tag

analisis de riesgos-la-es

¿Qué es el seguro cibernético?

¿Qué es el seguro cibernético, y por qué vale la pena considerarlo para proteger tu negocio?

Big Data y Analytics para anticiparnos a los incidentes de seguridad

Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.

Calculando pérdidas monetarias por riesgos de seguridad

Un paradigma en la seguridad de la información es el concepto de expectativa de pérdida anual (Annualized Loss Expectancy o ALE por sus siglas en inglés), que permite modelar el impacto que los riesgos de seguridad pueden tener sobre los activos de una organización. Veamos de qué se trata.

OWASP publica nueva guía para CISOs

La nueva guía publicada recientemente por OWASP pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer), implementen de forma adecuada los programas y planes de seguridad desde la perspectiva de la gestión de riesgos y la seguridad de la información. El documento titulado Application Security,

La gestión de riesgos no es solo una cuestión negativa

Lo más probable es que cuando se habla de gestionar los riesgos de la organización, solamente se piensa en asuntos negativos. Pero lo cierto es que una gestión integral de riesgos plantea que una organización también debe administrar lo que se conoce como riesgos positivos, veamos de que se trata. En gestión de riesgos, el

La necesidad de la revisión periódica de los riesgos en las empresas

Tener claramente identificadas en una empresa cuáles son las razones por las cuales se puede llegar a materializar un riesgo es importante para saber cuál es la mejor forma de hacerle frente. Veamos a continuación los conceptos sobre los que debe tenerse mayor claridad para identificar un riesgo. [Más información: 8 pasos para hacer una

La seguridad de la información en los canales de comunicación

Vamos a dar un vistazo a lo que la serie de normas ISO 27000 tiene al respecto de la gestión de los sistemas de comunicación y el establecimiento de procedimientos de operación además de opciones para implementar los controles sugeridos. Precisamente uno de los 10 pilares básicos de la norma ISO 27001 se enfoca en

La seguridad física como parte integral de la seguridad de la información

Tener equipos de última tecnología e implementar las mejores prácticas de gestión es sólo un paso para garantizar la seguridad de la información. Muchas veces se obvia la seguridad física de la infraestructura y se pone en riesgo la gran inversión de recursos realizada. Además de tener un centro de cómputo con los servidores, canales

3 tipos de controles para el monitoreo del SGSI

Es muy importante para cualquier organización definir el monitoreo de su SGSI y los controles que se van a utilizar, ya que de esta forma se incrementa la efectividad de todo el sistema. A partir de la clasificación que se haga de los controles, por su naturaleza o por la forma en que se ejecutan,

Cómo clasificar la información corporativa

Cuando se habla de gestionar la seguridad de una empresa, hay algunos aspectos que se deben tener en cuenta en la política de seguridad y algunos lineamientos sobre cómo implementar modelos de seguridad de la información. Pero muchas veces surge la inquietud acerca de que cuales son las características que debe cumplir la información para

Cómo implementar modelos de seguridad de la información

El crecimiento en el uso de la información ha llevado a que los temas relacionados con su seguridad cobren gran relevancia dentro de las organizaciones, llevándola a ser parte de todo el análisis de riesgos del negocio. Lo más complicado al momento de integrar los temas de seguridad de la información es que, generalmente, no

¿Qué es y por qué hacer un Análisis de Riesgos?

Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabildades. En la medida que la empresa tenga clara esta

Síguenos