marcos de trabajo más utilizados en la seguridad de la información

ISO 27001

La norma ISO 27001 detalla los requisitos para establecer, implantar, mantener, supervisar y mejorar el sistema de gestión de la seguridad de la información de una organización

COBIT

COBIT (Control Objectives for Information and Related Technologies) es un marco de trabajo antíguo creado por ISACA hace casi 25 años. El marco abarca todos los procesos más importantes necesarios para una gestión eficaz de las TI

PCI DSS

El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es un marco de trabajo obligatorio para los negocios que manejan datos de tarjetas de crédito

NIST

El Departamento de Comercio de Estados Unidos cuenta con el Instituto Nacional de Estándares y Tecnología (NIST), este último fue creado con el propósito de avanzar en tecnología, normas y, metrología, de modo que U.S.A se mantenga a la vanguardia de las innovaciones, excelencia y la competencia industrial

TISAX

Solo aplica a la industria automovilística, sus siglas las debe a Trusted Information Security Assessment eXchange (intercambio de evaluación de seguridad de la información confiable) y tiene como propósito establecer requisitos de privacidad, reglas de seguridad de la información y controles técnicos que pueden implementar no solo los fabricantes, sino toda la cadena de suministros.

ENS

El Esquema Nacional de Seguridad es un decreto español aprobado en 2010 que sirve para establecer la política de ciberseguridad en la utilización de los servicios públicos.

HIPAA

La norma HIPAA es importante para cumplir con los requisitos de las leyes de protección de datos de salud

NIST Cybersecurity Framework (CSF

El Marco de Ciberseguridad del NIST fue creado para proteger infraestructuras críticas como las centrales eléctricas y otras infraestructuras públicas esenciales de ciberatacantes

ISO/IEC 27001

Esta norma, creada por la Organización Internacional de Normalización (ISO), fue publicada por primera vez en 2005 y actualizada en 2013. Contiene114 controles y 14 dominios y establece pautas para implementar un sistema de gestión de seguridad de la información.