Blog2021-11-15T10:14:38+01:00

BLOG DE CIBERSEGURIDAD DE GLOBAL TECHNOLOGY

2401, 2023

Taxonomía de un incidente

Por |enero 24th, 2023|Blog, SOC|

El ciclo de gestión de un ciberincidente, entendiendo como tal un incidente de seguridad, consta de varias fases. Dentro de las fases más tempranas, el Centro de Operaciones de Seguridad (SOC) debe clasificarlos claramente con el fin de aplicar un adecuado tratamiento. Esta tarea de clasificación, también conocida como taxonomía, [...]

2312, 2022

Cambios y novedades en la norma ISO/IEC 27001/2022 y su guía de desarrollo ISO/IEC 27002/2022

Por |diciembre 23rd, 2022|articulos, GRC, Seguridad Corporativa|

La norma ISO/IEC 27001 y, conforme a ella, su guía de desarrollo ISO/IEC 27002, proveen de un marco estandarizado para el establecimiento, implementación, mantenimiento y mejora de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en las mejores prácticas nacional e internacionalmente reconocidas. En este sentido, adoptan [...]

912, 2022

El SOC instrumento para la Gobernanza de la Ciberseguridad

Por |diciembre 9th, 2022|Blog, SOC|

La gestión de la ciberseguridad es un proceso complejo que requiere de la intervención de equipos vinculados a diferentes ámbitos, con funciones y responsabilidades diversas. Además, las decisiones resultantes de esta gestión pueden impactar de forma transversal sobre todo el conjunto de la organización. Por todo ello, surge la necesidad [...]

1611, 2022

Seguridad en el ciclo de vida del desarrollo de software

Por |noviembre 16th, 2022|Blog, SOC|

Son diversos los motivos por los que las organizaciones están tomando conciencia de la importancia de asumir la seguridad como un elemento esencial en los procesos de negocio. Unos tienen que ver con el incremento de servicios expuestos en Internet, la utilización de plataformas en la nube, la globalización y [...]

2610, 2022

Monitorización de activos en entornos OT

Por |octubre 26th, 2022|Blog, SOC|

Parecerá una obviedad, pero plantear un proyecto de monitorización de activos, ya sea en entornos OT o en el ámbito IT, requiere necesariamente conocer el alcance, es decir, se deberán identificar todos los elementos que componen la infraestructura a monitorizar. Para ello, es necesario elaborar un inventario. En los entornos [...]