13 episodes

Saludos, Bienvenidos al Podcast Aprende SecTY.

En este espacio te compartiré procesos sistemáticos, tips y pasos claves para enseñarte a proteger la información. Incluiremos información bajo las mejores prácticas y estándares de la industria de Sistemas de Información.

La misión de Aprende SecTY es enseñar a mejorar la Seguridad de Información a los líderes de negocios que necesiten proteger los datos y sus recursos valiosos de sus negocios y sus vidas. De esta manera puedan cumplir con regulaciones, y protegerse de actores que quieran sacar provecho de sus datos.

Si tienes un negocio donde la información de tu cliente es muy importante, sensitiva, confidencial, así como una oficina de salud, de abogados, de finanzas o contabilidad, y no sabes cómo proteger la información de tus clientes estamos aquí para enseñarte a protegerla.

También te hablaremos de pasos claves para que las auditorías no sean un dolor de cabeza y puedas cumplir con las regulaciones.

Aprende SecTY podcas‪t‬ Yarelis

    • Management
    • 5.0 • 8 Ratings

Saludos, Bienvenidos al Podcast Aprende SecTY.

En este espacio te compartiré procesos sistemáticos, tips y pasos claves para enseñarte a proteger la información. Incluiremos información bajo las mejores prácticas y estándares de la industria de Sistemas de Información.

La misión de Aprende SecTY es enseñar a mejorar la Seguridad de Información a los líderes de negocios que necesiten proteger los datos y sus recursos valiosos de sus negocios y sus vidas. De esta manera puedan cumplir con regulaciones, y protegerse de actores que quieran sacar provecho de sus datos.

Si tienes un negocio donde la información de tu cliente es muy importante, sensitiva, confidencial, así como una oficina de salud, de abogados, de finanzas o contabilidad, y no sabes cómo proteger la información de tus clientes estamos aquí para enseñarte a protegerla.

También te hablaremos de pasos claves para que las auditorías no sean un dolor de cabeza y puedas cumplir con las regulaciones.

    Ep 13: Parchos, un manejo necesario

    Ep 13: Parchos, un manejo necesario

    ¡Aprende SecTY! 
     
    Los parchos son actualizaciones constantes de seguridad o funcionalidad para los sistemas, aplicaciones, dispositivos, equipos, etc. Ya sea por que salen vulnerabilidades nuevas, cambios de versiones o mejoras a los sistemas.
    ¿Para que se utilizan los parchos? Los parchos se utilizan para lo siguiente:
    Corregir errores Proveer nuevas funcionalidades Proveer nuevo soporte de los equipos Mejorar el rendimiento y las utilidades existentes ¿Qué pasa si los sistemas no se actualizan?
    Pierden nuevas funciones y recursos Reduce el rendimiento Los sistemas serán vulnerables a los ataques Para que puedas tener un control de los parchos que deben aplicarse en tus sistemas debes implementar un proceso de manejo de parchos adecuado. Este proceso de manejo de parchos debe ser uno organizado, constante y cíclico y debe monitorearse.
    Baja la guía: Parchos, un manejo necesario AQUÍ -->: www.sectycs.com
     
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS
    Búscanos en YouTube como Aprende SecTY
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.

    • 20 min
    Ep 12: Aplica controles de seguridad

    Ep 12: Aplica controles de seguridad

    ¡Aprende SecTY! 
     
     
    Los controles de seguridad de la información son controles de acceso establecidos bajo unos principios de un sistema de gestión/manejo, usando el enfoque de procesos, el seguimiento, medición y mejora de los mismos, Protegen los controles de seguridad de información el confidencialidad, integridad o disponibilidad de de la información.
     
    En este caso para los controles de Seguridad hay algunos marcos de referencia importantes que son:
    Estándares de seguridad internacional de información / ISO/IEC 27001:2013 especifica 114 controles en 14 grupos
    https://www.iso.org/standard/54534.html
    https://www.itgovernance.co.uk/blog/iso-27001-the-14-control-sets-of-annex-a-explained
     
    Normas de seguridad de información de Gobierno Federal de Estados Unidos / De NIST Publicación especial SP 800-53 Revisión 3.
    Inglés: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
    Espanol:https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf
    Este marco no provee nuevas funciones o categorías de ciberseguridad, sino recopila las mejores prácticas (ISO, ITU (International Telecommunication Union (ITU)), CIS, NIST, entre otros) y las agrupa según corresponda.
     
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.

