PMG SSI - ISO 27001 - Página 2 de 70 - Chile

Un blog editado por ISOTools Excellence

SGSI

Blog especializado en Sistemas de Gestión
de Seguridad de la Información

cerrojo

Decálogo de ciberseguridad para la organización

Ciberseguridad

Un correcto funcionamiento, y hasta la supervivencia de las organizaciones depende una gran parte en su adaptación al medio. Actualmente las empresas se encuentran inmersas en un entorno tecnológico en constante modificaciones, como cabe esperar la ciberseguridad se encuentra en la principal prioridad. Para evitar los diferentes tipos de ataques se ha redactado el decálogo de ciberseguridad, mostrando unas pautas a seguir y así mantener un entorno digital seguro en la organización. 

LEER MÁS


Metodología OCTAVE

La metodología OCTAVE se corresponde con las siglas Operational Critical, Threat, Asset and Vulnerability Evaluation (evaluación operativa crítica, de amenazas, de activos y de vulnerabilidad). Se trata, por ello, de una metodología de análisis y gestión de riesgos. En el centro se encuentra el objetivo de garantizar los sistemas informáticos en el interior de una empresa u organización.

LEER MÁS


Seguridad en las redes compartidas

Seguridad en el almacenamiento en redes compartidas

Ahora más que nunca debemos estar preparados para situaciones de inestabilidad, hay que prever en disponer un lugar de trabajo común con un nivel alto de seguridad en el almacenamiento en redes compartidas, en el cual almacenar los trabajos individuales de cada uno de los trabajadores y poder compartir dicha información a diferentes usuarios de la empresa. Esto es posible utilizando servidores de almacenamiento en red, o también denominados cloud red corporativa. LEER MÁS


Seguridad en la organización

Seguridad en la organización

Metodología NIST SP 800-30

Los ataques cibernéticos han aumentado a consecuencia de los continuos avances en los servicios y modelos de información y comunicación, además del aumento de las nuevas Tecnologías de la Información y la Comunicación (TIC). El creciente aumento de los ciberataques han hecho que las empresas busquen estrategias que les permitan ejecutar análisis para prevenir, controlar y reducir los riesgos asociados a la vulnerabilidad de la información.

LEER MÁS


Seguridad en Smart Cities

Smart Cities

Las ciudades aumentan de forma continua año tras año, muchas de ellas se ven obligadas a convertirse en “Smart Cities”, siendo posible a través de la tecnología, con una finalidad específica, conseguir una mejora en la calidad de vida de los habitantes en las ciudades con la mejora del desempeño y la calidad de los servicios urbanos tales como energía, conectividad, transporte, servicios públicos y otros. 

LEER MÁS


Gestión de la Seguridad de la Información

Hoy en día las empresas han de tener en cuenta su seguridad online, con el objetivo de garantizar que su información se encuentra segura y accesible por las personas indicadas. En algunos casos nos centramos principalmente en asegurar al máximo nuestros sistemas pero no exigimos a nuestros proveedores externos que lo hagan de la misma forma, lo que nos genera un nivel de vulnerabilidad que nuestra empresa si había contemplado. Por lo que debemos establecer una gestión de la seguridad de la información entre la organización y los proveedores.  De entre los proveedores, los podemos dividir en tres grupos principales:

LEER MÁS


Smart Cities

Las ciudades cada vez acogen más habitantes. Así que la seguridad pública se convierte en un desafío importante. Por junto a esta rápida urbanización se están desarrollando nuevas tecnologías digitales que pueden ayudar a mantener estas comunidades más protegidas. Son innovaciones que pueden monitorear los lugares públicos y la infraestructura, proporcionar información sobre los datos que se recopilan y periten que las ciudades inteligentes mejoren las experiencias de los ciudadanos.

LEER MÁS


Margerit

Siguiendo la terminología de la normativa ISO 31000, Magerit responde a lo que se denomina “Proceso de Gestión de los Riesgos”, sección 4.4 Implementación de la Gestión de los Riesgos, dentro del “Marco de Gestión de Riesgos”. En otras palabras, MAGERIT implementa el Proceso de Gestión de Riesgos dentro de un marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en cuenta los riesgos derivados del uso de tecnologías de la información.

LEER MÁS


Recursos Humanos

El área de Recursos Humanos puede considerarse una de las más críticas de toda empresa u organización a la hora de preservar la seguridad de la información que en ella se maneja. Hay tres pilares básicos relativos a la seguridad de la información, estos son la integridad, la confidencialidad y la disponibilidad. Es por ello por lo que es preciso adoptar una serie de controles y buenas prácticas de gestión que permitan reducir al mínimo los riesgos relativos a la información manejada en Recursos Humanos.

LEER MÁS


Compartir datos en la nube

Compartir datos en la nube

Seguridad Informática

Los ciberdelincuentes atacan a numerosas empresas todos los días, evitando su seguridad informática, el criterio para atacar a una empresa no se rige en la búsqueda de las organizaciones más grandes, sino, que atacan a aquellas que sea más fácil de acceder. Para ello, lanzan ataques sin objetivo fijo, sino por la vulnerabilidad de sus servidores.

LEER MÁS


Seguridad de la información