Las buenas prácticas en TIC desde el tema del personal en la ISO 27002.

Como ya se ha mencionado en las entradas precedentes, la norma ISO 27002 – que expone las buenas prácticas en torno al manejo seguro de la información – cambió su visión. Los análisis se hacen desde cuatro temas. El segundo de ellos se refiere al personal.

Este tema ubicado en la cláusula 6 de la norma, tiene 8 controles que van a expresar lo esencial en torno al tratamiento de cuestiones claves relacionadas con la selección, contratación y relaciones del personal con la organización, que puede alcanzar acuerdos de confidencialidad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, CiberViernes, competencia informática, Educación de Usuarios, Incidentes, norma ISO, prevención, Saberes en TIC | Deja un comentario

La norma ISO 27002 en su versión de 2022. Lo organizacional.

Tema Organizacional en la ISO 27002.

En la entrada anterior fueron expuestos un conjunto de cambios en las normas ISO de la serie 27000.

El ideal de esta publicación busca profundizar en algunos aspectos esenciales de la norma 27002, cuyo contenido esencial son las buenas prácticas para el manejo seguro de las TIC. En esta entrega, el análisis estará centrado en algunos controles del tema de lo organizacional, el primero de la norma.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, norma ISO | Deja un comentario

La norma ISO 27002 en su versión de 2022. ¿Qué cambió?.

Las normas ISO de la serie 27000, dedicados a la seguridad de la información coinciden especial atención al control de los accesos a los sistemas informáticos y por ende a la información contenida en ellos.

La norma ISO 27002 en su versión de 2022 constituye la expresión más acabada para el establecimiento de las buenas prácticas en el manejo de las TIC en ambiente seguro.

En esta nueva versión, que viera la luz en octubre de 2022, organiza la información en temas y atributos y busca un mayor nivel de resiliencia y que las organizaciones no vean en el documento una camisa de fuerza, sino una pauta para avanzar sin límites en por de la mayor seguridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, norma ISO | Deja un comentario

Necesidad de un cambio de mentalidad en torno a las copias de seguridad.

Tomada de ESET welivesecurity

Hace dos meses, mientras se realizaban las auditorías de ciberseguridad en las áreas de la Universidad de Oriente, en el intercambio con un directivo salió el tema de las copias de seguridad.

Al hacer referencia a la limitación que representaba para la institución la realización de copias de seguridad desestructuradas, no se hizo esperar la pregunta sobre la esencia de este término, que había provocado un señalamiento en el área.

Se reproduce la pregunta como pretexto para hacer la explicación de a limitante que presenta este tipo de salvas de la información.

¿Porqué si tengo copias de seguridad, aunque son “desestructuradas”, me hacen el señalamiento?

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, Educación de Usuarios, prevención, Salvas de Información | Deja un comentario

La prevención como premisa ante lo que se espera de la era poscuántica en ciberseguridad.

Protocolos en la era postcuántica.

Impacto de la cuántica en la ciberseguridad.
Creada con herramienta de inteligencia artificial.

Cuando hace más de tres lustros, fui testigo de una conversación entre tres profesores de Física sobre la importancia de la Mecánica Cuántica y el impacto que podría tener para las ciencias, tal vez, por mi desconocimiento del tema, no pude aquilatar la importancia de aquel intercambio, pues ya hoy se habla de computación cuántica y su desarrollo vertiginoso y de la necesidad de prepararse para una era postcuántica.

Por computación cuántica se entiende un cambio paradigmático, integrando principios de la física y las matemáticas para procesar información a una velocidad sin precedentes. Utiliza qubits, que a diferencia de los bits tradicionales que representan un estado binario, pueden existir simultáneamente en múltiples estados gracias a la superposición y el entrelazamiento cuántico. Este avance permite a las computadoras cuánticas realizar cálculos complejos a una velocidad exponencialmente mayor que las computadoras convencionales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Incidentes, percepción de riesgo, prevención | Deja un comentario