La seguridad informática, la ciberseguridad y la protección de la privacidad son vitales para las empresas y organizaciones de hoy en día. Nuestras normas de seguridad de la información les mantienen a salvo.

Perspectivas

Seguridad de la información: pilar de resiliencia en la era digital

En un mundo conectado digitalmente, los datos de su empresa no sólo son esenciales, sino que son la piedra angular de la creación de valor. Pero este recurso inestimable se enfrenta a ciberamenazas incesantes.

La inteligencia de amenazas y su importancia en la ciberseguridad

En la actualidad, la mayoría de las organizaciones se aferran al formato más básico de inteligencia de amenazas (tales como feeds de datos de amenazas, IPS, cortafuegos), sin disfrutar de todas las ventajas que ofrece la inteligencia. Cuando se aborda adecuadamente, la CTI accionable abre todo un mundo de oportunidades.

¿Qué es el control de acceso?

El control de acceso, un componente clave de la seguridad de la información, permite agilizar el control de los movimientos por las instalaciones o redes. En otras palabras, restringe las zonas en las que se puede y no se puede entrar, ya se trate de una sala o una computadora.

Sample standards

Information technology — Security protocol and data model (SPDM) collection

Personal identification — ISO-compliant driving licence
Part 7: Mobile driving licence (mDL) add-on functions

Information technology — Personal identification — ISO-compliant driving licence
Part 1: Physical characteristics and basic data set — Amendment 1

Identification cards — Integrated circuit cards
Part 15: Cryptographic information application — Amendment 2: Quantum safe cryptography

Information security — Lightweight cryptography
Part 8: Authenticated encryption — Amendment 1

Information technology — Security techniques — Lightweight cryptography
Part 4: Mechanisms using asymmetric techniques — Amendment 2