Búsqueda de sitios web
La rápida expansión del panorama digital añade una complejidad cada vez mayor a la ciberseguridad, especialmente para las empresas que podrían tener hasta 100.000 proveedores en su cadena de suministro.
Abordar estos desafíos requiere implementar una estrategia de gestión de la superficie de ataque (ASM) adaptada a los perfiles de riesgo únicos de las empresas. Esta publicación describe la importancia de la MAPE para las empresas y ofrece una estrategia para garantizar su implementación
Leer más →La gestión de la superficie de ataque (ASM) se está convirtiendo en una herramienta vital para cualquier organización que utilice activos digitales o esté en proceso de transformación digital. Ya sea que se trate de aplicaciones web, dispositivos IoT o puntos de entrada de endpoints, cada activo digital escala una superficie de ataque en complejidad y tamaño. Esto requiere herramientas integrales de gestión de la superficie de ataque para proteger los activos de TI y los activos externos en u
Leer más →La ciberseguridad se está convirtiendo en una preocupación crítica, ya que varias industrias dependen de la infraestructura digital. Para proteger la información confidencial de las amenazas cibernéticas, los gobiernos de todo el mundo han introducido regulaciones de ciberseguridad para sectores específicos que ayudan a proteger los ecosistemas digitales y prevenir los ataques cibernéticos.
Comprender las regulaciones específicas de la industria de su organización es esencial para la ge
Leer más →Las amenazas digitales han llevado a nuevas regulaciones de ciberseguridad que las organizaciones de diversas industrias deben seguir. Cumplir con las regulaciones de ciberseguridad puede ser un requisito legal, dependiendo del tipo de regulación, y las organizaciones enfrentan fuertes sanciones si no cumplen. Con tantas regulaciones diferentes a las que adherirse, las organizaciones a menudo utilizan soluciones de cumplimiento de ciberseguridad para ayudarlas a realizar un seguimiento del cu
Leer más →La serie de normas ISA-62443, desarrollada por la Sociedad Internacional de Automatización (ISA), es un conjunto completo de directrices para garantizar la seguridad de los sistemas de automatización y control industrial (IACS).
ISA 62443-2-1:2009 es una norma específica dentro de esta serie que se centra en el establecimiento de un sistema de seguridad de sistemas de control y automatización industrial. Debido a que muchos de estos sistemas proporcionan infraestructura crítica, es esen
Leer más →La Sociedad Internacional de Automatización (ISA) y la Comisión Electrotécnica Internacional (IEC) comenzaron a crear la serie de normas 62443 en 2002. La serie, que incluye IEC/ISA 62443-3-3, se denominó inicialmente serie ISA99 y contenía estándares de seguridad de sistemas de control y automatización industrial (IACS) creados siguiendo la orientación del American National Standards Institute (ANSI)
IEC/ISA 62443-3-3: 2013 define los requisitos del sistema (SR) y las mejoras de requis
Leer más →El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) desarrolló el marco NIST 800-171 para establecer pautas y requisitos de seguridad para proteger la información no clasificada controlada (CUI, por sus siglas en inglés). El NIST creó el marco por primera vez en junio de 2015, pero desde entonces ha revisado la publicación varias veces, la más reciente en noviembre de 2023.
La última revisión del NIST, conocida como NIST 800-171 Revisión 3, incluye actuali
Leer más →La esclavitud moderna es un problema global generalizado que todas las empresas deben conocer para garantizar condiciones de trabajo justas, salarios dignos y prácticas laborales seguras en toda su cadena de suministro. Algunas organizaciones pueden sorprenderse al descubrir que la esclavitud sigue siendo una preocupación mundial, ya que las personas a menudo usan el término en un contexto histórico. Sin embargo, esto no cambia el hecho de que las víctimas de la esclavitud moderna siguen sufr
Leer más →La gestión de la cadena de suministro se ha convertido en una prioridad para las empresas debido al creciente uso de tecnologías digitales y a las incertidumbres geopolíticas, lo que hace que las cadenas de suministro globales sean más vulnerables que nunca a las interrupciones. Esta realidad pone de manifiesto dos aspectos críticos de la gestión de la cadena de suministro: la Gestión de Riesgos de la Cadena de Suministro (SCRM) y la Gestión de la Seguridad de la Cadena de Suministro (SCSM).
Leer más →Las organizaciones del sector público son responsables de mantener la confianza y almacenar datos confidenciales. Desafortunadamente, se han convertido en un objetivo popular para las amenazas cibernéticas, que van desde violaciones de datos hasta ataques avanzados de estados-nación. Para hacer frente a este panorama de riesgos cibernéticos en evolución, es esencial adoptar un enfoque proactivo de la ciberseguridad. Esto ayudará a salvaguardar la infraestructura crítica y proteger la privacid
Leer más →