Real Decreto-Ley 12/2018 de seguridad de las redes y sistemas de información

Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información El pasado 8 de septiembre de enero se publicó el Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información por el que se establecen normas para la aplicación de la Directiva (UE) 2016/1148 del Parlamento Europeo

ISO 27000:2018. Ciberseguridad

ISO 27000:2018. Ciberseguridad. Generalidades y vocabulario Este pasado mes de febrero se publicó la nueva revisión de la “ISO 27000:2018. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Generalidades y vocabulario”. Esta quinta edición cancela y reemplaza la cuarta edición (ISO 27000:2016). Los principales cambios son los siguientes:

ENS. Esquema Nacional de Seguridad. Vulnerabilidades

Esquema Nacional de Seguridad (ENS). Gestión de vulnerabilidades Introducción al ENS El ENS, regulado por el Real Decreto 3/2010, de 8 de enero (y actualizado a través del Real Decreto 951/2015, de 23 de octubre), recoge los requisitos mínimos para una protección adecuada de los servicios e información que soportan las competencias de las Administraciones Públicas. El ENS es un

Seguridad de las redes y sistemas de información. Directiva NIS

Reglamento de ejecución de la Directiva NIS El pasado 30 de enero se publicó el Reglamento de Ejecución (UE) 2018/151 de la Comisión, de 30 de enero de 2018, por el que se establecen normas para la aplicación de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo en lo que respecta a la especificación de los elementos

Concienciación ciberseguridad. Esquema Nacional Seguridad

Concienciación ciberseguridad La ciberseguridad y la continuidad de negocio son tan fuertes como su eslabón más débil y éste habitualmente es la persona usuaria. La concienciación es una medida de seguridad eficaz para que las personas usuarios estén alerta y motivadas. Hacía tiempo que no veíamos contraseñas en post-its en monitores y menos en una pantalla de por lo

Denegación de servicio (DoS)

Denegación de servicio. Bancos holandeses y sitios web del gobierno afectados por ataques de denegación de servicio Poco después de conocerse que la agencia de inteligencia holandesa proporcionaba información a los Estados Unidos sobre piratas informáticos rusos, los sitios web bancarios y gubernamentales de los Países Bajos comenzaron a experimentar ataques de denegación de servicio (DoS). Todavía no se

ISO 27019. Sistemas de control de procesos para la industria de la energía

Sistemas de control de procesos para la industria de la energía. Actualización ISO 27019:2017 La norma ISO 27019:2017 proporciona una guía basada en ISO 27002:2013 aplicada a los sistemas de control de procesos (p.e. PLCs) utilizados por la industria de la energía para controlar y monitorizar la producción o generación, transmisión, almacenamiento y distribución de energía eléctrica, gas, petróleo

ISO 22301. Continuidad de negocio en el SGSI y ENS

Continuidad de negocio ISO 22301 en la ISO/IEC 27001 y en el ENS Las interrupciones en el funcionamiento normal de una organización son acontecimientos que afectan a la continuidad de negocio. Los desastres naturales (incendios, inundaciones), las caídas de los sistemas de información y las comunicaciones, la ruptura de la cadena de suministro, las bajas de las personas (huelgas,

Análisis DAFO. ISO 27001

Análisis DAFO ISO 27001. Contexto y partes interesadas De acuerdo a las últimas versiones de las normas ISO de sistemas de gestión ISO y conforme a la estructura de alto nivel Anexo SL las organizaciones deben conocerse, comprender su contexto (tanto interno como externo) pertinente para su propósito y su dirección estratégica, y que afecta a su capacidad para

Análisis y gestión de riesgos TI

Análisis y gestión de riesgos IT. Equilibrio entre ambas actividades El Instituto SANS ha realizado una encuesta del estado de la seguridad de la información 2017 a 214 profesionales de IT que concluye la necesidad de encontrar un equilibrio entre rapidez en la gestión de los riesgos IT, y su análisis y detección previa. ¿Cómo se ve la seguridad de

Ir a Arriba