Menú
BSG Institute

Blogs, Artículos, Cursos, Programas, Certificaciones relacionados con Seguridad de la Informacion

¿Qué es Seguridad de la Información?

Seguridad de la Información es un conjunto de técnicas y medidas (preventivas y reactivas) que tienen como objetivo proteger la información y los sistemas de información frente al acceso, uso, divulgación, interrupción o destrucción no autorizada. Principalmente este tipo de sistemas se basan en las nuevas tecnologías, por tanto la seguridad de la información resguardará los datos que están disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados.

La seguridad de la información, como concepto, se basa en cuatro pilares:

- Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar errores del sistema que permitan accesos ilegítimos.
- Confidencialidad: Información accesible solo para personal autorizado.
- Integridad: Información correcta sin modificaciones no autorizadas ni errores, se protege frente a vulnerabilidades externas o posibles errores humanos.
- Autenticación: Información procedente de un usuario aparentemente real, se debe verificar y garantizar que el origen de los datos es el correcto.

Uno de los estándares para la certificación de los Sistemas de Gestión de Seguridad de la Información es la norma ISO 27001 que nace a partir de una serie de mejores prácticas, ayudando a identificar los riesgos de información, e implementando los controles apropiados para disminuir estos riesgos.

Cursos, Programas, Certificaciones

El Curso prepara a los participantes para acceder a la certificación Certified Ethical Hacker emitido por EC-COUNCIL.
Inversión: 1 cuota inicial de US$ 890 y 4 cuotas mensuales de US$ 450
Ver más +
Curso Certified Ethical Hacker CEH V12

El Curso prepara a los participantes para acceder a la Certificación Certified Information Systems Security Professional - CISSP emitida por ISC(2).
Inversión: 1 cuota inicial de US$ 890 y 3 cuotas mensuales de US$ 490
Ver más +
Curso CISSP ISC2

El curso Ethical Hacking capacita a los estudiantes para verificar y evaluar la seguridad informática que tienen las Empresas
Inversión: 1 cuota inicial de US$ 490 y 4 cuotas mensuales de US$ 310
Ver más +
Curso Ethical Hacking

El Curso Auditor Líder ISO 27001:2022 Certificado por CQI e IRCA forma profesionales para realizar auditorías de del Sistema de Seguridad de la Información.
Inversión: 1 cuota inicial de US$ 490 y 3 cuotas mensuales de US$ 390
Ver más +
Curso Certificado por IRCA Auditor Lider ISO 27001 2022

El Programa Implementador Líder ISO 27001 brinda conocimientos para implementar y efectuar auditorías de Sistemas de Gestión de la Seguridad de la Información.
Inversión: 1 cuota inicial de US$ 490 y 6 cuotas mensuales de US$ 190
Ver más +
Implementador Lider ISO 27001 Seguridad de la Informacion

Blog

¿Qué Hacer ante el Phishing?

¿Qué Hacer ante el Phishing?

Este blog explica las técnicas que los ciberdelincuentes usan para realizar phishing y brinda recomendaciones que permitan evitarlo.

Alineándonos al Futuro de la Profesión

Alineándonos al Futuro de la Profesión

Este blog brinda una reflexión sobre la importancia en conjunto de las habilidades interpersonales y los títulos de un profesional.

Economía Hacker – Malware Como Negocio

Economía Hacker – Malware Como Negocio

Este blog explica el concepto y el alcance de los malware en la actualidad y como se están desarrollando como un negocio delictivo.

El Impacto del Comercio Electrónico

El Impacto del Comercio Electrónico

Este blog menciona los beneficios y los peligros de seguridad que involucra el comercio electrónico en la actualidad.

El Negocio a través de las Redes Sociales

El Negocio a través de las Redes Sociales

Este blog explica el impacto de las redes sociales en una empresa en la actualidad y brinda recomendaciones para su adecuado manejo.

