NIST publica guía para la Evaluación de los Controles de Seguridad y Privacidad en Sistemas de Información y Organizaciones

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado Assessing Security and Privacy Controls in Information Systems and Organizations, una guía para realizar evaluaciones de los controles de seguridad y privacidad utilizados en los sistemas y organizaciones dentro de un marco de gestión de riesgos eficaz. La actualización de la Publicación Especial (SP) 800-53A Revisión 5, proporciona una metodología y un conjunto de procedimientos de evaluación, ejecutados en varias fases del ciclo de vida del desarrollo de sistemas, para verificar que los controles sean implementados, los objetivos de control establecidos sean cumplidos, y lograr los Leer más…

Auditar los Sistemas de Información

La auditoría informática es un proceso consistente en recopilar, analizar y evaluar la información de los sistemas de informacion con el propósito de determinar cumplimiento, riesgos, e inclusive áreas de mejora o de oportunidad para la organización. Permite confirmar en qué vamos bien, identificar en qué debemos mejorar o rectificar. Prevenir antes que lamentar. Las empresas deben controlar el uso de las Tecnologías de Información (TI), ser eficientes y efectivas, ya que la falta de control puede incidir en altos costos financieros, técnicos, humanos y materiales. La auditoría informática ayuda a determinar la efectividad, eficiencia y confiabilidad de la función Leer más…

CIS actualiza los Controles de Seguridad Críticos para la Ciberdefensa Efectiva

El Centro para la Seguridad de Internet (CIS) publicó CIS Controles de Seguridad Críticos para la Ciberdefensa Efectiva versión 6.0, un conjunto recomendado de acciones que proporcionan maneras específicas y acciones concretas para detener los ataques cibernéticos más generalizados y peligrosos de la actualidad. Los controles CIS son especialmente relevantes porque son actualizados por expertos cibernéticos con base en datos de ataques reales extraídos de una variedad de fuentes de amenazas públicas y privadas. La versión 6 incorpora cambios recomendados de la comunidad de seguridad cibernética para reflejar las últimas tecnologías y amenazas. Entre los cambios, destacan: Se agrega un Leer más…