SGSI archivos - PMG SSI - ISO 27001

Un blog editado por ISOTools Excellence

SGSI

Blog especializado en Sistemas de Gestión
de Seguridad de la Información

cerrojo

SGSI

Ciberseguridad

Un correcto funcionamiento, y hasta la supervivencia de las organizaciones depende una gran parte en su adaptación al medio. Actualmente las empresas se encuentran inmersas en un entorno tecnológico en constante modificaciones, como cabe esperar la ciberseguridad se encuentra en la principal prioridad. Para evitar los diferentes tipos de ataques se ha redactado el decálogo de ciberseguridad, mostrando unas pautas a seguir y así mantener un entorno digital seguro en la organización. 

LEER MÁS


Metodología OCTAVE

La metodología OCTAVE se corresponde con las siglas Operational Critical, Threat, Asset and Vulnerability Evaluation (evaluación operativa crítica, de amenazas, de activos y de vulnerabilidad). Se trata, por ello, de una metodología de análisis y gestión de riesgos. En el centro se encuentra el objetivo de garantizar los sistemas informáticos en el interior de una empresa u organización.

LEER MÁS


Seguridad en Smart Cities

Smart Cities

Las ciudades aumentan de forma continua año tras año, muchas de ellas se ven obligadas a convertirse en “Smart Cities”, siendo posible a través de la tecnología, con una finalidad específica, conseguir una mejora en la calidad de vida de los habitantes en las ciudades con la mejora del desempeño y la calidad de los servicios urbanos tales como energía, conectividad, transporte, servicios públicos y otros. 

LEER MÁS


Gestión de la Seguridad de la Información

Hoy en día las empresas han de tener en cuenta su seguridad online, con el objetivo de garantizar que su información se encuentra segura y accesible por las personas indicadas. En algunos casos nos centramos principalmente en asegurar al máximo nuestros sistemas pero no exigimos a nuestros proveedores externos que lo hagan de la misma forma, lo que nos genera un nivel de vulnerabilidad que nuestra empresa si había contemplado. Por lo que debemos establecer una gestión de la seguridad de la información entre la organización y los proveedores.  De entre los proveedores, los podemos dividir en tres grupos principales:

LEER MÁS


Margerit

Siguiendo la terminología de la normativa ISO 31000, Magerit responde a lo que se denomina “Proceso de Gestión de los Riesgos”, sección 4.4 Implementación de la Gestión de los Riesgos, dentro del “Marco de Gestión de Riesgos”. En otras palabras, MAGERIT implementa el Proceso de Gestión de Riesgos dentro de un marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en cuenta los riesgos derivados del uso de tecnologías de la información.

LEER MÁS


Digitalización empresarial

Digitalización empresarial

Seguridad de la información

Todas las organizaciones se ven obligadas a digitalizarse a causa de la globalización y por supuesto, a la situación de pandemia que estamos sufriendo actualmente. Ante la velocidad de los cambios, todas las organizaciones quieren seguir optando a un futuro inmediato y esto conlleva adaptarse junto a todos los avances tecnológicos, siendo una necesidad para la evolución de productos y servicios. 

LEER MÁS


ACTIVOS EN SEGURIDAD DE LA INFORMACIÓN

ACTIVOS EN SEGURIDAD DE LA INFORMACIÓN

Activos en seguridad de la información

La seguridad de la información es un pilar fundamental para las organizaciones. La información ha de ser protegida frente a riesgos y amenazas que nos aseguren el correcto funcionamiento de su negocio. Este tipo de información vital para las empresas se le han denominado activos en Seguridad de la Información. 

LEER MÁS




Seguridad

Hoy en día, en plena era digital, la consultoría de seguridad puede que se haya convertido en uno de los servicios más demandados por las organizaciones. No importa el tamaño de la organización o el sector al que se dedique, ya que esto depende de tres factores clave. Por un lado, la información es el activo más valioso del que tienen posesión las organizaciones hoy en día. Por otro lado, el número de ciberataques se han disparado en los últimos años, y muchas de estas amenazas se dirigen al robo de información. Y, por último, los usuarios son cada día más exigentes con las organizaciones en las que confían en lo que a la utilización y tratamiento de datos se refiere.

LEER MÁS