Latest Stories (Page 8/17)
CISSP (Certified Information Systems Security Professional) ¿Qué es y qué necesitas saber sobre ello?
¿Para qué sirve? La certificación CISSP, ofrecida por (ISC)², es una de las más reconocidas a nivel mundial en el campo de la seguridad de la información. Valida la experiencia de una persona…
Read More
CISSP (Certified Information Systems Security Professional) What is it and what you need to know about it.
What is it for? The CISSP certification, offered by (ISC)², is one of the most globally recognized certifications in the field of information security. It validates an individual’s expertise in designing, implementing, and…
Read More
Publicación especial 800-53 del NIST, revisiones 3, 4 y 5
Título: Controles de Seguridad y Privacidad para Sistemas y Organizaciones de Información Federal Resumen: NIST SP 800-53 proporciona un catálogo de controles de seguridad y privacidad para sistemas y organizaciones de información federal….
Read More
NIST Special Publication 800-53 Revisions 3, 4, and 5
Title: Security and Privacy Controls for Federal Information Systems and Organizations Overview: NIST SP 800-53 provides a catalog of security and privacy controls for federal information systems and organizations. The publication outlines a…
Read More
Publicación especial 800-37 del NIST, revisión 1
Título: Guía para la Aplicación del Marco de Gestión de Riesgos a los Sistemas de Información Federales: Un Enfoque del Ciclo de Vida de la Seguridad Resumen: La norma NIST SP 800-37 Revisión…
Read More
NIST Special Publication 800-37 Revision 1
Title: Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach Overview: NIST SP 800-37 Revision 1 provides guidelines for applying the Risk Management Framework (RMF) to…
Read More
Implementing a Commercial Off-The-Shelf (COTS) software project with a focus on security, especially under the guidelines of Michigan’s System Security Plan
Implementing a Commercial Off-The-Shelf (COTS) software project with a focus on security, especially under the guidelines of Michigan’s System Security Plan (SSP) and Authority to Operate (ATO) activities with Michigan Cyber Security (MCS),…
Read More
Primeras actividades durante los primeros 5 meses para un especialista sénior en seguridad de la información
Mes 1: 1. Incorporación y capacitación: Familiarizarse con las políticas, procedimientos y herramientas de seguridad de la empresa. (Importante; Esencial para comprender el panorama de seguridad de la organización). 2. Presentación del equipo:…
Read More
