Seguridad de la i...
Follow
Find
8 views | +0 today
Scooped by Juan Carlos Medina Barreto
onto Seguridad de la información
Scoop.it!

Aplicaciones en la nube para las pymes #infografia #infographic

Aplicaciones en la nube para las pymes #infografia #infographic | Seguridad de la información | Scoop.it
Hola: Una infografía sobre Aplicaciones en la nube para las pymes. Vía Un saludo
more...
No comment yet.
Your new post is loading...
Rescooped by Juan Carlos Medina Barreto from SEO Tips, Advice, Help
Scoop.it!

Bots Responsible for Nearly Two-Thirds of All Online traffic - SiteProNews

Bots Responsible for Nearly Two-Thirds of All Online traffic - SiteProNews | Seguridad de la información | Scoop.it
Bots are taking over the Internet. In fact, bots produce 61.5 percent of all online traffic, an increase of 21 percent over 2012’s numbers, a recent study

Via Bonnie Burns
Juan Carlos Medina Barreto's insight:

Durante el 2013 el 61,5% del tráfico en Internet no fue originado por humanos

more...
Bonnie Burns's curator insight, December 13, 2013 8:31 AM

The report said Google has been able to discourage link spamming practices, causing a 75 percent decrease in automated link spamming activity.

Spammers may be on the decline, but hackers are not.

Scooped by Juan Carlos Medina Barreto
Scoop.it!

Así impactan la movilidad, la virtualización y el cómputo en la nube ... - CIO Latin America

Así impactan la movilidad, la virtualización y el cómputo en la nube ... - CIO Latin America | Seguridad de la información | Scoop.it
CIO Latin America
Así impactan la movilidad, la virtualización y el cómputo en la nube ...
CIO Latin America
El mercado actual es cada vez más dinámico y competitivo.
more...
No comment yet.
Scooped by Juan Carlos Medina Barreto
Scoop.it!

Aplicaciones en la nube para las pymes #infografia #infographic

Aplicaciones en la nube para las pymes #infografia #infographic | Seguridad de la información | Scoop.it
Hola: Una infografía sobre Aplicaciones en la nube para las pymes. Vía Un saludo
more...
No comment yet.
Rescooped by Juan Carlos Medina Barreto from Higher Education & Information Security
Scoop.it!

Thinking outside the IT audit (check)box

Thinking outside the IT audit (check)box | Seguridad de la información | Scoop.it

More enterprises fight to move their programs from compliance management to security risk management.

 

"McCreight agrees on the importance of winning the hearts and minds of the business as a way to move from a compliance-driven to an IT risk management-driven program. He adds that taking small steps of integrating security into business operations can go a long way as well. 'Is the network security team aware of new projects as they arise? Is security brought in during the design phases of new IT initiatives? They need to be an integral part of the process,' he says."


Via Higher Ed InfoSec Council
Juan Carlos Medina Barreto's insight:

Las leyes, regulaciones, políticas internas o incluso la intención de mantener una certificación como ISO 27001 demandan de las organizaciones la inversión de recursos en torno a la gestión del cumplimiento. Sin embargo, debemos estar alertas, pues con frecuencia este proceso se convierte en una tarea que se ejecuta en un instante específico, por lo general previo a una auditoría, y que no necesariamente repercute en una mejor posición ante los riesgos de seguridad de la información.

 

Por ello es preciso tener presente que la gestión de cumplimiento y la gestión de la seguridad de la información no necesariamente son sinónimos y que se debe incorporar la gestión de riesgos tecnológicos como parte de un proceso continuo que permita a la organización tener una posición más firme frente a las amenazas, que no tienen fecha prevista como las auditorías.

 

Hasta aquí bien, pero ¿qué hay de la "G" en GRC? El gobierno corporativo de tecnología debe propiciar la alineación de la tecnología con las estrategias del negocio y esto no tiene por qué ser un aspecto a ser incorporado por separado. Un enfoque que considere la "desalineación de tecnología" y el "no cumplimiento" como riesgos a ser gestionados podría ser una forma de  integrar el concepto de GRC en un proceso integrado y eficiente, cuyas ventajas no sólo provienen de la disminución de riesgos, sino que también propician la optimización del uso de los recursos y el logro de las metas de la organización. 

more...
No comment yet.
Scooped by Juan Carlos Medina Barreto
Scoop.it!

Países que más piden a Google datos de usuarios #infografia #infographic

Países que más piden a Google datos de usuarios #infografia #infographic | Seguridad de la información | Scoop.it
Hola:
Una infografía sobre países que más piden a Google datos de usuarios.
Un saludo
You will find more statistics at Statista
Tagged: Google, Infografía, internet, Seguridad, tic
more...
No comment yet.