El Sistema de Gestión de la Seguridad de la Información conforme ISO 27001 y su relación con otros sistemas de la organización

Artículos archivos - Página 5 de 59 - Áudea

El Sistema de Gestión de la Seguridad de la Información conforme ISO 27001 y su relación con otros sistemas de la organización

La información y los datos son uno de los principales activos de las organizaciones- Si atendemos a la cada vez mayor digitalización de las empresas sitúan a la información en un escenario de mayor riesgo frente amenazas tecnológicas. Garantizar la seguridad de la información para el correcto desarrollo del negocio se convierte en uno de los principales objetivos de las organizaciones. El establecimiento e implementación de un Sistema de Seguridad de la Información según la norma ISO 27001 otorga confianza a las partes interesadas, preservando la confidencialidad, integridad y disponibilidad de la información mediante un proceso de identificación y valoración de riesgos y la adopción de controles y procedimientos necesarios tratarlos

Read More...

Compras Seguras BlackFriday

Hoy 25 de noviembre, comienza oficialmente el período con más compras por Internet del año. Las marcas llevan semanas anunciando sus descuentos y promociones, siendo un reclamo interesante para el consumidor. Pero ojo: también para los ciberdelincuentes. Desde Áudea os ofrecemos nuestras recomendaciones para ponérselo un poco más difícil a los ciberdelincuentes. Prevención y prudencia son básicas para defenderte.

Read More...

Canal Denuncias

El canal de denuncias es un nivel extra, una especie de colchón de seguridad, que nos permite estar informados de posibles irregularidades antes de que se hagan públicas, un gran instrumento de información y control para la alta dirección, que nos permite conocer lo que está oculto, lo que no funciona. Contribuye a la mejora continua de los procesos internos y a la gestión y control de conductas ilegales o contrarias a la cultura ética de la empresa.

Read More...

Ataque Deep Voice tecnología que falsifica la voz

Para evitar este tipo de ataques DeepVoice tan sofisticados es fundamental tener sistemas de seguridad que garanticen la integridad de nuestros sistemas y equipos permitiendo evitar los ataques como por ejemplo los de tipo Phishing donde también juega un papel fundamental la concienciación. Además, debemos establecer sistemas que exijan la comprobación previa a cualquier operación o cambio sustancial

Read More...

Las Evaluaciones de Impacto y sus implicaciones prácticas

El PIA surge, como concepto, con el RGPD y lo hace en base a la necesidad de gestionar la continua aparición de riesgos vinculados al continuo avance de la tecnología y la evolución de los tratamientos de datos personales. Una herramienta cuyo objetivo principal es el de garantizar los derechos y libertades de las personas físicas cuyos datos van a ser tratados. Los Responsables de Tratamiento, deberán hacer uso de esta metodología de análisis para poder identificar, evaluar y gestionar los riesgos a los que están expuestas aquellas actividades de tratamiento que entrañen un alto riesgo para los derechos y libertades de las personas físicas cuyos datos traten.

Read More...

Evolución de recomendaciones en políticas de contraseñas y sistemas de autenticación

En los últimos años, las recomendaciones y buenas prácticas en la política de contraseña han ido evolucionando conforme a los ataques a los que nos enfrentamos y a la evolución de la tecnología. Los controles de autenticación son recomendaciones y guías a tener en cuenta, pero cada organización tiene que valorar el riesgo real al que está expuesto, dependiendo de su contexto y entorno de control, para determinar la probabilidad y el impacto, así como la exposición de la organización que va cambiando según las tendencias de los ataques.

Read More...

Identificando un smishing

Todos podemos ser objeto de ataques mediante campañas de smishing, las cuales usan mensajes de texto o mensajes de tipo multimedia con enlaces personalizados a nuestros dispositivos de telefonía. En caso de no esperar una notificación y sobre todo de un remitente desconocido o que nos cause sospecha debemos se cautos, estar alerta, de manera que podamos disfrutar de una experiencia en nuestras comunicaciones digitales más segura.

Read More...

Fallos más típicos que se encuentran al auditar un SGSI

La auditoría interna, uno de los requisitos de cumplimiento de la norma ISO 27001, aporta seguridad a la organización y a la entidad certificadora de que el sistema está siendo revisado y mejorado . Debe comprobar los requisitos propios de la norma, identificando problemas y oportunidades de mejora, pero también asegurar la alineación estratégica con los objetivos y requisitos dispuestos por la organización, la legislación y por las partes interesadas. Conoce los fallos más típicos que nos encontramos los auditores al auditar un SGSI, distinguiendo entre sistemas maduros y sistemas poco maduros.

Read More...

Ataques Smishing: ¡Que no te engañen!

La compañía de paquetería y mensajería GLS, ha sido recientemente suplantada en una campaña de smishing. Se ha detectado el envío de sms en el que solicitan un pago en concepto de “gastos de envío” dirigiendo al usuario a una web ilegítima, cuyo objetivo es robar los datos bancarios. Recuerda: Si recibes un mensaje de estas características, no facilites ningún dato. Ninguna empresa envía por correo electrónico o mensaje de texto solicitudes de pago, ni de datos personales de sus clientes.

Read More...

Eliminación de datos obsoletos

Uno de los problemas recurrentes que tienen todas las entidades para cumplir con el principio de limitación del plazo de conservación es llevar a cabo la identificación y expurgo de información obsoleta. Desde Áudea queremos ayudaros a encontrar fórmulas de cumplimiento sencillas y efectivas que posibiliten el cumplimiento de la normativa sin incurrir en grandes costes y ayudaros con cualquier duda sobre el cumplimiento de la normativa de protección de datos.

Read More...