Curso de ISO27001 en la CIG – contribuciones

Gracias a los que participaron.  Les comparto lo siguiente:

http://iso27000.es/  – portal con material

 http://www.linkedin.com/groups?gid=4607034&trk=hb_side_g – Grupo de LInkedin de Guatemala de ISO270001    https://qni88594.infusionsoft.com/app/hostedEmail/2076762/40188374ff288ea7  – curso gratis de ISO

Metricas para la implementacion del SGSI – http://www.iso27000.es/download/ISO_27000_

VÍDEOS:

http://www.youtube.com/watch?v=6EspTMCxTgM&feature=related – importancia

http://www.youtube.com/watch?v=zV2sfyvfqik&feature=relmfu – SGSI
http://www.youtube.com/watch?v=i_3z68QGaJs&feature=relmfu –
implantacion de un SGSI
http://www.youtube.com/watch?v=qawa_QcuFfc&feature=relmfu – politica
de seguridad
http://www.youtube.com/watch?v=g7EPuzN5Awg&feature=relmfu – riesgos
http://www.youtube.com/watch?v=THnQ2FH7NtU&feature=relmfu – activos
http://www.youtube.com/watch?v=OQCVpiVCR9k&feature=related – certificacion
http://www.youtube.com/watch?v=voAKwl82R8c&feature=relmfu – legal

FUe un gusto verles hoy a todos y tenerles en el curso…Les mando la info de Ervin:

https://twitter.com/cano_ervin en Twitter informacion de seguridad para Guatemala
Video mas largo del tema:

#CampusTec: Que hacer cuando a uno le “hackean” la cuenta de e-mail?

Se los comparto por que hoy le paso a una colaboradora del TEC:

http://www.hacked-email.com/what-to-do-if-your-gmail-account-gets-hacked/

http://www.40tech.com/2011/10/02/what-to-do-if-your-email-account-gets-hacked/

Si quieren contactar a la Csirt de Guatemala, por favor avisen a incubadora@tec.com.gt

How to minimize IT risk

http://blogs.hbr.org/events/2012/10/a-new-model-for-minimizing-cyb.html?referral=00563&cm_mmc=email-_-newsletter-_-daily_alert-_-alert_date&utm_source=newsletter_daily_alert&utm_medium=email&utm_campaign=alert_date

Top 5 steps for timely data center disaster recovery

http://www.enterprisecioforum.com/en/blogs/enadhan/top-5-steps-timely-data-center-disaster

Manual de procedimientos para un terremoto

http://www.disastersrus.org/emtools/earthquakes/fema-526.pdf

#CampusTec felicita a Espantacacos por su premio Effie

Felicitaciones a los señores de Espantacacos por haber ganado un Effie en la categoría social.  Los ganadores: http://effie.com.gt/ganadores-effie-awards-guatemala-2012-celebran-las-ideas-que-funcionan/

Ataques ciberneticos al MINFIN

Nota completa

Carcel para clonadores

Nota completa

Como actuar ante un sismo?

Portal del MinFin bajo “ataque” cibernético

Nota completa

Top 5 security certifications (IT)

Complete article

#CampusTec: ISO27001 en Guatemala

Estamos armando el grupo para poder compartir del tema. También nos interesa saber si quieren recibir alguna de las capacitaciones introductorias al tema que esta dando la Cámara de Industria.  La semana pasada tuvimos una capacitación del tema en la Camara de Industria en la que participaron Disagro, Policía Nacional, Banco Reformador, Banco CHN y del sector turismo.

Si están interesados en el curso favor avisar a incubadora@tec.com.gt

Interesados para unirse al grupo en Linkedin entrar acá.

 Hashtag: #ISO27001GT

ESET lanza su Guía de Seguridad en redes Wi-Fi

http://www.prensalibre.com/noticias/Abre-certamen-ciencias_0_732526764.html

Recomendaciones de Seguridad de la UVG

Curso de Seguridad – ISO/IEC27001 -Cámara de Industria – 29 de agosto

Es el 29 y 30 de agosto:

7 pecados al manejar la información personal – ESET

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research ESET LA

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra lintegridad y confidencialidad de su informaciónA continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información, además mencionamostres sencillas y eficaces alternativas que integradas pueden salvarlo de condenar su información:

  1. Acceder a Internet desde redes inseguras: Con la cantidad de dispositivos que el usuario tiene a disposición (Smartphone, tablet, notebook, netbook, etc) es de esperarse que con todos quiera tener conexión a Internet, y para ello recurra a conectarse a cualquier red que encuentre disponible sin tener en cuenta las condiciones de seguridad y por lo tanto su información puede quedar expuesta.
  2. Utilizar privilegios de administrador: Muchas veces el uso de los dispositivos es compartido, y por facilitar el trabajo se utiliza un único perfil de acceso, generalmente en modo administrador lo cual abre una posibilidad mayor para ataques maliciosos. Para el caso de dispositivos móviles es común la práctica jailbreak con el objetivo de tomar total control del dispositivo, con las consecuencias antes mencionadas. A esto se le suma la no muy sana costumbre de almacenar las contraseñas en los navegadores.
  3. Utilizar indiscriminadamente dispositivos USB: La facilidad para el intercambio de información que brinda este tipo de dispositivos ha llevado a que los usuarios las utilicen para mover en ellos información personal, laboral, confidencial sin tener mayores cuidados en caso de que esta se extravíe o sea infectada por malware.
  4. Utilizar el mismo nombre de usuario y contraseña en muchos servicios: Dada la gran cantidad de sitios en los que el usuario se registra existe la tendencia a utilizar el mismo nombre de usuario y contraseña, sin tener en cuenta que si la información de alguno de estos sitios es vulnerada va a quedar expuesta la información de los demás sitios.
  5. Desatender los dispositivos: Es muy común en los lugares de trabajo o por la movilidad de los dispositivos que el usuario los lleve a todos los lugares que visita, y suele ocurrir que los dejeexpuestos desprovistos de seguridad y pueda ser víctima de sustracción o alteración de información.
  6. Pérdida o robo del dispositivo: Ningún usuario está exento de que alguno de sus dispositivos pueda ser extraviado, y por tanto toda la información allí contenida pueda ser potencialmente vulnerada.
  7. Tener información laboral sensible en los dispositivos personales: A pesar que la tendencia de utilizar dispositivos propios en los lugares de trabajo (consumerización o BYOD bring-you-own-device) se ha consolidado, es muy importante saber qué tipo de información es conveniente conservar en los dispositivos personales y en caso de tener información sensible tomar lasmedidas de seguridad adecuadas.

Es necesario para el usuario desarrollar una estrategia para disminuir los riesgos a los que está expuesto, la cual puede estar basada en los siguientes tres consejos:

En la medida en que el usuario sea más responsable con el manejo de la información, logrará disminuir su nivel de exposición, la integración de estos tres conceptos es fundamental para no cometer los pecados antes comentados y atentar contra la integridad de su información.

La guia del empleado seguro de ESET

http://endpoint.eset-la.com/guia_del_empleado_seguro.pdf

Los ciberdelincuentes personalizan sus ataques gracias a los datos de geolocalización

http://www.20minutos.es/noticia/1513484/0/hackers/ciberdelincuencia/geolocalizacion/

Charla Protección de Personas – 4 Grados Norte


  • ·         Fecha: Martes 26 de junio
  • ·         Hora. 9:00 horas
  • ·         Lugar: Atelier 356-Edificio OEG (Nivel azotea)

Información en incubadora@tec.com.gt

Gobierno de Guatemala instaura Barrio Seguro en área capitalina

Nota completa