Resultados para "Compliance"

Tags

    • Ruben

      Machine Learning para descubrir datos sensibles GDPR

      LA GDPR está a la vuelta de la esquina y todavía, la gran mayoría de las empresas se están preparando para adoptarla, motivadas principalmente por la grandes sanciones derivadas de su incumplimiento. La GDPR sustituye a la Directiva 95/46/CE sobre protección de ...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

      hace 352 días

      • Ruben

        10 métricas de ciberseguridad que debemos supervisar

        En economía, lo que no se puede medir no se puede mejorar, y en ciberseguridad, esto no es diferente. Una gestión eficaz de los distintos índices de rendimiento puede significar la diferencia entre un proyecto práctico y eficiente y una pérdida total de dinero. ...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

        hace 276 días

        • Ruben

          Análisis de riesgos estáticos , dinámicos e híbridos en ciberseguridad

          Los ciberataques ya no son eventos únicos, sino una campaña sostenida de atacantes cada vez más sofisticados que utilizan una combinación de ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a los activos más importa...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

          hace 249 días

          • Ruben

            Documentos y registros requeridos en la ISO 27001:2013

            A menudo y si estas inmerso en el mundo de la ciberseguridad, es normal que conozcas , y si no lo conoces, tarde o temprano deberias conocer qué documentación (o "información documentada" en el lenguaje simplificado de las normas ISO) es formal y estrictamente necesaria para ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

            hace 214 días

            • Ruben

              Agencias de marketing digital, notificarán violaciones de seguridad

              Los próximos cambios legales en el tratamiento de datos son un desafío para cualquier agencia de marketing digital. En Esténtor nos tomamos muy en serio la protección de datos, por ello nos esforzamos en devolver a nuestros clientes la confianza que han depositado en n...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

              hace 211 días

              • Ruben

                ¿Qué necesitamos para concienciarnos acerca de la privacidad?

                Un año después de la fundación de Facebook, hubo multitud de quejas de los defensores de la privacidad, estos denunciaban que había una empresa de Internet, que realizaba un seguimiento de los hábitos de los usuarios y encontraba constantemente nuevas formas par...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                hace 168 días

                • Ruben

                  Cómo implantar el Framework NIST

                  El Framework NIST es un enfoque basado en el riesgo para gestionar la ciberseguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los i...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                  hace 74 días

                  • Ruben

                    Casos de continuidad de negocio reales, que nos pueden abrir los ojos

                    Fuego en un proveedor de servicios gestionados de CPDsEn 2013, un rayo cayó en un edificio de oficinas en Mount Pleasant, Carolina del Sur, causando un incendio. Las oficinas eran de Cantey Technology, una compañía de TI que aloja servidores para más de 200 clientes.E...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                    hace 56 días

                    • Ruben

                      Comparación de algunos estandares de continuidad de negocio

                      Muchas organizaciones luchan por definir el mejor método para cumplir las expectativas comerciales relacionadas con la recuperación ante desastres de la tecnología de la información. La ISO 27031brinda orientación de continuidad de negocio y recuperación ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                      hace 53 días