Big Data y Analytics para anticiparnos a los incidentes de seguridad
Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.
Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.
Existen ventajas perceptibles cuando se opera en función de los estándares de seguridad, independientemente de que la organización busque la certificación.
Muchas veces, por más que una empresa esté bien protegida, puede tener un inconveniente de seguridad. Es por eso que preparamos este listado de 5 pasos que se deben tomar luego de sufrir una infección con malware
El primer paso para mejorar la efectividad de los equipos de TI y lograr hacer más desde el área es determinar cuales son los puntos de falla.
El robo de registros y el de datos médicos tienen distinto impacto: acceso a la identidad de los pacientes versus un ataque dirigido a un tratamiento.
Los casos de ransomware crecieron pero ¿es esta una muestra representativa de los riesgos a los que están expuestos las empresas? Veamos sus preocupaciones.
El Cyber Risk Report 2015 hecho por HP concluyó que el 44% de las brechas más conocidas surgió de vulnerabilidades con entre 2 y 4 años de existencia.
Puede haber limitaciones al gestionar la seguridad para PyMEs, pero existen formas de sortear la dificultad de aplicar los planes de gestión más comunes.
¿Cómo saber qué lineamiento es adecuado para cada compañía? Comparemos los planes orientados a proteger los activos con un enfoque de seguridad preventiva.
En la gestión de la seguridad de la información, es útil la asignación de responsabilidades para los roles que intervienen en la protección de activos.
A partir de los incidentes de fuga de información con mayor impacto en los últimos 10 años podemos entender por qué es importante prestarle atención.
Teniendo en cuenta 10 aspectos básicos podemos garantizar que la respuesta a incidentes sea efectiva y evite que las consecuencias sean mayores.
Veamos las similitudes y diferencias entre las versiones 2005 y 2013 del estándar ISO/IEC 27001 en lo que refiere a evaluación de riesgos en un SGSI.
El concepto de Big Data va más allá de búsquedas en millones de registros y debe orientar la toma de decisiones, especialmente en seguridad.
Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.
Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.
Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.
El Business Impact Analysis permite a empresas estimar el impacto operacional y financiero de interrupciones. Revisaremos sus características y desarrollo.
Conocer como es el terreno utilizado por los atacantes puede brindar opciones de diseño ventajosas para el éxito de la gestión de la seguridad.
Los Controles de Seguridad Críticos (CSC) para la ciberdefensa, una propuesta inicialmente coordinada por SANS Institute y que luego fue transferida al Consejo de Ciberseguridad, pueden ser utilizados como una opción más de medidas para la protección.