¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

¿Qué es la Seguridad de la información?

La Seguridad de la información, a menudo denominada InfoSec, se refiere a los procesos y herramientas diseñados e implementados para proteger información comercial confidencial de su modificación, disrupción, destrucción e inspección.

¿Cuál es la diferencia entre la ciberseguridad y la seguridad de la información?

A menudo, se confunden los términos Seguridad de la información y ciberseguridad. InfoSec es un elemento crucial de la ciberseguridad, pero se refiere de manera exclusiva a los procesos diseñados para la seguridad de datos. La ciberseguridad es un término más general que incluye InfoSec.

¿Qué es un sistema de administración de seguridad de la información (ISMS)?

Un ISMS es una serie de pautas y procesos desarrollados para ayudar a las organizaciones ante una situación de violación de datos. Al contar con un conjunto formal de pautas, las empresas pueden minimizar el riesgo y garantizar la continuidad del trabajo en caso de cambio de personal. ISO 27001 es una especificación muy conocida para el ISMS de una empresa.

¿Qué es la Normativa General sobre la Protección de Datos (GDPR)?

En 2016, el Parlamento y el Consejo Europeos llegaron a un acuerdo con respecto a la Normativa General de Protección de Datos. En la primavera de 2018, el GDPR comenzó a requerir a las empresas que hagan lo siguiente:

  • Presenten notificaciones de violación de datos.
  • Nombren a un agente de protección de datos.
  • Soliciten el consentimiento del usuario para el procesamiento de datos.
  • Hagan anónimos los datos con motivos de privacidad.

Todas las empresas que funcionan dentro de la UE deben cumplir con estos estándares.

¿Qué certificaciones se necesitan para trabajos de ciberseguridad?

Las certificaciones para trabajos de ciberseguridad pueden variar. Para algunas empresas, su principal agente de seguridad de la información (CISO) o gerente certificado de seguridad de la información (CISM) puede requerir capacitación específica del proveedor.

De manera más general, las organizaciones sin fines de lucro, como el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información ofrece certificaciones de seguridad aceptadas. Las certificaciones pueden variar de CompTIA Security+ a Certified Information Systems Security Professional (CISSP).

Tipos de InfoSec

Seguridad de las aplicaciones

La seguridad de las aplicaciones es un tema amplio que abarca las vulnerabilidades de software en aplicaciones web y móviles, y las interfaces de programación de aplicaciones (API). Estas vulnerabilidades se pueden encontrar en la autenticación o autorización de usuarios, la integridad de código y configuraciones, y políticas y procedimientos consolidados. Las vulnerabilidades de las aplicaciones pueden crear puntos de entrada para violaciones significativas de InfoSec. La seguridad de las aplicaciones es una parte importante de la defensa del perímetro para InfoSec.


Seguridad en la nube

La seguridad en la nube se enfoca en desarrollar y alojar aplicaciones seguras en entornos de la nube, y consumir en forma segura aplicaciones de la nube de terceros. “Nube” simplemente significa que la aplicación se está ejecutando en un entorno compartido. Las empresas deben asegurarse de que haya un aislamiento adecuado entre diferentes procesos en entornos compartidos.


Criptografía

Cifrar datos en tránsito y datos inmóviles ayuda a garantizar la confidencialidad y la integridad de los datos. Las firmas digitales se suelen utilizar en criptografía para validar la autenticidad de los datos. La criptografía y el cifrado se han vuelto cada vez más importantes. Un buen ejemplo del uso de criptografía es el Advanced Encryption Standard (AES). El AES es un algoritmo de claves simétricas utilizado para proteger información gubernamental clasificada.


Seguridad de la infraestructura

La seguridad de la infraestructura aborda la protección de las redes interna y de extranet, los laboratorios, los centros de datos, los servidores, las computadoras de escritorio y los dispositivos móviles.


Respuesta ante incidentes

La respuesta ante incidentes es la función que monitorea e investiga posibles comportamientos maliciosos.

Para estar preparado para las violaciones, el personal de TI debe tener un plan de respuesta ante incidentes para contener la amenazay restaurar la red. Asimismo, el plan debe crear un sistema para preservar la evidencia para análisis forense y un posible juicio. Estos datos pueden ayudar a prevenir más violaciones y ayudar al personal a detectar al atacante.


Administración de vulnerabilidades

La gestión de vulnerabilidades es el proceso de analizar un entorno en busca de debilidades (como un software sin parches) y priorizar la corrección en base al riesgo.

En muchas redes, las empresas están constantemente añadiendo aplicaciones, usuarios, infraestructura, etc. Por este motivo, es importante analizar constantemente la red en busca de posibles vulnerabilidades. Encontrar una vulnerabilidad con antelación puede ahorrarles a las empresas los costos catastróficos de una violación.