Saltar al contenido principal
Ethical Hacking

¿Qué es el ethical hacking?

ethical hacking

Definición del Ethical Hacking

A medida que nuestras vidas se vuelven cada vez más dependientes de la tecnología, también lo hacen las amenazas cibernéticas. El «ethical hacking», o «hackeo ético«, se ha convertido en una herramienta esencial para proteger nuestros sistemas y datos contra ataques maliciosos. En este artículo, exploraremos en detalle qué es el ethical hacking y por qué es crucial en la actualidad.

Leer más
Riesgos ISO/IEC 27001:2022

Riesgos en ISO/IEC 27001:2022

Riesgos ISO/IEC 27001:2022Riesgos en ISO/IEC 27001:2022

ISO/IEC 27001:2022 es una norma internacional que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI). Proporciona un marco para la implementación, operación, mantenimiento y mejora continua de la seguridad de la información en una organización. Dentro de la norma ISO/IEC 27001:2022, uno de los elementos clave es la identificación y gestión de los riesgos de seguridad de la información.

Leer más

Checklist para la Gestión de la Seguridad de la Información con proveedores

Gestión de la Seguridad de la Información

Hoy en día las empresas han de tener en cuenta su seguridad online, con el objetivo de garantizar que su información se encuentra segura y accesible por las personas indicadas. En algunos casos nos centramos principalmente en asegurar al máximo nuestros sistemas pero no exigimos a nuestros proveedores externos que lo hagan de la misma forma, lo que nos genera un nivel de vulnerabilidad que nuestra empresa si había contemplado. Por lo que debemos establecer una gestión de la seguridad de la información entre la organización y los proveedores.  De entre los proveedores, los podemos dividir en tres grupos principales:

Leer más
ISO 27001

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001

Sistema de Gestión de Seguridad de la Información

Vulnerabilidad asociada al entono y a las infraestructuras de la organización

La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.

Leer más
Volver arriba