Blog
Publicaciones destacadas en el blog

Publicaciones destacadas en el blog

__wf_reserved_heredar
Tecnología
14
minutos de lectura

Federal Financial Institutions Examination Council (FFIEC)

La herramienta de ciberseguridad de FFIEC expone varios requisitos para las buenas prácticas de ciberseguridad, en las que, haber realizado una clasificación de datos sería de gran ayuda.

__wf_reserved_heredar
Tecnología
11
minutos de lectura

Ley de responsabilidad y portabilidad del seguro de salud (HIPAA)

HIPAA es una ley con muchas trampas. Si está procesando información médica protegida, asegúrese de saber dónde está, su cantidad y quién tiene acceso a ella.

__wf_reserved_heredar
Tecnología
3
minutos de lectura

Guía para la recolección y clasificación de datos

Es importante que manejes los datos de tu empresa de la mejor forma, pues son tu activo más importante. Conoce cómo hacerlo aquí.

__wf_reserved_heredar
Tecnología
11
minutos de lectura

Inteligencia Artificial: El mejor aliado contra el ''error humano''

Platicamos sobre la importancia de la IA en la prevención de errores humanos en las empresas con la finalidad de disminuir la fuga de información ocasionada por empleados o colaboradores internos.

__wf_reserved_heredar
Tecnología
7
minutos de lectura

Todo lo que debes saber sobre la ISO 31000

ISO 31000 proporciona un nivel de tranquilidad con respecto a la resiliencia económica, la reputación profesional y los resultados ambientales y seguridad.

__wf_reserved_heredar
Tecnología
11
minutos de lectura

Todo lo que debes saber sobre la ISO 22301

ISO 22301 especifica la estructura y los requisitos para implementar y mantener un sistema de gestión de la continuidad del negocio.

__wf_reserved_heredar
Tecnología
10
minutos de lectura

Kriptos: Nuestro criterio sobre la fuga masiva de información en Ecuador

La fuga de información en Ecuador del 2019 afectó a más de 20 millones de personas: ¿Pudo haberse evitado? Te contamos nuestro criterio sobre esta situación.

__wf_reserved_heredar
Tecnología
8
minutos de lectura

La brecha de TI: Tres razones para reconsiderar tu seguridad

La ciberseguridad ha arrasado el mundo: te contamos tres razones por las que necesitas pensar en tomar medidas para proteger tu información.

__wf_reserved_heredar
Tecnología
13
minutos de lectura

La importancia del cumplimiento de regulaciones en la seguridad de información

¿Por qué es importante cumplir con las normas que regulan la seguridad en la información? Te contamos todo lo que debes saber sobre este tipo de normas.

__wf_reserved_heredar
Tecnología
7
minutos de lectura

ISO/IEC 27001 | Kriptos

Te contamos los aspectos más importantes de la gestión de seguridad de la información bajo la norma ISO 27001.

__wf_reserved_heredar
Tecnología
4
minutos de lectura

Prácticas sanas de una organización para cumplir con la ley de protección de datos personales

La Ley de protección de datos personales permite que las organizaciones informen a sus clientes y usuarios sobre la utilización y manejo de sus datos.

__wf_reserved_heredar
Tecnología
13
minutos de lectura

La ley CCPA desde la perspectiva del CISO

Conoce cómo es el funcionamiento de la legislación CCPA y como puede impactar a un CISO.