“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Los últimos dos enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización.
Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Los últimos dos enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización.
Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
To Top