2022

Identificando el Contexto de la Organizaciรณn

*Artรญculo 1 de la serie โ€œImplementando ISO 27001:2013โ€ En todo proceso de implementaciรณn de un Sistema de Gestiรณn de Seguridad de la Informaciรณn con miras a una certificaciรณn, es necesario cubrir los requerimientos obligatorios que exige el estรกndar ISO 27001. El primer requerimiento obligatorio estรก en la clรกusula ย 4.1ย  โ€œEntender la organizaciรณn y su contextoโ€. […]

Identificando el Contexto de la Organizaciรณn Read More ยป

Seguridad en Password

Usar contraseรฑas seguras no tiene que ser un dolor de cabeza

ยฟPor quรฉ es importante el uso de contraseรฑas seguras? Tal vez, mucha gente no sabe que la contraseรฑa es tu firma digital, al igual que la firma autรณgrafa, es un identificador รบnico de la persona. Uno de los principales errores al momento de crear una contraseรฑa es utilizar informaciรณn personal como nombres, fechas importantes, direcciones,

Usar contraseรฑas seguras no tiene que ser un dolor de cabeza Read More ยป

Un gran consejo para evitar la pรฉrdida de datosย ย 

Perder datos sensibles puede costar mucho a una organizaciรณn, por ello, es importante hacer uso de herramientas que eviten este problema, ya sea dentro de una red privada o en la nube. Pues la soluciรณn es DLP (Data Loss Prevention); una forma de garantizar que nuestra informaciรณn estรก segura. ย ย  Cifras por pรฉrdidas de informaciรณnย ย 

Un gran consejo para evitar la pรฉrdida de datosย ย  Read More ยป

Las necesidades de ciberseguridad de la industria 4.0

La industria 4.0 promete una revoluciรณn, debido a que cambia la forma en la que se concibe la operaciรณn a nivel industrial. Ademรกs, trae consigo muchas tรฉcnicas y procesos nuevos digitalizados y que deberรกn de ser protegidos con soluciones robustas de ciberseguridad para evitar ataques que podrรญan tener consecuencias devastadoras. ยฟQuรฉ es la industria 4.0?

Las necesidades de ciberseguridad de la industria 4.0 Read More ยป

IAM: la estrategia para proteger las identidades

La gestiรณn de identidades y accesos, conocida como IAM, es la forma de garantizar que ninguna persona que no estรฉ autorizada entre a las aplicaciones empresariales. Aunque pueda parecer que es un proceso sencillo, lo cierto es mucho mรกs complejo de lo que parece por eso en esta entrada de blog, abordamos este tema para

IAM: la estrategia para proteger las identidades Read More ยป

La gestiรณn de los servicios en las TICs

Autor: Marรญa Elena Gonzรกlez. La evoluciรณn de la gestiรณn en las TICs ha tenido, actualmente, un desempeรฑo que ha demostrado ser la base principal de soporte para garantizar la prestaciรณn de los servicios en las organizaciones en todos los giros. Ademรกs, de la demanda y exigencia de los clientes ante la garantรญa de alta disponibilidad

La gestiรณn de los servicios en las TICs Read More ยป

Cรณmo implementar Zero Trust y no morir en el intento

El concepto de Zero Trust desarrollado por Gartner es un enfoque de ciberseguridad, en el que se busca establecer lรญmites basados en la identidad y el contexto de los puntos de acceso desde donde los usuarios quieren acceder a los activos de una red empresarial. Como su nombre lo indica busca establecer una polรญtica de confianza cero a todo lo que solicite un acceso.

Cรณmo implementar Zero Trust y no morir en el intento Read More ยป

Todas las ventajas de trabajar con una herramienta de ciberinteligencia

Tener toda la inteligencia para investigar casos de actos delictivos en diferentes sectores es una tarea difรญcil, pero existen soluciones tecnolรณgicas innovadoras que pueden facilitar el camino para tener informaciรณn detallada e interconectada para llegar a mejores conclusiones. La realidad de en el paรญs es que mรกs del 90% de los diferentes delitos que se

Todas las ventajas de trabajar con una herramienta de ciberinteligencia Read More ยป

ย Amazon S3, cuรกndo sรญ y cuรกndo no

El desarrollo de la vida digital y el uso de diversas plataformas y aplicaciones tanto personales como empresariales, han propiciado la generaciรณn de mucha informaciรณn que ocupa un lugar en los centros de datos del mundo, por ello, se requieren cada vez mรกs soluciones de almacenamiento masivo que sigan el mismo ritmo de producciรณn. A

ย Amazon S3, cuรกndo sรญ y cuรกndo no Read More ยป

Top