    • 15 min
    Ep 11: Aprende a pasar una auditoria de sistemas y sácale la lengua al auditor

    Ep 11: Aprende a pasar una auditoria de sistemas y sácale la lengua al auditor

    ¡Aprende SecTY! 
    Las auditorias de sistemas son una revisión a los sistemas de información, procedimientos, utilización, eficiencia y seguridad con el objetivo de investigar y evaluar que los sistemas de información estén en cumplimiento con las regulaciones, guías y procesos que le apliquen. Esto aplica tanto a nivel físico como a nivel lógico.
     
    Pasos constructivos de preparación para pasar una auditoria de sistemas
    Buscar y entender la (s) regulaciones que aplican en tu organización. Te recomendamos escuchar el Episodio # 3 del Podcast Aprende SecTY, donde te mencionamos las regulaciones más usadas en las industrias y aplican a los sistemas de información. Evaluar los riesgos y analizar el impacto en tu organización. Te recomendamos escuchar los Episodios #8, 9 y 10 del Podcast Aprende SecTY para que sepas los pasos que debes implementar en tu organización. Listar las aplicaciones críticas de tu organización. Documentar todo lo que rodea las aplicaciones. Dar prioridad número 1 a las aplicaciones categorizadas como High. Ser amable con el auditor e invítalo a un café. Le proveerás al auditor SÓLO la información que solicite, ni más, ni menos.  
    Puntos importantes para pasar una auditoria de sistemas
    Políticas y Procedimientos Aprovisionamiento y des aprovisionamiento de cuentas de usuarios Autenticación Política de Passwords Cifrado de los datos Manejo de parchos Monitoreo de eventos  
    ***Busca la Guía completa y detallada en el siguiente enlace:
    www.sectycs.com ***
     
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS
     
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.

    • 18 min
    Ep 10: Aprende hacer un Análisis de Impacto de Negocios

    Ep 10: Aprende hacer un Análisis de Impacto de Negocios

    ¡Aprende SecTY! 
     
    Como parte de una evaluación de riesgos, un paso esencial, es el analizar el impacto que conlleva los riesgos.
    Un BIA (Business Impact Analysis) es importante porque:
    Sirve para que estés preparado en caso de que se presente un incidente o una interrupción grande en tus sistemas. pero sobre todo para que puedas crear tus estrategias de recuperación eficientemente. Aporta información valiosa porque con un BIA puedes priorizar a la hora de desarrollar proyectos con relación a la continuación de negocios. También, con un BIA adquieres mayor conocimiento en todos los procesos de tu compañía. Te ayuda a construir diferentes escenarios de varias situaciones que pueden pasar a los procesos, a los sistemas críticos y los relacionas con los planes de continuidad de negocio. Con esto, puedes asignar los recursos de forma responsable y puedes reducir costos tanto financieros como de los mismos recursos humanos.  
    Aprende los 7 pasos para hacer un Análisis de Impacto del Negocio.
    Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida.
     
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
     
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.

    • 15 min
    Ep 9: Descubre como hacer una evaluación de riesgos de IT

    Ep 9: Descubre como hacer una evaluación de riesgos de IT

    ¡Aprende SecTY! 
     
    Evaluación de riesgos de IT es un proceso que identifica las amenazas o eventos que podrían causar un impacto negativo en los sistemas de información y a su vez, podrían afectar los objetivos de la organización
     
    Descubre los 12 pasos para hacer una evaluación de riesgos de IT. Accede al siguiente link para ver los 12 pasos:
    www.sectycs.com/secty-blog/12-pasos-para-hacer-una-evaluacin-de-riesgos-de-it
     
    Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida.
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS
     
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
     
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.

    • 25 min
    Ep 8: Como manejar los riesgos

    Ep 8: Como manejar los riesgos

    ¡Aprende SecTY! 
    Mas vale prevenir que tener que lamentar. ¿Pero la realidad es, tu previenes? ¿Para qué? ¿Como manejas tú el riesgo? Hoy te enseño a manejar esos riesgos que te rodean.
    El riesgo es la exposición a una situación donde hay una posibilidad de sufrir un daño o de estar en peligro.
    El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre.
    Escuchas los pasos para que puedas manejar tus riesgos y como tratarlos.
     
    Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida.
    Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS
     
    Envíame tus preguntas o recomendaciones a: itsec@sectycs.com
    Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
    Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.

    • 21 min

Customer Reviews

5.0 out of 5
8 Ratings

8 Ratings

Tuticaaaaa ,

Great info!

Contenido valioso.

tquinonesdiaz ,

Aprende SecTY

Información muy valiosa y excelente contenido.!!! 👏🏼👏🏼👏🏼👏🏼👏🏼👏🏼👏🏼

Top Podcasts In Management