Guía completa: Cómo elaborar un informe de gestión de riesgos en 10 pasos
El informe de gestión de riesgos aborda diez puntos fundamentales para evaluar y gestionar adecuadamente los riesgos que enfrenta la empresa. Comienza con una descripción completa de la organización, seguida de la definición de objetivos claros. Luego, se procede...
Filtración masiva de datos en VirusTotal pone en riesgo la seguridad y privacidad de sus clientes
¿Qué es VirusTotal y cómo se produjo la filtración de datos? VirusTotal, una popular plataforma de análisis de malware y servicios de seguridad en línea, se vio envuelta recientemente en un escándalo de seguridad después de una importante filtración...
Los Ataques Internos y la Amenaza de los Insiders
Los ciberataques son una preocupación constante en el mundo digital actual. A menudo, se piensa en los piratas informáticos externos como la principal amenaza para la seguridad de las empresas. Sin embargo, existe otro tipo de amenaza igual de...
Diferencia entre una Vulnerabilidad y una Amenaza
Una vulnerabilidad y una amenaza son dos conceptos distintos en el contexto de la seguridad de la información. Aquí hay una explicación de la diferencia entre los dos: Vulnerabilidad. Una vulnerabilidad es una debilidad inherente o un punto débil...
¿Tus cuentas están en peligro?
Hoy en día, las personas administran docenas de cuentas en diferentes proveedores de servicios. Hay momentos en los que te olvidas de algunos, solo para redescubrirlos más tarde. Pero a medida que avanzan las tendencias, los usuarios pueden omitir el...
Tecnología de la Información: Técnicas de seguridad gestión de riesgos de seguridad de la información ISO/IEC 27005
La Gestión de Riesgos de Seguridad de la Información, tal como lo propone este estándar, va más allá de contraseñas específicas, firewalls, filtros y encriptación. Su enfoque integral, que por el momento forma parte de una creciente familia de...