tag

controles de seguridad

Guías, procedimientos y otros componentes de las políticas de seguridad

Rectoras o complementarias, estándares, procesos y guías se deben considerar a la hora de establecer políticas de seguridad que resguarden los activos.

Infografía sobre cómo implementar un buen SGSI

Considerando al SGSI el centro de la gestión, tenemos cuatro ejes a su alrededor: planear, implementar, monitorear y mantener los controles adecuados.

El tiempo no para: por qué hacer evaluación continua de vulnerabilidades

La búsqueda del estado ideal de seguridad debe ser constante y, por eso, la evaluación continua de vulnerabilidades es recomendable.

¿Cuál es la idea central de aplicar ISO 27001?

ISO 27001 concibe a la gestión de la seguridad como una mejora continua para proteger la información de las empresas y, en última instancia, el negocio.

Mejoras de seguridad de UEFI 2.5 que deberías conocer

Conocer el funcionamiento de las características de seguridad de la especificación UEFI 2.5 es importante para entender cómo protegerte desde el arranque.

¿Qué es una Declaración de Aplicabilidad (SoA) y para qué sirve?

Este documento es un requisito del estándar ISO/IEC 27001, pero puede ser utilizado para mantener registro y control de las medidas de seguridad aplicadas.

¿Cuáles son los beneficios de la asignación de responsabilidades?

En la gestión de la seguridad de la información, es útil la asignación de responsabilidades para los roles que intervienen en la protección de activos.

El ciclo de vida de las políticas de seguridad

Luego de revisar los factores a considerar durante su desarrollo y los beneficios de su aplicación, veamos el ciclo de vida de las políticas de seguridad.

¿Por qué es necesario el firewall en entornos corporativos?

En la seguridad perimetral, el firewall sigue teniendo vigencia como mecanismo de protección de redes y es imprescindible desde su aparición hace 25 años.

Analizando factores para el desarrollo de políticas de seguridad

Analizaremos los aspectos a considerar durante el desarrollo de políticas de seguridad de la información para cualquier tipo de organización, en caso de aún no contar con ellas, o en su defecto para la actualización de las mismas.

10 comandos de Linux para gestionar la seguridad

Veremos algunos comandos de Linux para gestionar la seguridad del sistema operativo. Tienen opciones adicionales que pueden potenciar su uso o incluso agregar funcionalidades adicionales.

Informe completo sobre el panorama de la seguridad en Latinoamérica

¿Cuáles son los incidentes de seguridad que más se presentaron en la región durante 2012? ¿En qué han cambiado los incidentes en los últimos tres años? ¿Cómo se protegen las empresas? Las respuestas a estas interrogantes y muchas más se pueden encontrar en nuestro ESET Security Report 2013. Durante 2012, ESET Latinoamérica participó en diversos

El rol de los RRHH en la seguridad de la información

Los recursos humanos son quizá el componente más crítico al momento de garantizar las tres características de la seguridad de la información: integridad, confidencialidad y disponibilidad, por lo tanto deben adoptarse controles y prácticas de gestión que ayuden a mitigar el impacto de los riesgos que por este factor se pudieran materializar. Particularmente uno de

Síguenos