Noticias Cibercrimen Duriva

Noticias Cibercrimen Duriva

Ciberseguridad, hacking y cómputo forense

  • Inicio
  • Trucos
  • Celulares
  • Cibercrimen
  • Amenazas
  • Destacados
  • Peliculas
  • Actualidad / Tecnología
  • 0

¿POR QUÉ SE NECESITA CULTURA DE SEGURIDAD INFORMÁTICA?

por Johanna · marzo 23, 2018

 

Las noticias sobre delitos cibernéticos muestran que al factor humano en la gestión de la seguridad de TI se le da muy poca importancia, sin embargo, la capacitación débil de los colaboradores también puede desencadenar prácticas riesgosas.

Este hecho lleva a la pregunta ¿cómo se puede desarrollar y mantener una cultura integral de seguridad de TI dentro de una organización? Algunos aspectos clave a considerar.

  • Tener el soporte de la alta gerencia. La alta gerencia necesita apoyar y facilitar los programas para generar la cultura de seguridad informática y debe insistir en el cumplimiento de los lineamientos de seguridad.
  • Configurar los lineamientos de seguridad. La definición de roles y responsabilidades de todas las partes interesadas proporciona la base para un comportamiento de conformidad.
  • Conciencia sobre Seguridad TI. Sólo si las personas están conscientes de los riesgos y las consecuencias de la interacción con los sistemas de TI, se puede reducir el riesgo general de seguridad. Los lineamientos de seguridad comunicados y actualizados aumentan esta conciencia.
  • Entrenamiento. Para una cultura saludable, la capacitación adecuada para los miembros de la organización debe realizarse regularmente, simplemente porque el marco de seguridad de TI cambia continuamente.

Analizar riesgos de seguridad. Analizar y comparar el riesgo de seguridad por supuesto ayuda a estimar el daño potencial, pero también promueve una cultura de seguridad de TI.

Para garantizar una adaptación constante del marco para una cultura de seguridad de TI sana se puede utilizar el método PDCA (Plan Do Check Act):

  • Plan. En primer lugar, se requiere un análisis de la situación actual, además de la definición del estado objetivo identificado para delinear medidas.
  • Do. En esta fase, las medidas definidas deberán realizarse. Una comunicación clara, proactiva y el apoyo de la alta dirección, es muy importante en esta fase.
  • Check. Esta es la fase de control de las medidas implementadas. Es importante verificar si se alcanzó el objetivo utilizando los mismos métodos que en la fase de planificación para identificar la situación actual.
  • Act. En la última fase, los cambios realizados con éxito se deben comunicar y compartir los aprendizajes. Esta fase también permite correcciones menores de la implementación.

No sólo se reduce el riesgo de esta forma, sino que se ve facilitado por una comunicación clara. Además hace que los empleados sean más conscientes y, por lo tanto, fortalece la cultura de seguridad de TI.

Fuente: http://mundoejecutivo.com.mx

Share

También te podría gustar...

  • 0

    Intel, por motivos de seguridad, recomienda la desinstalación de su app Android, Remote Keyboard

    abril 6, 2018

     por Johanna · Published abril 6, 2018

  • 0

    CÓMO HACER DEBUGGING REMOTAMENTE CON IDA PRO

    agosto 2, 2017

     por · Published agosto 2, 2017

  • 0

    Hacker Ético, la nueva profesión mejor pagada y con mucho futuro según Siliceo.es

    septiembre 6, 2018

     por rebk · Published septiembre 6, 2018

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Seguir:

  • Siguiente historia Netflix lanza su programa Bug Bounty y ofrece recompensas de hasta US$15000
  • Historia previa Los usuarios Android desconfían más de las tiendas de terceros y el malware se reduce

Amenazas

  • Amenazas

    El ransomware REvil ataca los servidores de una popular VPN

    7 Ene, 2020

  • Amenazas

    Principales amenazas de las memorias USB y cómo protegernos

    30 Dic, 2019

  • Amenazas

    El ransomware va de mal a peor y te afectará más en 2020

    30 Dic, 2019

  • Amenazas

    Nueva estafa de WhatsApp para robar su dinero a través de apps de banca móvil

    30 Dic, 2019

  • Amenazas

    Estas son las vulnerabilidades más importantes que debes corregir

    26 Dic, 2019

  • Amenazas

    Google y Apple eliminan ToTok de sus tiendas tras informes sobre espionaje mediante la aplicación

    23 Dic, 2019

  • Amenazas

    Alertan por casos de secuestro virtual en Sinaloa

    19 Dic, 2019

  • Amenazas

    Dacls, el nuevo troyano indetectable que ataca Windows y Linux

    18 Dic, 2019

Más

Últimos comentarios

  • Edy Rodríguez en Estos son los mejores antivirus para Windows 10 según AV-Test (noviembre de 2018)
  • Marthita en El cifrado de discos duros ahora es inútil: consiguen saltarse Microsoft BitLocker y Apple FileVault
  • Paco Garcia en Tu router de casa, un arma de ciberguerra que puede estar atacando al mundo
  • Andrea Davila en Cómo instalar Kali Linux en Windows 10 gracias a a WSL (Windows Subsystem for Linux)
  • Álex Demian 666 en Cómo cambiar los DNS de tu ordenador para utilizar los nuevos de IBM

Categorías

  • Actualidad
  • Amenazas
  • Android
  • Apple
  • Celulares
  • Cibercrimen
  • Ciencia
  • Destacados
  • Informática Forense
  • Juegos
  • Linux
  • Navegadores
  • Peliculas
  • Redes
  • Redes Sociales
  • Seguridad
  • Tecnología
  • Trucos
  • WhatsApp
  • Youtube
  • Curso cómputo forense
  • Perito en sistemas

Noticias Cibercrimen Duriva © 2020. Todos los derechos reservados.

Funciona con  - Diseñado con el Tema Hueman