ISO 27019. Sistemas de control de procesos para la industria de la energía

Sistemas de control de procesos para la industria de la energía. Actualización ISO 27019:2017 La norma ISO 27019:2017 proporciona una guía basada en ISO 27002:2013 aplicada a los sistemas de control de procesos (p.e. PLCs) utilizados por la industria de la energía para controlar y monitorizar la producción o generación, transmisión, almacenamiento y distribución de energía eléctrica, gas, petróleo

Ciberincidentes 2017 CCN-CERT

El 2017 acabará con más de 26.500 ciberincidentes en el sector público y empresas estratégicas españolas, un 26% más que el año pasado El CCN-CERT, del Centro Criptológico Nacional (CCN), prevé cerrar el año 2017 con más de 26.500 ciberincidentes gestionados, frente a los 20.940 de 2016 (un 26,55% más). De ellos, el 5% serán clasificados como de criticidad muy

OWASP 2017. Protección de servicios y aplicaciones web

Esquema Nacional de Seguridad (ENS). OWASP Top 10 2017 El Esquema Nacional de Seguridad (ENS) recoge la medida de seguridad “mp.s.2 Protección de servicios y aplicaciones web” aplicable a los sistemas de información independientemente de su nivel de categorización. Los sistemas de información dedicados a la publicación de información deberán ser protegidos frente a las amenazas que les son

Ciberseguridad GitHub. Análisis y gestión de vulnerabilidades

Ciberseguridad Github. Análisis y gestión de vulnerabilidades. Esquema Nacional de Seguridad (ENS) El Esquema Nacional de Seguridad (ENS) recoge en la medida de seguridad "mp.sw.2 Aceptación y puesta en servicio" el análisis de vulnerabilidades en el diseño y desarrollo de software de nivel medio y alto. La plataforma de desarrollo GitHub ha lanzado un nuevo servicio que detecta vulnerabilidades

Nueva LOPD

Nueva LOPD. Nuevo proyecto de LOPD remitido a las Cortes Generales El pasado 15 de noviembre de 2017 se remitió a las Cortes Generales el nuevo proyecto de Ley Orgánica de Protección de Datos de Carácter Personal. Esta propuesta es conforme al Reglamento General de Protección de Datos (RGPD) y derogaría la actual Ley Orgánica 15/1999, de 13 de

ISO 22301. Continuidad de negocio en el SGSI y ENS

Continuidad de negocio ISO 22301 en la ISO/IEC 27001 y en el ENS Las interrupciones en el funcionamiento normal de una organización son acontecimientos que afectan a la continuidad de negocio. Los desastres naturales (incendios, inundaciones), las caídas de los sistemas de información y las comunicaciones, la ruptura de la cadena de suministro, las bajas de las personas (huelgas,

Análisis DAFO. ISO 27001

Análisis DAFO ISO 27001. Contexto y partes interesadas De acuerdo a las últimas versiones de las normas ISO de sistemas de gestión ISO y conforme a la estructura de alto nivel Anexo SL las organizaciones deben conocerse, comprender su contexto (tanto interno como externo) pertinente para su propósito y su dirección estratégica, y que afecta a su capacidad para

ISO 20000-1. Último borrador

Publicado el borrador de la norma ISO/IEC 20000-1 El pasado 29 de septiembre de 2017 se publicó el borrador de la norma internacional (DIS, por sus siglas en inglés) ISO/IEC 20000-1. Es en este estadio donde las organizaciones tienen la oportunidad de revisar el borrador y hacer comentarios. Se aceptan comentarios de empresas, partes interesadas y particulares para su

Por |2020-06-07T11:49:00+02:0013 noviembre, 2017 |Noticias, Calidad, Gestión de servicios TI, ISO 20000, ITIL|

Seguridad perimetral. Esquema Nacional de Seguridad

Esquema Nacional de Seguridad (ENS). Seguridad perimetral El Esquema Nacional de Seguridad (ENS) recoge la medida de seguridad "mp.com.1 Perímetro seguro" aplicable a los sistemas de información independientemente de su nivel de categorización. "Se dispondrá un sistema cortafuegos que separe la red interna del exterior. Todo el tráfico deberá atravesar dicho cortafuegos que sólo dejara transitar los flujos previamente

Ataques DDoS. Esquema Nacional de Seguridad

Esquema Nacional de Seguridad. Ataques DoS Un ataque de denegación de servicio (ataque DoS) es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de

Ir a Arriba