Todos los activos de información de la organización deberían estar claramente identificados, con un inventario que muestre los propietarios responsables de protegerlos y los detalles relevantes. El propietario de cada activo será responsable de asegurar que la información esté clasificada adecuadamente y de definir y revisar periódicamente las restricciones y clasificaciones de acceso.
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Webinar de las funcionalidades de seguridad de Oracle Database para ayudarle en el cumplimiento de los artículos y requerimientos de la nueva normativa de GDPR.
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Webinar de las funcionalidades de seguridad de Oracle Database para ayudarle en el cumplimiento de los artículos y requerimientos de la nueva normativa de GDPR.
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Arquitectando la seguridad de punta a punta a nivel corporativo - https://aws.amazon.com/es/security
Más informacion: http://aws.amazon.com/es/colombia/
La seguridad en la nube de AWS es la mayor prioridad. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes.
https://aws.amazon.com/es/security/
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
2. Alcanzar y mantener una
protección adecuada de los activos
de la Organización
3. Todos los activos deberían ser justificados y tener asignado un propietario.
Se deberían identificar a los propietarios para todos los activos y asignarles la responsabilidad
del mantenimiento de los controles adecuados. La implantación de controles específicos podría
ser delegada por el propietario convenientemente. No obstante, el propietario permanece como
responsable de la adecuada protección de los activos.
El término “propietario” identifica a un individuo o entidad responsable, que cuenta con la
aprobación del órgano de dirección, para el control de la producción, desarrollo, mantenimiento,
uso y seguridad de los activos. El término “propietario” no significa que la persona disponga de
los derechos de propiedad reales del activo.
Elabore y mantenga un inventario de activos de información (similar al preparado en su día para
el Efecto 2000), mostrando los propietarios de los activos (directivos o gestores responsables de
proteger sus activos) y los detalles relevantes (p. ej., ubicación, nº de serie, nº de versión, estado
de desarrollo / pruebas / producción, etc.).
Use códigos de barras para facilitar las tareas de realización de inventario y para vincular equipos
de TI que entran y salen de las instalaciones con empleados.
Porcentaje de activos de información en cada fase del proceso de clasificación (identificado /
inventariado / propietario asignado / riesgo evaluado / clasificado / asegurado).
Porcentaje de activos de información claves para los cuales se ha implantado una estrategia global
para mitigar riesgos de seguridad de la información según sea necesario y para mantener dichos
riesgos en niveles aceptables.
4. Control:
Todos los activos deberían estar claramente identificados,
confeccionando y manteniendo un inventario con los más
importantes.
(Consultar también 7.1.2)
Belarc
Belarc Advisor construye un perfil detallado del software y hardware instalado, el inventario de la red, la
falta de revisiones en productos de Microsoft, el estado de anti-virus, puntos de referencia de seguridad, y
muestra los resultados en el explorador Web. Toda la información del perfil del PC se mantiene privada y
no se envía a servidores de la web.
Belarc Advisor
Genos Open Source
GMF es una implementación de las recomendaciones ITIL (IT Infrastructure Library) para la gestión de
servicios de TI (IT Service Management o ITSM). GMF es un producto de software libre distribuido bajo
licencia GPL e incluye módulos de gestión de incidencias (Trouble Ticketing), gestión de inventario,
gestión del cambio (Change Management), SLA y reporting.
GMF - GenosOrg
GesConsultor
GesConsultor es una herramienta de pago (alquiler mensual) de gestión de SGSIs, que incluye un gestor
centralizado de activos TI que permite el mapeo con su módulo de análisis de riesgos.
GesConsultor
GLPI
GLPI es una herramienta gratuita de inventario de activos TI, con funcionalidades de gestión de los
mismos. Es integrable con OCS Inventory.
GLPI
OCS Inventory NG
OCS Inventory es una herramienta gratuita de creación automática de inventarios de HW, escaneo de red
y distribución de paquetes de software.
OCS
SpiceWorks
Spiceworks es una herramienta gratuita de gestión, monitorización y resolución de problemas de red,
creación automática de mapas de red, helpdesk (gestión de tickets), inventario de HW y SW
(descubrimiento automático, gestión de licencias...) y gestión de compras TI, entre otras funcionalidades,
prevista para pequeñas y medianas empresas.
Spiceworks
5. Control
Toda la información y los activos asociados con los
medios de procesamiento de información debieran ser
propiedad de una parte designada de la organización.
El propietario del activo debiera ser responsable de:
1. Asegurar que la información y los activos asociados con los medios de procesamiento de la
información sean clasificados apropiadamente.
2. Definir y revisar periódicamente las restricciones y clasificaciones de acceso, tomando en cuenta las
políticas de control de acceso aplicables.
La propiedad puede ser asignada a:
a) Un proceso comercial
b) Un conjunto de actividades definido
c) Una aplicación
d) Un conjunto de data definido
6. Control:
Se deberían identificar, documentar e implantar
regulaciones para el uso adecuado de la información y
los activos asociados a recursos de tratamiento de la
información.
INTECO
Guía de INTECO en español sobre la
utilización de las tecnologías de la información
en el ámbito laboral y sus consideraciones
legales.
Guía Inteco TIC laboral
INTECO
Guía para proteger y usar de forma segura el
teléfono móvil.
Guía INTECO teléfono
móvil
DMOZ
Proyecto abierto que ha recopilado a modo de
directorio todo tipo de políticas de seguridad en
diversas áreas.
Miscelanea de diversas
políticas