PMG SSI - ISO 27001 - Página 7 de 75 - Chile

Un blog editado por ISOTools Excellence

Seguridad de la Información

Blog especializado en Seguridad de la
Información y Ciberseguridad

cerrojo

Protección de Big Data: mejores prácticas en su SGSI

Big Data

Hoy en día, el Big Data es empleado por gran cantidad de organizaciones, tanto públicas como privadas, para analizar, interpretar y predecir comportamientos. Pero estos tratamientos masivos de datos personales, que pueden aportar ventajas en los procesos de toma de decisiones y en la gestión y administración de diferentes recursos, también puede entrañar riesgos para los ciudadanos, motivos por el que se han establecido distintas normas que regular su uso. Durante el artículo de hoy vamos a ver la relación entre Big Data y protección de datos.

LEER MÁS



Ciberseguridad

Después de más de un año de la llegada del COVID-19, el impacto que ha generado en la economía ha sido considerable, en particular en el apartado del retail, debido al cierre de sucursales de diferentes cadenas durante un largo periodo del 2020 y parte del 2021. Solo en Colombia, durante diciembre de 2020, las ventas del comercio minorista disminuyeron 2,8% frente a las registradas en el mismo mes del 2019.

LEER MÁS



Copias de seguridad

Denominamos copia de seguridad al proceso por el cual se duplica la información que tenemos a otro soporte con la finalidad de poder recuperarlos en el caso de perderlos. Es decir mediante la copia de seguridad salvaguardamos la información de nuestro negocio para que nos permita garantizar la continuidad y garantizar la confianza de nuestros clientes.

LEER MÁS


Gestión de la información

En la actualidad las organizaciones y las empresas deben tener claro cuáles son sus responsabilidades de cumplimiento legal en materia de Gestión la Información en el ámbito tecnológico. Estas leyes se encargan de regular aspectos de ciberseguridad en diferentes áreas, así como de la protección de los usuarios.

LEER MÁS


Metodología Mehari

Originalmente esta metodología fue desarrollada por la comisión de Clusif en 1996, se utiliza para apoyar a las personas responsables de la seguridad informática de una organización a través de un exhaustivo análisis de los factores principales de riesgos. El método de evaluación se realiza de forma cuantitativa de acuerdo a la situación de la organización donde se necesita el análisis, esto se realiza mediante una política de seguridad y mantenimiento de los riesgos a un nivel ya establecido. 

LEER MÁS


Ciberseguridad

Un correcto funcionamiento, y hasta la supervivencia de las organizaciones depende una gran parte en su adaptación al medio. Actualmente las empresas se encuentran inmersas en un entorno tecnológico en constante modificaciones, como cabe esperar la ciberseguridad se encuentra en la principal prioridad. Para evitar los diferentes tipos de ataques se ha redactado el decálogo de ciberseguridad, mostrando unas pautas a seguir y así mantener un entorno digital seguro en la organización. 

LEER MÁS


Metodología OCTAVE

La metodología OCTAVE se corresponde con las siglas Operational Critical, Threat, Asset and Vulnerability Evaluation (evaluación operativa crítica, de amenazas, de activos y de vulnerabilidad). Se trata, por ello, de una metodología de análisis y gestión de riesgos. En el centro se encuentra el objetivo de garantizar los sistemas informáticos en el interior de una empresa u organización.

LEER MÁS


Seguridad en las redes compartidas

Seguridad en el almacenamiento en redes compartidas

Ahora más que nunca debemos estar preparados para situaciones de inestabilidad, hay que prever en disponer un lugar de trabajo común con un nivel alto de seguridad en el almacenamiento en redes compartidas, en el cual almacenar los trabajos individuales de cada uno de los trabajadores y poder compartir dicha información a diferentes usuarios de la empresa. Esto es posible utilizando servidores de almacenamiento en red, o también denominados cloud red corporativa. LEER MÁS


Descargue el e-book fundamentos de gestión de Seguridad de la Información