Los Ataques Cibernéticos: Más que un Simple Riesgo sobre un Negocio

Los Ataques Cibernéticos: Más que un Simple Riesgo sobre un Negocio

Este blog muestra el alcance y el impacto de los ataques cibernéticos y expone la vulnerabilidad actual en las organizaciones.

Prospectiva y Vigilancia Tecnológica

Prospectiva y Vigilancia Tecnológica

Este blog define los conceptos de prospectiva y vigilancia tecnológica y expone la diferencia entre ambas.

Seguridad de la Información

Seguridad de la Información

Este blog explica la definición y el alcance de la Seguridad de la Información en los tiempos actuales.

TI Reformando el Negocio

TI Reformando el Negocio

Este blog explica los beneficios y los desafíos que presentan en su implementación los proyectos de TI en una organización.

La Ciberdelincuencia

La Ciberdelincuencia

Este blog brinda una explicación del concepto y el ámbito de la ciberdelincuencia en la realidad digital actual.

White Papers

Uso del Balance ScoreCard para la Gestión de Riesgos de TI

Uso del Balance ScoreCard para la Gestión de Riesgos de TI
En este whitepaper se desarrolla la definición, áreas críticas y metodologías de un Balance ScoreCard de acuerdo a la gestión de riesgos de TI.

Estándares de la Serie ISO 27000 en Seguridad de la Información

Estándares de la Serie ISO 27000 en Seguridad de la Información
En este whitepaper se desarrolla la norma ISO y sus Estándares de la Serie 27000, los riesgos de la información y la importancia de la Seguridad de la Información.

El Proceso de Auditoría a los Sistemas de Información

El Proceso de Auditoría a los Sistemas de Información
En este whitepaper se desarrolla el Proceso de Auditoría de Sistemas de Información incluida la planificación, el alcance y los métodos para lograr una auditoría exitosa.

Código de Buenas Prácticas de Seguridad de la Información: ISO 27002

Código de Buenas Prácticas de Seguridad de la Información: ISO 27002
En este whitepaper se desarrolla cómo establecer los requisitos de la seguridad, las políticas de seguridad del estándar ISO 27002 y el código de Buenas Prácticas de Seguridad de la Información.

¿Qué es OWASP TOP 10?

¿Qué es OWASP TOP 10?
En este whitepaper se desarrolla la definición y valores de Open Web Application Security Project (OWASP); además de conocer sobre el Proyecto OWASP TOP 10.

¿Qué es el Escaneo de Puertos?

¿Qué es el Escaneo de Puertos?
En este whitepaper se desarrolla la definición y el funcionamiento del escaneo de puertos.

Técnicas de Protección de Activos de Información

Técnicas de Protección de Activos de Información
En este whitepaper se desarrolla la protección del contenido de una base de datos mediante el uso de vistas de bases de datos, métodos de autenticación, administración de sistemas biométricos y de protección de acceso a la red.

Marco para el Gobierno de la TI Empresarial

Marco para el Gobierno de la TI Empresarial
En este whitepaper se desarrolla el Gobierno de la Tecnología de la Información Empresarial y el Gobierno de la Empresa.

Cláusulas o Dominios del Estándar ISO 27002

Cláusulas o Dominios del Estándar ISO 27002
En este whitepaper se desarrolla las Políticas de Seguridad de la Información; además de la adquisición, desarrollo y mantenimiento de los Sistemas de Información

Sistema de Gestión de Seguridad de la Información en una Universidad Nacional

Sistema de Gestión de Seguridad de la Información en una Universidad Nacional
En este whitepaper veremos el desarrollo de un Sistema de Gestión de Seguridad de la Información, en el cual se distinguen procesos y actividades de negocio que tienen relación con la seguridad de la información.
© 2020 BSG Institute, todos los derechos reservados • Términos de usoPolítica de privacidad
The PMI® Authorized Training Partner seal, PMI logo, Project Management Professional (PMP), Certified Associate in Project Management (CAPM), PMBOK, are registered marks of the Project Management Institute, Inc.
Libro de Reclamaciones Libro de Reclamaciones