Saltar al contenido

Noticias Cibercrimen Duriva

Noticias Cibercrimen Duriva

Ciberseguridad, hacking y cómputo forense

  • Inicio
  • Trucos
  • Celulares
  • Cibercrimen
  • Amenazas
  • Destacados
  • Peliculas
  • Actualidad / Tecnología
  • 0

¿POR QUÉ SE NECESITA CULTURA DE SEGURIDAD INFORMÁTICA?

por · marzo 23, 2018

 

Las noticias sobre delitos cibernéticos muestran que al factor humano en la gestión de la seguridad de TI se le da muy poca importancia, sin embargo, la capacitación débil de los colaboradores también puede desencadenar prácticas riesgosas.

Este hecho lleva a la pregunta ¿cómo se puede desarrollar y mantener una cultura integral de seguridad de TI dentro de una organización? Algunos aspectos clave a considerar.

  • Tener el soporte de la alta gerencia. La alta gerencia necesita apoyar y facilitar los programas para generar la cultura de seguridad informática y debe insistir en el cumplimiento de los lineamientos de seguridad.
  • Configurar los lineamientos de seguridad. La definición de roles y responsabilidades de todas las partes interesadas proporciona la base para un comportamiento de conformidad.
  • Conciencia sobre Seguridad TI. Sólo si las personas están conscientes de los riesgos y las consecuencias de la interacción con los sistemas de TI, se puede reducir el riesgo general de seguridad. Los lineamientos de seguridad comunicados y actualizados aumentan esta conciencia.
  • Entrenamiento. Para una cultura saludable, la capacitación adecuada para los miembros de la organización debe realizarse regularmente, simplemente porque el marco de seguridad de TI cambia continuamente.

Analizar riesgos de seguridad. Analizar y comparar el riesgo de seguridad por supuesto ayuda a estimar el daño potencial, pero también promueve una cultura de seguridad de TI.

Para garantizar una adaptación constante del marco para una cultura de seguridad de TI sana se puede utilizar el método PDCA (Plan Do Check Act):

  • Plan. En primer lugar, se requiere un análisis de la situación actual, además de la definición del estado objetivo identificado para delinear medidas.
  • Do. En esta fase, las medidas definidas deberán realizarse. Una comunicación clara, proactiva y el apoyo de la alta dirección, es muy importante en esta fase.
  • Check. Esta es la fase de control de las medidas implementadas. Es importante verificar si se alcanzó el objetivo utilizando los mismos métodos que en la fase de planificación para identificar la situación actual.
  • Act. En la última fase, los cambios realizados con éxito se deben comunicar y compartir los aprendizajes. Esta fase también permite correcciones menores de la implementación.

No sólo se reduce el riesgo de esta forma, sino que se ve facilitado por una comunicación clara. Además hace que los empleados sean más conscientes y, por lo tanto, fortalece la cultura de seguridad de TI.

Fuente: http://mundoejecutivo.com.mx

Share

También te podría gustar...

  • 0

    Google Play Protect, ya disponible en Android

    agosto 10, 2017

     por · Published agosto 10, 2017

  • 0

    Así se han hecho millonarios estos dos hackers de sombrero blanco

    octubre 9, 2019

     por rebk · Published octubre 9, 2019

  • 0

    Como cargan saldo pirata en nuevas tarjetas de metro y burlan el sistema

    diciembre 2, 2019

     por rebk · Published diciembre 2, 2019

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Seguir:

  • Siguiente historia Netflix lanza su programa Bug Bounty y ofrece recompensas de hasta US$15000
  • Historia previa Los usuarios Android desconfían más de las tiendas de terceros y el malware se reduce

Amenazas

  • Amenazas

    Este ransomware te dice qué archivos va a robarte

    25 Ago, 2021

  • Amenazas

    Filtración de dirección IP pública: cómo puede ocurrir y cómo nos afecta

    25 Ago, 2021

  • Amenazas

    Advierten el retorno del virus ‘Joker’, capaz de suscribir a los usuarios a servicios de pago en dispositivos Android

    23 Ago, 2021

  • Amenazas

    Ryuk: principales características de este ransomware

    4 Ago, 2021

  • Amenazas

    Así pueden robar tus contraseñas en un momento, ¡protégete!

    4 Ago, 2021

  • Amenazas

    Desde WhatsApp hasta Signal: Advierten de una ‘startup’ secreta israelí financiada desde EE.UU. que podría piratear aplicaciones cifradas

    2 Ago, 2021

  • Amenazas

    Ataques DNS: qué son y cómo protegernos

    2 Ago, 2021

  • Amenazas

    No pagues a los hackers del ransomware BABUK; su descifrador no funciona y los hackers no pueden hacer nada al respecto.

    30 Jul, 2021

Más

Últimos comentarios

  • Edy Rodríguez en Estos son los mejores antivirus para Windows 10 según AV-Test (noviembre de 2018)
  • Marthita en El cifrado de discos duros ahora es inútil: consiguen saltarse Microsoft BitLocker y Apple FileVault
  • Paco Garcia en Tu router de casa, un arma de ciberguerra que puede estar atacando al mundo
  • Andrea Davila en Cómo instalar Kali Linux en Windows 10 gracias a a WSL (Windows Subsystem for Linux)
  • Álex Demian 666 en Cómo cambiar los DNS de tu ordenador para utilizar los nuevos de IBM

Categorías

  • Actualidad
  • Amenazas
  • Android
  • Apple
  • Celulares
  • Cibercrimen
  • Ciencia
  • Destacados
  • Informática Forense
  • Juegos
  • Linux
  • Navegadores
  • Peliculas
  • Redes
  • Redes Sociales
  • Seguridad
  • Tecnología
  • Trucos
  • WhatsApp
  • Youtube
  • Curso cómputo forense
  • Perito en sistemas

Noticias Cibercrimen Duriva © 2022. Todos los derechos reservados.

Funciona con  - Diseñado con el Tema Hueman