Saltar al contenido principal
Ciber Resiliencia

¿Qué es la ciber resiliencia?

ciber resiliencia

Ciber resiliencia

Al escuchar el término ciber resiliencia, podemos sentir dudas o considerarlo como un término desconocido al que no estamos familiarizados. No es de extrañar que debido al constante avance de la tecnología nos enfrentemos a diferentes términos tecnológicos como este. Esto se debe a que el número de usuarios que navegan por internet, y, como consecuencia de ello, el número de datos que se intercambian por la red ha aumentado enormemente.

Leer más
Dominios ISO 27001 2013

Dominios ISO 27001:2013: Motivos para conocer mejor la nueva norma

Dominios ISO 27001:2013

Dominios ISO 27001:2013

Existen 5 motivos por los que debemos conocer mejor la norma ISO 27001, y éstos son:

Dominios, objetivos de control y controles

El número de dominios ISO 27001:2013 se ha incrementado. El número total de controles se ha reducido notablemente. En la nueva ISO 27001 existen 14 dominios, 35 objetivos de control y 114 controles. Uno de los grandes cambios que se han producido en éste área es la importancia que tiene la evaluación y aprendizaje de los eventos de seguridad de TI que se centra en el programa de respuesta a incidentes.

Leer más
ISO 27001 2013

ISO 27001:2013: Controles de seguridad de la información de servicios en la nube

ISO 27001 2013

ISO 27001:2013

El futuro de la norma ISO 27017, junto con la norma ISO 27018, parece bastante claro: se definen todos los estándares de seguridad de más rápido crecimiento en la industria de hoy en día, la computación en la nube. Es un tema tan extenso que estas dos normas pueden conseguir el mismo nivel de éxito cómo la ISO 27001:2013 e ISO 27002.

Leer más
ISO 27001

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001

Sistema de Gestión de Seguridad de la Información

Vulnerabilidad asociada al entono y a las infraestructuras de la organización

La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.

Leer más
Volver arriba