Gestión de la seguridad de la información Noticias, Ayuda e Investigación - SearchDataCenter.com/es

Gestión de la seguridad de la información

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.

  • Encuesta anual de Salarios de TI 2014

    Buenas noticias para los profesionales de TI en América Latina: a pesar de las altas y bajas en la economía global y el impacto que esto genera en los negocios de América Latina, las organizaciones siguen apostando por el área de TI como un medio par... 

  • Guía para el cumplimiento y la privacidad de los datos

    Más allá de los escándalos por la invasión gubernamental, existen regulaciones enfocadas a proteger la privacidad de los datos. Esta guía le ayudará a reunir los elementos que necesita para que su compañía se mantenga alejada de las demandas por incu... 

  • Pruebas y seguridad: elementos clave del desarrollo de aplicaciones

    El ciclo de vida de desarrollo de aplicaciones es cada vez más corto. El entorno móvil y de nube exige liberar aplicaciones en apenas unos días. ¿Cómo conseguir desarrollos veloces, seguros y probados antes de salir a producción? Esta guía le ayudará... 

  • BYOE (traiga su propia encripción)

    El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en nube que permite a los clientes usar su propio software de encripción. 

  • Perímetro definido por software (SDP)

    El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura. 

  • Descubrimiento electrónico (e-discovery o ediscovery)

    El e-discovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal. 

  • Autenticación multifactor (MFA)

    La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un tipo de credencial para verificar una transacción. 

  • GARP

    GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros. 

  • Prueba de penetración (pen test)

    Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades. 

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. 

  • Prevención de pérdida de datos (DLP)

    La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usuarios finales no envían información sensible o crítica fuera de la red corporativa. 

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa. 

  • Contraseña robusta

    Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa. 

  • Ver más Definiciones sobre Gestión de la seguridad de la información
Sobre Gestión de la seguridad de la información

Supere los retos que trae la administración de seguridad de información empresarial con reportajes útiles sobre el cumplimiento normativo, la gestión de riesgos, las normas, los marcos de seguridad, la recuperación de desastres y mucho más. Examine los temas de gestión de seguridad por medio de noticias, consejos de expertos y seminarios de aprendizaje en línea.