Uncategorized

Cloud

ISO 22301

Cuando se habla de Continuidad del Negocio, se está haciendo referencia a varios temas en general, pero en sí existe una norma  que ayuda a mantener la Continuidad del Negocio dentro de una organización y se trata de la norma ISO 22301, dicha norma ha hecho muchos esfuerzos en el ámbito empresarial a  nivel internacional, …

ISO 22301 Leer más »

image from rawpixel id 456067 deriv 1

ISO 31000

La ISO 31000 es considerada una norma que ofrece reglas para hacer gestiones de riesgos dentro de las organizaciones, sus orígenes se dan en el año 2009, época en la que la Organización Internacional de Normalización (ISO), en colaboración con IEC, deciden crear esta norma, el objetivo de ISO 31000 es lograr gestionar riesgos de …

ISO 31000 Leer más »

Captura 2

Vulnerabilidades en los sistemas tecnológicos

Las organizaciones tienen una alta dependencia tecnológica para hacer actividades principales de negocio, generando preocupaciones por la ciberseguridad. Las amenazas informáticas y las vulnerabilidades, representan altos riesgos en los sistemas y la información de la organización, sobre todo  hoy en día, donde todo es altamente digitalizado y su dependencia de las TI es alta [1]. …

Vulnerabilidades en los sistemas tecnológicos Leer más »

diseno plano robar ilustracion datos ladron computadora portatil 23 2148536301

Recientes hechos informáticos a tener en cuenta en semana santa

Curiosamente en épocas especiales del  año, los índices  de ataques informáticos se incrementan de forma exponencial, una de las épocas es la Semana Santa o denominada la semana mayor. Las personas de todo el mundo realizan sus viajes o pagos de forma electrónica, pero gran parte de la ciudadanía desconoce los peligros  del internet, por …

Recientes hechos informáticos a tener en cuenta en semana santa Leer más »

security2

ROOTKIT

Las infecciones en los computadores y los teléfonos inteligentes se dan en cualquier momento y en todos los días del año a diferencia de los seres humanos, siempre es temporada de epidemia en los sistemas informáticos. Solo que en lugar de tener escalofríos y dolores por todo el cuerpo, el usuario puede padecer una enfermedad …

ROOTKIT Leer más »

Device

Herramientas para la detección de vulnerabilidades en los sistemas informáticos de las organizaciones

En los análisis de los sistemas dentro  de una organización, siempre se hace necesario contar con personal profesional dedicado a la parte del pentesting, siempre se debe pensar como ciberdelincuente, pero este debe hacer el uso de muchas herramientas, las cuales también son usadas por los cibercriminales, la mayoría de ellas son de código abierto …

Herramientas para la detección de vulnerabilidades en los sistemas informáticos de las organizaciones Leer más »

Team

Aplicación de la norma ISO 27002 en la seguridad de la información

Las normas ISO 27000 se crearon para ser implementadas en las organizaciones, ya que esta clase de normas pueden ayudar a tener sistemas con una eficiencia óptima y segura , el objetivo principal de la norma ISO 27002 dentro de una empresa es que esta conozca con precisión la cantidad exacta de activos que tiene …

Aplicación de la norma ISO 27002 en la seguridad de la información Leer más »

imagen contacto opt

Implementación de la norma ISO 27005 en la gestión de la seguridad de la información

Se conoce a la norma ISO 27005 como un estándar internacional, el cual tiene como función el ocuparse sobre la gestión de riesgos relativos a la seguridad de la información. Al suministrar las directrices para las gestiones de riesgos, busca aprovecharse de los requisitos que se encuentran definidos en la norma ISO 27001 [1]. Es …

Implementación de la norma ISO 27005 en la gestión de la seguridad de la información Leer más »

security2

Escaneo y recolección de datos en una organización con NMAP

A nivel del hacking ético, hay diversas opciones para poder recolectar información sobre las organizaciones, entre ese tipo de información se encuentran las direcciones IP, dominio, puertos abiertos y servidores en los cuales se encuentra alojada toda la estructura de las redes, las cuales pertenecen a la organización [1]. El objetivo de hacer el escaneo …

Escaneo y recolección de datos en una organización con NMAP Leer más »

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.