Herramientas de Ciberseguridad
Herramientas de Ciberseguridad Gobernanza Personas Activos de Información Control de Accesos Comunicaciones Infraestructura y Medio Ambiente Admin. de Sistemas de Información Gestión de Cambios Gestión de Vulnerabilidades Gestión de Incidentes Continuidad del Negocio Gestión de Riesgos
Auditoria
Auditoría Auditoría Interna/Externa Resumen Una auditoría interna en ciberseguridad evalúa la estrategia de la organización para enfrentar amenazas cibernéticas. Una auditoría externa en ciberseguridad analiza los procesos de una empresa para verificar que cumplen con los requisitos legales. Una auditoría interna en ciberseguridad evalúa la estrategia de la organización para enfrentar amenazas cibernéticas. Una auditoría […]
Gestion de Riesgos
Gestión de Riesgos Método de Evaluación y Gestión de Riesgos Resumen Los incidentes cibernéticos pueden tener un alto impacto en la capacidad de la empresa para llevar acabo su actividad y causan pérdidas económicas graves. Es crucial que la empresa identifique ymitiguen estos riesgos en un contexto en el que nuestras economías están cada vez […]
Gestión de Incidentes
Gestión de Incidentes Gestión de Incidentes de Ciberseguridad Resumen La gestión de incidentes de ciberseguridad es el proceso de identificar, responder y recuperarse de ataques cibernéticos. El objetivo es proteger la información de la empresa, mantener la confianza de los clientes y cumplir con las normativas vigentes. La gestión de incidentes de ciberseguridad es el […]
Continuidad del Negocio
Continuidad del Negocio Plan de Continuidad del Negocio ante Incidentes de Ciberseguridad Resumen La gestión de incidentes de ciberseguridad es el proceso de identificar, responder y recuperarse de ataques cibernéticos. El objetivo es proteger la información de la empresa, mantener la confianza de los clientes y cumplir con las normativas vigentes. La gestión de incidentes […]
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades Gestión de Incidentes de Ciberseguridad y Ethical Hacking Resumen Consiste en tecnologías, herramientas, políticas y procedimientos para identificar, priorizar y reparar las deficiencias de seguridad a lo largo de la organización. Es un proceso proactivo que ayuda a sus equipos a disminuir la probabilidad de una filtración o de un ataque cibernético […]
Gestion de Cambios
Gestión de Cambios Políticas de Gestión de cambios Resumen Documento en desarrollo Documento en desarrollo PDF
Administración de Sistemas
Administración de Sistemas de Información Control a la Administración de Software Resumen Revisar la existencia de actualizaciones y parches de seguridad para nuestro software y elaborar procedimientosque permitan que tales actualizaciones y parches sean instalados en nuestros equipos de forma segura ycontrolada. Revisar la existencia de actualizaciones y parches de seguridad para nuestro software y […]
Infraestructura
Infraestructura y Medio Ambiente Protección Instalaciones y Áreas Restringidas Resumen Directrices para la Protección de intercambio de información, proteger del mal uso o divulgación no autorizada, estableciendo responsables e impactos,asegurando la integridad de los datos dentro de los sistemas de información, aplicaciones, redes y procedimientos manuales. Directrices para la Protección de intercambio de información, proteger […]
Comunicaciones
Comunicaciones Intercambio Seguro de Información Interno y Externo Resumen Directrices para la Protección de intercambio de información, proteger del mal uso o divulgación no autorizada, estableciendo responsables e impactos,asegurando la integridad de los datos dentro de los sistemas de información, aplicaciones, redes y procedimientos manuales. Directrices para la Protección de intercambio de información, proteger del […]