Gestión de la seguridad de la información

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.

  • GARP

    GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros. 

  • Prueba de penetración (pen test)

    Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades. 

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. 

  • Prevención de pérdida de datos (DLP)

    La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usuarios finales no envían información sensible o crítica fuera de la red corporativa. 

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa. 

  • Contraseña robusta

    Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa. 

  • Continuidad de negocios (BC)

    La Planificación de la Continuidad del Negocio (BCP) trata de evitar la interrupción de los servicios de misión crítica y restablecer el pleno funcionamiento de la forma más rápida y fácil que sea posible. 

  • Failover o conmutación por error

    Se utiliza para hacer los sistemas más tolerantes a fallos, y suele ser una parte integral de los sistemas de misión crítica que deben estar constantemente disponibles. 

  • ¿Qué es Plan de Recuperación de Desastres (DRP)?

    Un plan de recuperación de desastres se compone de las precauciones tomadas para que los efectos de un desastre se reduzcan al mínimo y la organización pueda reanudar rápidamente funciones de misión crítica. 

  • Rootkit

    Un rootkit es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red 

  • Ver más Definiciones sobre Gestión de la seguridad de la información
Sobre Gestión de la seguridad de la información

Supere los retos que trae la administración de seguridad de información empresarial con reportajes útiles sobre el cumplimiento normativo, la gestión de riesgos, las normas, los marcos de seguridad, la recuperación de desastres y mucho más. Examine los temas de gestión de seguridad por medio de noticias, consejos de expertos y seminarios de aprendizaje en línea.