La seguridad informática, la ciberseguridad y la protección de la privacidad son vitales para las empresas y organizaciones de hoy en día. Nuestras normas de seguridad de la información les mantienen a salvo.

Perspectivas

Seguridad de la información: pilar de resiliencia en la era digital

En un mundo conectado digitalmente, los datos de su empresa no sólo son esenciales, sino que son la piedra angular de la creación de valor. Pero este recurso inestimable se enfrenta a ciberamenazas incesantes.

La inteligencia de amenazas y su importancia en la ciberseguridad

En la actualidad, la mayoría de las organizaciones se aferran al formato más básico de inteligencia de amenazas (tales como feeds de datos de amenazas, IPS, cortafuegos), sin disfrutar de todas las ventajas que ofrece la inteligencia. Cuando se aborda adecuadamente, la CTI accionable abre todo un mundo de oportunidades.

¿Qué es el control de acceso?

El control de acceso, un componente clave de la seguridad de la información, permite agilizar el control de los movimientos por las instalaciones o redes. En otras palabras, restringe las zonas en las que se puede y no se puede entrar, ya se trate de una sala o una computadora.

Sample standards

Information technology — Common Biometric Exchange Formats Framework
Part 4: Security block format specifications

Information technology — Extensible biometric data interchange formats
Part 5: Face image data — Amendment 1

Information technology — OpenID connect — OAuth 2.0 multiple response type encoding practices

Information technology — OpenID connect — OAuth 2.0 form post response mode

Information technology — OpenID connect — OpenID connect front-channel logout 1.0

Information technology — OpenID connect — OpenID connect back-channel logout 1.0 incorporating errata set 1