Ciberseguridad industrial

Herramienta de evaluación de la ciberseguridad industrial La Herramienta de Evaluación de la Ciberseguridad (Cyber Security Evaluation Tool - CSET) es un software gratuito del Departamento de Seguridad Nacional de Estados Unidos y en concreto de la Agencia de Ciberseguridad y Seguridad de la Infraestructura de Estados Unidos (CISA) que ayuda a las organizaciones a proteger sus principales activos

Proveedores. Esquema Nacional de Seguridad

Esquema Nacional de Seguridad Obligaciones de los proveedores en el Esquema Nacional de Seguridad El Centro Criptológico Nacional (CCN-CERT) ha publicado un nuevo documento en el que se recogen las obligaciones de los proveedores de las Administraciones Públicas, cuando tales servicios estén sujetos al cumplimiento del Esquema Nacional de Seguridad. Todas las organizaciones, ya sean públicas o privadas, que

Pentesting voto electrónico. A prueba en Suiza

El gobierno suizo invita a los hackers a probar su sistema de voto electrónico El gobierno suizo pone a disposición su futuro sistema de voto electrónico para una prueba de intrusión (pentesting), invitando a empresas y a investigadores de ciberseguridad a participar en ella. "Los hackers interesados de todo el mundo son bienvenidos a atacar el sistema", dijo el

Riesgos IoT. Análisis de riesgos del IoT

Riesgos IoT. Herramienta online para el análisis La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) publica una herramienta online para el análisis de riesgos del IoT (el internet de las cosas). Esta herramienta proporciona: Una visión global de las buenas prácticas para el IoT y las infraestructuras inteligentes que se han publicado en los

ISO 28000. Ciberseguridad en la cadena de suministro

ISO 28000. Sistema de gestión de la seguridad para la cadena de suministro Ciberseguridad en la cadena de suministro La resiliencia cibernética sólo puede lograrse centrándose tanto en las tecnologías de la información como en las tecnologías operativas. Las cadenas de suministro son especialmente vulnerables debido a sus complejas interacciones con las operaciones de la planta, los empleados, los

LOPDGDD. Ley Orgánica 3/2018, de 5 de diciembre. Protección de datos personales

Publicada la LOPDGDD Este pasado 5 de diciembre de 2018 (con efectos el 7 de diciembre) se ha publicado en el BOE la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (más conocida como LOPDGDD). Haga click, si desea acceder al documento Esta Ley deroga la Ley Orgánica 15/1999, de

ISO 27001 serie completa

Serie ISO 27001. Familia de normas. Actualizada a 29/10/2018 Un sistema de gestión de la ciberseguridad-seguridad de la información (basado en la norma ISO 27001) es el medio más adecuado para gestionar los riesgos en esa materia, al asegurar que se identifican y valoran los activos, sus amenazas y vulnerabilidades, considerando el impacto para la organización, y que se adoptan las

Nueva LOPD conforme al RGPD. Protección de datos personales

Este pasado 17 de octubre de 2018 se ha publicado en el Boletín Oficial de las Cortes Generales, el Dictamen emitido por la Comisión de Justicia sobre el Proyecto de Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (antes denominado Proyecto de Ley Orgánica de Protección de Datos de Carácter Personal - LOPD). Este

Ciberriesgos TI

Cómo analizar y gestionar ciberriesgos TI El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) ha publicado el borrador final del estándar 800-37, “Revisión 2, Marco de gestión de riesgos para sistemas y organizaciones de información: un enfoque de ciclo de vida del sistema para la seguridad y la privacidad”, para su consulta pública. Los comentarios

NIST Cybersecurity Framework e ISO/IEC 27001

NIST Cybersecurity Framework en ISO/IEC 27001 El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) proporciona su marco de ciberseguridad (NIST Cybersecurity Framework). Este marco: Ayuda a las organizaciones a comprender mejor sus ciberriesgos y mejorar su gestión. Es voluntario. Consiste en estándares, directrices y mejores prácticas para gestionar el riesgo relacionado con la ciberseguridad. Tiene

Ir a Arriba