tag

gestion de la seguridad

Guías, procedimientos y otros componentes de las políticas de seguridad

Rectoras o complementarias, estándares, procesos y guías se deben considerar a la hora de establecer políticas de seguridad que resguarden los activos.

Gestión de la seguridad en ambientes virtualizados: ¿con o sin agente?

Compararemos los enfoques agent based y agentless, elementales para la seguridad en ambientes virtualizados.

¿Qué son las soluciones MDM y por qué debes tenerlas en mente?

Las soluciones MDM surgieron para controlar el acceso de los móviles a los recursos de la empresa; hoy colaboran con la seguridad administrándolos.

5 consejos para mitigar un incidente de seguridad en la empresa

Actuando proactivamente se podrán encarar problemáticas para mitigar un incidente y, así, disminuir los tiempos de resolución y pérdidas económicas.

Cómo aplicar la resiliencia operativa en infraestructura crítica

En la resiliencia operativa convergen seguridad, continuidad del negocio y operaciones de TI, para perseguir la misión aún en circunstancias adversas.

Datos personales en posesión de gobiernos: riesgos y protección

Muchas veces los ciudadanos deben compartir su información con oficinas estatales y gobiernos, sin poder controlar su resguardo. ¿Qué riesgos existen?

¿Será más segura la nube para su empresa? Solo usted tiene la respuesta

No importa lo grande o pequeña que sea la empresa: todas tuvieron sus dudas cuando pensaron en adoptar servicios en la nube. ¿Es el riesgo elevado?

¿Por qué es importante proteger tus datos personales?

Los datos personales son información muy importante para las personas y se han vuelto un botín para los cibercriminales. Descubre por qué es tan importante protegerlos.

Infografía sobre cómo implementar un buen SGSI

Considerando al SGSI el centro de la gestión, tenemos cuatro ejes a su alrededor: planear, implementar, monitorear y mantener los controles adecuados.

El tiempo no para: por qué hacer evaluación continua de vulnerabilidades

La búsqueda del estado ideal de seguridad debe ser constante y, por eso, la evaluación continua de vulnerabilidades es recomendable.

De la identificación y análisis a la gestión de riesgos de seguridad

Abordaremos aspectos básicos de la gestión de riesgos como actividad fundamental para la gestión de la seguridad de la información y la toma de decisiones.

¿Cuál es la idea central de aplicar ISO 27001?

ISO 27001 concibe a la gestión de la seguridad como una mejora continua para proteger la información de las empresas y, en última instancia, el negocio.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Backup en empresas: enfoque normativo de los respaldos de información

Sabemos la importancia del backup, pero ¿qué lineamientos existen para ponerlo en práctica? Conoceremos los planteados por distintos marcos de referencia.

Chema Alonso: “Los gerentes deben pensar en seguridad o no ser gerentes”

Durante su paso por SEGURINFO 2015 en Argentina, hablamos con Chema Alonso sobre los principales retos en la gestión de la seguridad corporativa.

¿Qué es una Declaración de Aplicabilidad (SoA) y para qué sirve?

Este documento es un requisito del estándar ISO/IEC 27001, pero puede ser utilizado para mantener registro y control de las medidas de seguridad aplicadas.

5 preguntas para la gerencia preocupada por la seguridad

La seguridad de la información es una prioridad de la gerencia empresarial. Veamos las preguntas a considerar para gestionarla adecuadamente.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

Big Data y Analytics para anticiparnos a los incidentes de seguridad

Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.

5 beneficios de la alineación con estándares de seguridad

Existen ventajas perceptibles cuando se opera en función de los estándares de seguridad, independientemente de que la organización busque la certificación.

Síguenos