ISO 27005. Análisis y gestión de riesgos. Ciberseguridad

ISO 27005:2018 publicada Este pasado mes de julio se publicó la ISO 27005:2018. La ISO 27005:2018 proporciona pautas para la gestión de los riesgos de seguridad de la información. Esta norma: Respalda los conceptos principales especificados en ISO 27001. Está diseñada para ayudar con la implementación de la seguridad de la información basada en un enfoque de gestión de

Ciberincidentes ENISA

Ciberincidentes ENISA 2017 La Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA) ha publicado el informe anual incidentes de seguridad de telecomunicaciones de 2017. Éste es el séptimo informe anual sobre los incidentes de apagones significativos en el sector de las comunicaciones electrónicas de la UE. El marco legal para este proceso

Data Security Essentials. Herramienta de evaluación

Data Security Essentials. Herramienta de evaluación El PCI Security Standards Council (PCI SSC) publica una herramienta interactiva para la evaluación del estado de seguridad en pequeños comercios. El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS) es una normativa que ayuda a las organizaciones que procesan, almacenan y/o transmiten datos de titulares de

Por |2020-06-06T13:07:58+02:0023 septiembre, 2018 |Noticias, Ciberseguridad, Compliance, PCI DSS|

ISO 27000:2018. Ciberseguridad

ISO 27000:2018. Ciberseguridad. Generalidades y vocabulario Este pasado mes de febrero se publicó la nueva revisión de la “ISO 27000:2018. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Generalidades y vocabulario”. Esta quinta edición cancela y reemplaza la cuarta edición (ISO 27000:2016). Los principales cambios son los siguientes:

ENS. Esquema Nacional de Seguridad. Vulnerabilidades

Esquema Nacional de Seguridad (ENS). Gestión de vulnerabilidades Introducción al ENS El ENS, regulado por el Real Decreto 3/2010, de 8 de enero (y actualizado a través del Real Decreto 951/2015, de 23 de octubre), recoge los requisitos mínimos para una protección adecuada de los servicios e información que soportan las competencias de las Administraciones Públicas. El ENS es un

Hacking ético. Enumeración de subdominios

Hacking ético. Guía de enumeración de subdominios La enumeración de subdominios es una actividad esencial de la fase de reconocimiento del objetivo durante un pentesting o prueba de penetración, ya que puede revelar una gran cantidad de dominios/subdominios que están en el ámbito de una evaluación de seguridad, lo que favorece las posibilidades de identificar vulnerabilidades. Este artículo relaciona

Por |2020-06-06T20:31:49+02:0012 marzo, 2018 |Noticias, Ciberseguridad, Hacking ético, Pentesting|

Evaluación impacto privacidad. RGPD

Guías de análisis de riesgos y evaluación de impacto. RGPD Este pasado 28 de febrero la AEPD ha publicado las guías de análisis de riesgos y de evaluación de impacto en la protección de datos personales. La protección de datos personales es un derecho fundamental de todas las personas físicas. El 25 de mayo de 2016 entró en vigor el Reglamento General de Protección

Ciberseguridad colaborativa

Ciberseguridad colaborativa. Centro Global de la Ciberseguridad Uno de los aspectos clave para lograr un ciberespacio más seguro y confiable para todas las personas que en él participamos es que se adopte un enfoque de colaboración que podemos denominar como ciberseguridad colaborativa. El Foro Económico Mundial lanzó el mes pasado el Centro Global de la Ciberseguridad. Durante la reunión anual

Privacy by design. RGPD

Privacy by design y seguridad en el tratamiento de datos personales La Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA) comparte parte de su trabajo en los campos de la privacidad desde el diseño (privacy by design) y seguridad en el tratamiento de datos personales. En su informe sobre “Privacidad y protección

Concienciación ciberseguridad. Esquema Nacional Seguridad

Concienciación ciberseguridad La ciberseguridad y la continuidad de negocio son tan fuertes como su eslabón más débil y éste habitualmente es la persona usuaria. La concienciación es una medida de seguridad eficaz para que las personas usuarios estén alerta y motivadas. Hacía tiempo que no veíamos contraseñas en post-its en monitores y menos en una pantalla de por lo

Ir a Arriba