tag

control de acceso-la-es

Las cuatro “A” de la administración de cuentas

Muchos consideran que la mayor vulnerabilidad de un entorno de red son los usuarios. Veamos cómo controlarlos.

Cuando el cifrado de datos no es suficiente

El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.

ISO/IEC 27002:2013 y los cambios en los dominios de control

Para terminar con la revisión de los cambios en la norma para gestionar la seguridad de la información, ISO 27000:2013, vamos a contar con detalle las novedades sobre la ISO/IEC 27002:2013, la cual está asociada con el Anexo A de la ISO/IEC 27001:2013. La norma ISO 27002 fue publicada originalmente como un cambio de nombre

Los 10 pilares básicos de la norma ISO 27001

En la búsqueda del mejor estándar para gestionar la seguridad de la información en una compañía, generalmente los resultados suelen están alrededor de la serie de normas ISO 27000 ya que reúne todos los lineamientos en materia de gestión de seguridad de la información. Una de las normas más importantes, que además es certificable, es

Síguenos