


Webinar. ISOTools: la clave del éxito para la automatización del análisis de Riesgos según ISO 27005

¿Por qué es tan importante el análisis de riesgos?
Para toda organización interesada en garantizar la Seguridad de su Información, se hace indispensable el Análisis de los Riesgos asociados a sus activos de información.


Dentro del Plan de Gestión de Riesgos de la ISO 27001, los riesgos de Seguridad que se propagan por la red han de contar con un protagonismo vital ya que la continuidad de la organización puede depender de que esté preparada ante este tipo de ataques.
Dentro de lo que se conoce como malware existen muchos tipos de amenazas. Hoy hablamos sobre una de las más comunes y que suele dar más quebraderos de cabeza para ser eliminadas una vez han infectado el equipo. LEER MÁS

ISO 27001
La ISO 27001 es un arma eficaz para la gestión de los Riesgos de la Seguridad de la Información. Este tipo de Sistemas Normalizados de Gestión se hacen imprescindibles cuando la organización cuenta con sus sistemas informáticos como arma para operar, gestionar, comunicarse o comercializar, lo que hoy en día supone la práctica totalidad de las empresas. LEER MÁS

Para la Gestión de los riesgos de la Seguridad de la Información mediante la ISO 27001 se suelen usar muchas herramientas, procedimientos y metodologías, y es que un Sistema de Seguridad de la Información se puede hacer extremadamente seguro e impenetrable, pero siempre tendrá un punto débil; las personas. LEER MÁS

ISO 27001
Dentro de la Gestión de los Riesgos informáticos mediante la ISO27001 hemos de tener en cuenta todos los tipos de malware que pueden afectar no solo a la integridad de los datos de la empresa si no también al uso y por tanto, bajada de rendimiento de los equipos y la red, así como a la utilización de nuestras máquinas para que delincuentes informáticos infecten posiblemente las de nuestros clientes. LEER MÁS

ISO 27001
Dentro del mundo de los Riesgos de Seguridad, gestionables a través de buenas prácticas en lo que respecta a ISO 27001, existen términos con los que si están familiarizados el general de los usuarios, a diferencia de los que venimos describiendo anteriormente.
Hablamos del Troyano o Caballo de Troya cuyo nombre viene del mítico regalo que los griegos hicieron a la ciudad de Troya para adentrarse en su fortificación y ganar la guerra. Esto es así porque el funcionamiento de este malware es similar. LEER MÁS

ISO 27001
Aunque comúnmente se ha denominado spyware a otros software parásitos que no causan tantos daños en lo que a seguridad respecta, y de los que hablaremos en siguientes artículos, el spyware real es literalmente eso, un programa espía.
Es una de las modalidades de fraude más extendidas y su funcionamiento es simple. El software se inicia con la computadora y rastrea toda la información de la PC, buscando información personal.