El documento habla sobre la seguridad informática en las instituciones. Explica que la seguridad debe seguir estándares y mejores prácticas del mercado para proteger la información transmitida por correo electrónico, en videos corporativos o conversaciones. Identifica obstáculos como la falta de conciencia de usuarios, presupuesto, apoyo gerencial y herramientas. También discute posibles ataques internos, externos o remotos, y ofrece soluciones como auditorías e informes para recomendar planes de acción. Finalmente, cubre el diseño
Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red.
Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red.
A cada três minutos acontece um acidente envolvendo carros na cidade de São Paulo.
Vinte mil pessoas são mortas, por ano, vítimas de acidentes de trânsito no Brasil, mas números não oficiais apontam quase o dobro. Segundo o Instituto de Pesquisa Econômica Aplicada (IPEA) mais de um milhão de pessoas estão envolvidas direta ou indiretamente nestes acidentes!
As ruas, avenidas e viadutos avançam devastando bairros e expropriando o espaço público da comunidade pelo espaço privado do automóvel.
O petróleo polui e altera as condições climáticas das cidades cada vez mais congestionadas...Guerras são declaradas e milhões são massacrados pelo controle das fontes de combustíveis como podemos ver claramente hoje no Iraque.
Contudo, até então nenhuma reflexão contundente sobre o papel desumano dos automóveis havia obtido seu devido espaço no Brasil, nenhuma crítica radical contra essas máquinas moedoras de carne humana.
Por isso, o livro Apocalipse Motorizado - A Tirania do Automóvel em um Planeta Poluído apresenta uma coletânea inédita de textos sobre a questão do automóvel como uma imposição social, discutindo seus ´efeitos colaterais´ nefastos como poluição, dependência do petróleo, expropriação do espaço público comum e a exclusão social. Mais que uma abordagem teórica, o livro propõe ações práticas e soluções à libertação da humanidade dessa tirania.
A coletânea é ilustrada pelo cartunista americano Andy Singer, cujo livro CARtoons tornou-se referência nos movimentos anticapitalistas ao redor do mundo.
Apocalipse Motorizado não representa apenas uma análise da insustentável organização de nosso atual sistema de transportes, mas também insere sugestões de como, de maneira inteligente e criativa, se opôr à ditadura do automóvel e suas consequências desumanas.
O pensamento ecológico radical de Ivan Illich e André Gorz, o papel do carro em nossa sociedade, a história do movimento anticarro, seu objetivo, como organizar uma ´Massa Crítica´ em sua cidade, sugestões de manifestações bem-humoradas: tudo condensado neste livro bombástico, um guia para quem não aceita ficar parado, vendo o tráfego atropelar suas vítimas.
Mais um acidente de trânsito acabou de acontecer em São Paulo.
Pesquisa e trabalho docente na educação superiorAlexey Carvalho
Artigo apresentado no IV Congreso de la Internacional del Conocimiento na Universidad de Santiago de Chile – USACH em 10/10/2015. Simpósio N° 67: Estudios en Organizaciones Públicas, Privadas y Sociales en América Latina y el Caribe.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
2. INTRODUCCION
Es una protección adecuada para el negocio y la
seguridad informática en la institución debe seguir
estándares y mejores practicas del mercado, algunos
tipos de información:
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
3. OBSTACULOS
Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de responsabilidades.
Falta de herramientas.
Aspectos legales
4. ¿DE QUIEN HAY QUE PROTEGERNOS?
-Internet ataque externo
-ataque interno
-ataque acceso remoto
5. ALGUNAS SOLUCIONES
Estudio de las evidencias.
Análisis de las vías de acceso del problema.
Estudio de la gravedad.
Informe de la auditoría.
Recomendación y plan de acciones.
6. DISEÑO DEL SISTEMA DE SEGURIDAD
DISEÑO DEL SISTEMA DE SEGURIDAD
Proceso de diseñar un sistema de seguridad, es el encaminado
a cerrar las posibles vías de ataque, lo cual hace imprescindible
un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
Administrador debe saber, que existen organismos que
informan de forma actualizada, las técnicas de ataque utilizadas
y novedades, ej CERT/CC (Computer Emergency Response
Team Coordination Center) http://www.cert.org,
http://escert.upc.es
7.
8.
9. GESTIÓN DE SEGURIDAD
•
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es, como el
nombre lo sugiere, un conjunto de políticas de administración de la información.
•
Un SGSI es para una organización el diseño, implantación, mantenimiento de un
conjunto de procesos para gestionar eficientemente la accesibilidad de la
información, buscando asegurar la confidencialidad, integridad y disponibilidad de
los activos de información minimizando a la vez los riesgos de seguridad de la
información.