Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Septiembre, 2014    General

Directivas europeas sobre ciberseguridad [ISACA]

Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y reglamentos más amplios. Para hacer frente a la necesidad de recursos en ciberseguridad, la asociación mundial de auditoría y tecnologías de la información, ISACA, ha publicado sus European Cybersecurity Implementation Series.

Dichas directivas sobre ciberseguridad para Europa son parte del programa Cybersecurity Nexus (CSX) de ISACA un centro de recursos donde las empresas y los profesionales de la seguridad pueden encontrar investigaciones, formación y una comunidad sobre ciberseguridad. Además, esta serie de directivas proporciona asesoría sobre implementación práctica, alineada con los requerimientos y buenas prácticas de la European Network and Information Security Agency (ENISA). Las directivas publicadas incluyen cuatro white papers y un programa sobre auditoría/aseguramiento:
  • Implementación de la Ciberseguridad en Europa: Resumen— Este white paper proporciona un panorama general de alto nivel de la implementación de buenas prácticas en ciberseguridad, en línea con la legislación existente, estándares y otras directivas. Está complementado por los tres white papers detallados que se centran en directivas sobre riesgos, resilencia y aseguramiento en ciberseguridad, así como por un Programa Europeo sobre Auditoría/Aseguramiento en Ciberseguridad.
  • Implementación de la Ciberseguridad en Europa: Aseguramiento— Las empresas necesitan contar con aseguramiento en sus actividades e iniciativas de ciberseguridad, como parte del buen gobierno empresarial, la gestión de riesgos y el cumplimiento de normativas (GRC). Este entregable aborda la implementación de la ciberseguridad desde una perspectiva europea, incluyendo a la Unión Europea y a sus países asociados, para ayudar a contribuir de forma efectiva a la protección de las empresas contra ciberataques y violaciones a la seguridad.
  • Implementación de la Ciberseguridad en Europa: Resilencia— En ciberseguridad, la resilencia es la habilidad para absorber impactos internos y externos, y recuperarse para volver a las operaciones habituales de una forma controlada. Este white paper se enfoca en la resilencia en ciberseguridad desde un ángulo relativo a los países de la Comunidad Europea, utilizando los enfoques nacionales y de la Unión Europea sobre infraestructuras de información crítica y su protección.
  • Implementación de la Ciberseguridad en Europa: Riesgos— Las estrategias de riesgos en ciberseguridad deben estar alineadas con la estrategia y el marco de trabajo global para la gestión de riesgos empresariales. Todo riesgo identificado que esté relacionado con la ciberseguridad requiere un análisis en profundidad que incorpore una serie de componentes. Este white paper va a ayudar a las empresas a determinar un conjunto de riesgos manejable, basado en escenarios de riesgos que incluyan riesgos conocidos y factores de riesgo futuros y emergentes que puedan surgir en el contexto de ciberseguridad.
  • Programa Europeo sobre Auditoría/Aseguramiento en Ciberseguridad (disponible próximamente)— Con base en el IT Assurance Framework (ITAF) de ISACA, este programa ayuda a proporcionar gestión con una evaluación de la efectividad de la ciberseguridad y el buen gobierno, la gestión y el aseguramiento relacionados. Este análisis se centra en estándares de ciberseguridad, directivas y procedimientos en línea con el marco de trabajo COBIT 5 de ISACA.
"La ciberseguridad se encuentra en las agendas de todos los directivos de las corporaciones y es instrumental para proteger la propiedad intelectual y aportar una ventaja competitiva: la confiabilidad. El programa Cibersecurity Nexus de ISACA y las guías, entregables y punto de encuentro que propone permite estar al día en las mejores prácticas para proteger y defender”, asegura Ramsés Gallego, CISM, CGEIT, CCSK, CISSP, SCPM, Six Sigma Black Belt, vicepresidente internacional de ISACA, estratega en seguridad y experto tecnológico en Dell Software. “Las organizaciones europeas encontrarán valiosas directivas de implementación en estos white papers, los cuales están alineados con los requerimientos de ENISA y la Unión Europea".
Este y otros temas sobre seguridad de la información, auditoría, y gestión de riesgos se abordarán en la Conferencia de ISACA EuroCACS/ISRM 2014, que tendrá lugar en Barcelona del 29 de septiembre al 1 de octubre. Puede encontrar más información en https://www.isaca.org/ecommerce/Pages/EuroCACS-ISRM-2014.aspx.

Los white papers son gratuitos para miembros y no miembros de ISACA, y están disponibles en www.isaca.org/whitepapers. Los programas de ISACA sobre auditoría/aseguramiento son gratuitos para miembros de ISACA y están disponibles para su compra para no miembros, y pueden encontrarse en www.isaca.org/auditprograms.

CSX de ISACA puede encontrarse en www.isaca.org/cyber. Los materiales actuales y próximos de CSX incluyen una guía de estudio para el Certificado de Fundamentos en Ciberseguridad (agosto de 2014) y el examen de dicho certificado (octubre 2014).

Fuente: ISACA
Palabras claves , , ,
publicado por alonsoclaudio a las 12:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad