Importancia de la seguridad de la información
Implementación de un Programa de Seguridad de la Información
Seguridad de la Información: Implementación y Estrategia Empresarial
Componentes clave de un programa de seguridad de la información
Componentes Clave de un Programa de Seguridad de la Información
Elementos Clave de Políticas de Seguridad de la Información
Gestión de Incidentes: Ciclo de Vida y Mejores Prácticas
Gestión de Vulnerabilidades en Seguridad Informática
Gestión de riesgos
Gestión de Riesgos en Seguridad de la Información
Gestión Holística del Riesgo en Organizaciones
Evaluación de Riesgos en Seguridad de la Información
Gestión de Riesgos y Controles ISO 27001 y NIST 800-53
Continuidad del negocio
Continuidad del Negocio y Recuperación ante Desastres
Análisis de Impacto al Negocio y Continuidad Operativa
Software seguro
Desarrollo Seguro de Software: Integración de Seguridad en el Ciclo de Vida
Proyectos de OWASP para Seguridad en Desarrollo de Software
OWASP Top 10: Riesgos Críticos en Aplicaciones Web y Móviles
Modelo de Madurez OWASP SAM para Aseguramiento de Software Seguro
Diseño del equipo
Roles Clave en un Programa de Seguridad de la Información
Certificaciones Clave en Seguridad de la Información
Caso de estudio Platzi
Certificación ISO 27001: Implementación y Mejora Continua en Platzi
Cada vez más organizaciones son víctimas de ciberataques devastadores que comprometen la seguridad de datos sensibles, y a diario leemos sobre incidentes que afectan tanto a corporaciones grandes como a pequeñas empresas. Un ejemplo de casos recientes incluye a Sony, que sufrió un ataque donde los hackers exigieron un rescate y liberaron contenido para probarlo. La vulnerabilidad de Keralty, conocida por la marca Sanitas, afectó a miles de usuarios temporalmente, y Digitel enfrentó demandas millonarias por hackers ansiosos por exponer datos de millones de clientes. Estos incidentes son un recordatorio de que nadie es inmune, sin importar el tamaño o el tipo de organización.
Al revisar estos casos, una tendencia clara es la falta de una adecuada gestión de riesgos. Muchas organizaciones no toman medidas proactivas hasta que el daño ya está hecho. Como se destaca, un 66% de las empresas encuestadas en el informe mencionado fueron víctimas de ciberataques de ransomware.
La implementación de estrategias sólidas de seguridad de datos es clave para mitigar el riesgo de ciberataques.
Una estrategia eficiente para la creación de copias de seguridad sigue la regla 3-2-1, que consiste en:
El 45% de las organizaciones que se recuperaron de un ataque en una semana lo lograron gracias a estas prácticas de respaldo.
Desarrollar una estrategia de seguridad robusta comienza con identificar vulnerabilidades, gestionar riesgos y construir un equipo capacitado para supervisar estos procesos.
Este curso, impartido por Ronald Escalona, Head de Ingeniería de Platzi, está diseñado para equiparte con herramientas prácticas para:
Inspirado en la experiencia de Platzi, que ha alcanzado la acreditación internacional ISO 27001 en seguridad de la información, este curso te guiará desde los principios básicos hasta logros avanzados en la gestión de ciberseguridad, eliminando las interrupciones en los servicios y protegiendo eficazmente los activos de tu organización.
Aportes 19
Preguntas 1
La Seguridad Informática paso de ser una necesidad a convertirse en una urgencia. El costo aplicar políticas de seguridad, siempre serán mucho menores a los riesgos de ser hackeado y vulnerar la viabilidad del negocio.
Que bien empiezan con noticias recientes, estan actualizando los cursos, bien!
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?