ESC

Escribe para buscar entre todos los artículos

Eating our own dog food: cuando la ciberseguridad se prueba a sí misma

Si no usas lo que predicas, no prediques. El dogfooding aplicado a ciberseguridad: por qué los equipos de seguridad deben ser los primeros en someterse a sus propios controles, políticas y herramientas.

Gestión del riesgo en seguridad de la información: buenas prácticas clave

Gestionar el riesgo no es solo tecnología: es gobierno, decisión y negocio. 7 buenas prácticas con ISO 27005, ISO 31000, NIST RMF y CSF 2.0 como referencia.

Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío

Matrices de 5.000 líneas o de un solo riesgo. Después de 18 años, estas son las claves para hacer gestión de riesgos real: escenarios de negocio, agrupación inteligente y dueños que no sean TI.

Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio

La ciberseguridad ya no puede gestionarse como controles técnicos aislados. El PDS es la hoja de ruta para pasar de seguridad reactiva a seguridad estratégica alineada con el negocio.

La política de ciberseguridad no es papelería

40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.