Confidential Clouds
01/September/2021
Entornos de nube confidenciales formados dentro de una o más nubes públicas ya son una realidad a considerar.

Generados desde datos reales se abren nuevas opciones a la anonimización y privacidad.

Ayuda para comprender el riesgo asociado con blockchain y considerar controles apropiados

Un tercio de los profesionales de la nube cree que las configuraciones erróneas aumentarán.

Recopilación de recursos gratuitos para diversificar y llenar el vacío en la fuerza profesional actual y del mañana en ciberseguridad.

Los ataques a la inteligencia artificial representan una vulnerabilidad sistemática emergente con efectos significativos en la seguridad de un país.

Nuevo esquema de certificación en desarrollo para la ciberseguridad en productos TIC.

Encuesta reciente de 2.741 profesionales de la seguridad, TI y del mundo de los negocios de todas las regiones a nivel global.

Identifica cerca de 100 carencias de seguridad para las que se han propuesto medidas compensatorias.

La gestión adecuada de la ciberseguridad constituye un reto colectivo en el que las entidades locales no pueden quedar al margen.

El proceso de sustituir la presencia física por canales digitales como una aplicación móvil tiene sus implicaciones en la seguridad y privacidad.

Las interdependencias y partes interesadas hace que la auditoría sea un proceso complejo y velado por la gran cantidad de detalles en contratos y larga cadena del suministro.

8 consejos para clavar los primeros 90 días en tu nuevo rol de gestor en ciberseguridad.

Si nuestra organización no ha configurado las cosas adecuadamente podemos tener problemas.

Relación y conexiones entre servicios, distribución y monetización para entender el cibercrimen.

01 de Enero, 2021 como fecha de fin de vida pero permanece como vulnerabilidad en más centros de datos empresariales de lo que piensa.

El desafío del regreso de trabajadores con dispositivos ausentes de la red durante meses.

Metaframework de controles en la privacidad y seguridad cibernética para las necesidades estratégicas, operativas y tácticas de las organizaciones.

Complementa la perspectiva orientada a los requisitos de ISO/IEC 27003 con un punto de vista operativo y orientado a procesos.

ISO/IEC TS 27110
22/February/2021
Pautas para desarrollar un marco de ciberseguridad independientemente del tipo, tamaño o naturaleza de sus organizaciones.

Fechas de formación para 2021 con nuevos descuentos.

Segunda parte del artículo sobre la norma europea UNE EN-50518:2020 y la certificación de MARCs: Centros de Monitoreo y Recepción de Alarmas

EU: Soberanía digital
22/February/2021
Alcanzar la independencia digital en la siguiente ola digital y los datos como activo estratégico por Oliver Wyman.

Se ha producido un gran cambio de visión con la pandemia: De cuestión menor y técnica a un área estratégica.

Año de tragedia, agitación y adaptación al que personas y organizaciones se adaptaron. También los ciberdelincuentes...

ENISA: Seudonimización
22/February/2021
Seudonimización de datos y técnicas de aplicación práctica en sectores como el sanitario.

Orientación sobre la protección de la privacidad en los ecosistemas de las smart cities.

Añadimos en la sección de publicaciones la encuesta global sobre riesgos de fractura social con temas como ciberataques y algoritmos.

Fortalecimiento de las configuraciones de seguridad para defenderse de los atacantes que se dirigen a los servicios en la nube.

Disponible:traducción al español  última revisión del glosario del DRI.

Entre las lecciones aprendidas de los últimos meses está la urgente necesidad de formación en continuidad del negocio en gestores y responsables de entidades públicas y privadas.

UNE EN-50518:2020
10/January/2021
Artículo sobre la norma europea para la instalación y operación de los centros de monitoreo y recepción de alarmas

Conoce las principales características previstas en la nueva norma ISO 27.002 analizadas desde el Draft International Standard (DIS) publicado en Noviembre.

Diseñado para evaluar específicamente la madurez del personal en la seguridad de una organización.

Guía de la NSA para evitar el uso de configuraciones TLS obsoletas que proporcionan falsa sensación de seguridad.

Guía actualizada de seis pasos sobre cómo aplicar un marco enfocado al riesgo para la gestión de la seguridad cibernética

Enfoque actualizado del CCM que incorpora, entre otros, estándares y controles de ISO/IEC 27017: 2015, ISO/IEC 27018: 2014 e ISO/IEC 27002: 2013

Desde el inicio de la pandemia la ciberseguridad y las fugas de datos son los riesgos externos que más han aumentado (Gartner)

Actualización del documento de referencia para el gobierno y protección de la seguridad de la información, ciberseguridad y privacidad.

Sexto informe anual con consideraciones de impacto COVID-19 a medio y largo plazo.