Auditoría de seguridad y el cumplimiento de normas Noticias, Ayuda e Investigación - SearchDataCenter.com/es

Auditoría de seguridad y el cumplimiento de normas

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.

  • Guía para el cumplimiento y la privacidad de los datos

    Más allá de los escándalos por la invasión gubernamental, existen regulaciones enfocadas a proteger la privacidad de los datos. Esta guía le ayudará a reunir los elementos que necesita para que su compañía se mantenga alejada de las demandas por incu... 

  • Fruto de un árbol venenoso

    Fruto del árbol venenoso es una doctrina legal por la cual una evidencia secundaria obtenida indirectamente por medios ilícitos es inadmisible en un juicio o proceso legal. 

  • Descubrimiento electrónico (e-discovery o ediscovery)

    El e-discovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal. 

  • Cumplimiento

    El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas. 

  • Software de GRC (gobernanza, gestión de riesgos y cumplimiento)

    El software de GRC (gobierno, gestión de riesgos y cumplimiento) permite integrar y gestionar las operaciones de TI sujetas a regulación. 

  • GARP

    GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros. 

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. 

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa. 

  • Plan de respuesta a filtración de datos

    Un plan de respuesta a filtración de datos es un plan de acción con el propósito de reducir el riego de acceso no autorizado a datos y mitigar el daño causado si ocurre una filtración. 

  • Ataque de denegación de servicio (DDoS)

    En internet el ataque DDoS se da cuando varios sistemas comprometidos atacan un solo objetivo, causando servicios denegados a sus usuarios. 

  • PCI DSS 2.0

    PCI DSS 2.0 (Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago, versión 2.0) es la segunda versión de dicha normativa. 

  • Ver más Definiciones sobre Auditoría de seguridad y el cumplimiento de normas
Sobre Auditoría de seguridad y el cumplimiento de normas

Obtenga consejos de expertos en auditorías de seguridad, y el cumplimiento de normas. Lea acerca de cómo responder a el robo de la privacidad de datos. Aprenda las mejores prácticas para la planificación y administracion de auditorías, incluyendo cómo trabajar con los auditores. Lea noticias y análisis sobre el cumplimiento de las normas, reglamentos y directrices, tales como PCI DSS, FISMA, ISO 17799 y COBIT.