro electrónico experto para entender a fondo la tendencia de BYOD y cómo afectará a su empresa.

Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. adiferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:20 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2013    General

OWASP: Los diez riesgos más críticos en aplicaciones web (2013)

La OWASP (Open Web Application Security Project) ha publicado una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web. Este documento pretende concienciar a la industria sobre los riesgos de seguridad, en el ámbito de las aplicaciones web, identificando y remarcando las diez amenazas más serias a las que se exponen. 

El proyecto OWASP tiene como objetivo ofrecer una metodología, de libre acceso y utilización, que pueda ser utilizada como material de referencia por parte de los arquitectos de software, desarrolladores, fabricantes y profesionales de la seguridad involucrados en el diseño, desarrollo, despliegue y verificación de la seguridad de las aplicaciones y servicios web. ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad