Saltar al contenido principal

Checklist para la seguridad en el almacenamiento en redes compartidas

Seguridad en las redes compartidas

Seguridad en el almacenamiento en redes compartidas

Ahora más que nunca debemos estar preparados para situaciones de inestabilidad, hay que prever en disponer un lugar de trabajo común con un nivel alto de seguridad en el almacenamiento en redes compartidas, en el cual almacenar los trabajos individuales de cada uno de los trabajadores y poder compartir dicha información a diferentes usuarios de la empresa. Esto es posible utilizando servidores de almacenamiento en red, o también denominados cloud red corporativa.

Leer más

¿Es necesario contar con una consultora para implementar la seguridad?

Seguridad

Hoy en día, en plena era digital, la consultoría de seguridad puede que se haya convertido en uno de los servicios más demandados por las organizaciones. No importa el tamaño de la organización o el sector al que se dedique, ya que esto depende de tres factores clave. Por un lado, la información es el activo más valioso del que tienen posesión las organizaciones hoy en día. Por otro lado, el número de ciberataques se han disparado en los últimos años, y muchas de estas amenazas se dirigen al robo de información. Y, por último, los usuarios son cada día más exigentes con las organizaciones en las que confían en lo que a la utilización y tratamiento de datos se refiere.

Leer más
Seguridad

Cómo realizar las verificaciones de seguridad según ISO 27001

seguridad

Seguridad

Para las organizaciones cada día es más importante minimizar los incidentes de seguridad causados por fallos humanos. Las empresas de todo el mundo han estado trabajando de forma ardua para que sus trabajadores y contratista sean conscientes de lo importante que es proteger la información y prepararla para manejar los intentos de ataques e incidentes cuando sucedan.

Leer más
ISO 27001

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001

Sistema de Gestión de Seguridad de la Información

Vulnerabilidad asociada al entono y a las infraestructuras de la organización

La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.

Leer más
Volver arriba