Saltar al contenido principal
NIST Ciberseguridad

NIST. El marco de trabajo para la ciberseguridad

NIST Ciberseguridad

NIST para Ciberseguridad

El acceso entre operadores de redes, el alto volumen de información y activos digitales que las organizaciones almacenan y procesan es uno de los grandes desafíos de las corporaciones en esta revolución 4.0. Es fundamental proteger la información.

Leer más
Indicadores Clave De Riesgo

Indicadores clave de riesgo (KRI). Qué son y por qué los necesita

indicadores clave de riesgo

KRI Indicadores clave de riesgo

En la actualidad las organizaciones están sometidas a una gran cantidad de riesgos de todo tipo y procedentes de fuentes que hasta ahora apenas se habían tenido en cuenta. El reto consiste en monitorizarlos, gestionarlos y tenerlos presentes para la toma de decisiones. Para ello contamos con los indicadores clave de riesgo.

Leer más
Riesgo Residual

¿Cómo calcular el riesgo residual? Claves tras aplicar el plan de contingencia

Riesgo Cálculo de Riesgo Residual

Cálculo del Riesgo Residual

Las empresas son constantemente acechadas por riesgos. Son tantos y tan distintos entre sí, que es imposible que nos preparemos para todos los riesgos existentes. Necesitamos reparar en ellos de manera concienzuda para prevenirlos y gestionarlos, para eso contamos con herramientas como el análisis de riesgos, el plan de continuidad del negocio, el análisis de impacto empresarial, entre otros.

Leer más
Tipos De Riesgo Operativo

Tipos de riesgo operativo y cómo gestionarlos

Riesgos corporativos

Gestionar riesgos operativos

El riesgo operativo es el riesgo más antiguo de todos. Este riesgo se aplica en cualquier tipo de organización sin interesar su actividad económica. Está presente siempre y cuando estén implícito, recursos, procesos y herramientas tecnológicas.

Leer más
Ciberseguridad

Conociendo la ISO 27032 para ciberseguridad

Ciberseguridad

ISO 27032 para ciberseguridad

Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de documentos y pagos en línea. Los cibernautas se ven gravemente comprometidos si no encuentran los elementos adecuados que los protejan. Al igual que la vulnerabilidad que pueden sufrir las organizaciones, y es de ahí donde nace la seguridad informática con la norma ISO 27001; la cual cuenta con un gran respaldo como la inclusión de la norma ISO 27032 de ciberseguridad.

Leer más
Sistema De Control Interno Deficiente

Causas de un Control Interno Deficiente

Control Interno Deficiente

El sistema de Control Interno en la organización se compone de todas aquellas actividades que se desarrollan para conseguir un buen funcionamiento de la organización y sus procesos. Su objetivo es claro, maximizar la eficiencia, evitar sobrecostos, pérdidas y el empleo de recursos excesivos que puedan afectar a la rentabilidad de la organización.

Leer más
Automatización

Automatizaciones clave para la gestión de SI

Automatización

Automatizaciones clave para la gestión de SI

La seguridad de la información se ha vuelto un tema tan vasto y con tantos aspectos por cubrir, que se hace necesario echar mano de todas las herramientas que nos faciliten su gestión. Las automatizaciones son muy útiles al respecto, pues hacen más efectivas las estrategias de defensa de la información, permiten responder ágilmente a los incidentes, nos recuerdan los compromisos del sistema de gestión, sirven para comunicar rápidamente las situaciones mientras ocurren, ayudan a medir los niveles de riesgos, coadyuvan a asignar responsabilidades, son un apoyo a la hora de cumplir con los SLA (acuerdos de niveles de servicios), entre otros.

Leer más
Matriz De Eisenhower En La Gestión De Riesgos

Cómo ayuda la matriz de Eisenhower en la gestión de riesgos

matriz de Eisenhower en la gestión de riesgos

Matriz de Eisenhower

En la gestión de riesgos, un aspecto al que se le debe dedicar especial atención, es a la priorización de tareas.

Leer más
Protección De La Información

Las 11 mejores prácticas de protección en seguridad de la información

Protección de la información

Protección de la seguridad de la información

Los riesgos de seguridad de la información son numerosos y muy reales, dice Dejan Kosutic, experto en ciberseguridad. Por eso proteger nuestros activos es un deber y un derecho que requiere una dirección y un compromiso claros desde arriba, la asignación de recursos adecuados, arreglos para promover buenas prácticas de seguridad de la información en toda la organización y el establecimiento de un entorno seguro. Pero ¿cuáles deben ser esas prácticas que garantizaran la preservación de la confidencialidad, integridad y disponibilidad de la información en la organización? Hicimos un compendio y te contamos todo sobre las 11 más importantes.

Leer más
Firma Electrónica Control Operacional

Firma electrónica en gestión de incidentes y control operacional. ¿Cómo ayuda al cumplimiento?

Firma electrónica control operacional

Firma electrónica en gestión de incidentes y control operacional

Las actividades definidas dentro de los procesos se definen de acuerdo al nivel de responsabilidad que debe asumir un cargo o rol. Esto permite clasificar su criticidad con base en el impacto que genera la materialización de un riesgo, sea por falta de un sistema de gestión que permita evaluarlos o por la aplicación de controles que no se alinean al estado real de la organización.

Leer más
Volver arriba