<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-1019912212643209565</atom:id><lastBuildDate>Sun, 01 Sep 2024 15:02:04 +0000</lastBuildDate><category>Gestión de Seguridad</category><category>Riesgo</category><category>Fraude Electrónico</category><category>ISO13335</category><category>ISO27001</category><title>Gestión Segura</title><description>Gestión de Seguridad de la Información, ISO 27001, ISO 27002, ISO13335, Análisis y Gestión de Riesgo, Evaluación de Seguridad y más...</description><link>http://gestionsegura.blogspot.com/</link><managingEditor>noreply@blogger.com (Jesús A. Suárez)</managingEditor><generator>Blogger</generator><openSearch:totalResults>6</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-6549445939078024575</guid><pubDate>Mon, 19 May 2008 19:44:00 +0000</pubDate><atom:updated>2008-05-19T15:16:40.903-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Fraude Electrónico</category><title>Fraude Electrónico en Latinoamérica</title><atom:summary type="text">Hoy en días bancos y otras instituciones financieras han incrementado el menú de servicios de transacciones financieras de tal forma que el cliente ya no quiere ir al banco sino para realizar depósitos, cobro de cheques u otra transacción que requiera la su presencia. Esta tendencia de utilizar todos los medios electrónicos también ha sido de interés de grupos criminales que ven en el fraude </atom:summary><link>http://gestionsegura.blogspot.com/2008/05/fraude-electrnico-en-latinoamrica.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-627075378318470173</guid><pubDate>Sat, 26 Apr 2008 20:06:00 +0000</pubDate><atom:updated>2008-04-26T15:41:58.376-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gestión de Seguridad</category><title>La Organización de la Seguridad de la Información</title><atom:summary type="text">Si podemos echar un vistazo a diferentes empresas podemos conseguir que la Seguridad de la Información es enfocada desde perspectivas muy diversas. Nos podemos conseguir con diversidad de funciones, algunos cubren las necesarias otros no, podemos encontrarnos con duplicación de funciones con Administradores de Sistemas, si poseen o no un programa de concienciación de la seguridad, etc.    Lo </atom:summary><link>http://gestionsegura.blogspot.com/2008/04/la-organizacin-de-la-seguridad-de-la.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-3409804977681818510</guid><pubDate>Sun, 15 Jul 2007 00:08:00 +0000</pubDate><atom:updated>2007-07-14T20:16:09.292-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Riesgo</category><title>Riesgo: Términos y Definiciones</title><atom:summary type="text">A continuación vamos a listar los términos y definiciones más importantes en el mundo de Gestión y Análisis de Riesgo.  Riesgo:      es la combinación de la probabilidad de un evento y su consecuencia.Evento de Seguridad de la Información:      es un estado que señala la ocurrencia identificada en un sistema, servicio      o red; la cual indica una posible brecha en la política de seguridad de la</atom:summary><link>http://gestionsegura.blogspot.com/2007/07/riesgo-terminos-y-definiciones.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/_pcGmB5GabcU/RpliT3o764I/AAAAAAAAAAM/kxD7wn7xwMU/s72-c/Imagen1.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-1862932278532561699</guid><pubDate>Tue, 12 Jun 2007 00:49:00 +0000</pubDate><atom:updated>2007-06-11T20:51:23.895-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gestión de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">ISO13335</category><title>ISO 13335: Guía para la gestión de seguridad TI</title><atom:summary type="text">ISO 13335 es un compendio de 5 documentos que de forma práctica aborda la seguridad de las Tecnologías de la Información y orienta sobre los aspectos de su gestión. Estos documentos son:  Parte 1: Conceptos y      modelos para la seguridad TIParte 2: Gestión y      planificación de la seguridad de TIParte 3: Técnicas para la      gestión de la seguridad TIParte 4: Selección de      </atom:summary><link>http://gestionsegura.blogspot.com/2007/06/iso-13335-gua-para-la-gestin-de.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-741002897779720066</guid><pubDate>Thu, 24 May 2007 16:05:00 +0000</pubDate><atom:updated>2007-05-24T12:06:10.868-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gestión de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">ISO27001</category><title>ISO 27001: Antes de iniciar</title><atom:summary type="text">Un Sistema de Gestión de Seguridad de la información (SGSI) es un Sistema de Gestión que comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la Gestión de la Seguridad  de la Información. El ISO 27001 es una norma certificable que establece los requisitos para el establecimiento, implantación, monitoreo y la mejora continua </atom:summary><link>http://gestionsegura.blogspot.com/2007/04/iso-27001-antes-de-iniciar.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1019912212643209565.post-823433222819101847</guid><pubDate>Fri, 20 Apr 2007 01:02:00 +0000</pubDate><atom:updated>2007-04-19T23:14:15.870-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Riesgo</category><title>Gestión de Riesgo en Seguridad de la Información</title><atom:summary type="text">Nada mejor que iniciar este blog hablando de la Gestión de Riesgo, a mi parecer una de la piezas principales en la Gestión de la Seguridad de la Información, aunque lamentablemente la menos tomada en cuenta.La Gestión del Riesgo de Seguridad es la coordinación de las actividades para dirigir y controlar una organización en torno al riesgo de seguridad (ISO Guide 73:2002). Estas actividades se </atom:summary><link>http://gestionsegura.blogspot.com/2007/04/gestin-de-riesgo-en-seguridad-de-la.html</link><author>noreply@blogger.com (Jesús A. Suárez)</author><thr:total>0</thr:total></item></channel></rss>