sistema de gestión ISO 27001

Por qué un sistema de gestión ISO 27001 es esencial para todas las empresas en...

Un Sistema de Gestión ISO 27001 aporta numerosos y evidentes beneficios a la organización que lo implementa. No hacerlo, sin embargo, expone a la organización a múltiples amenazas, muchas de ellas recurrentes y protagonistas de noticias que nos llegan a diario.

Estos riesgos se convierten en razones adicionales para implementar un Sistema de Gestión ISO 27001. La Seguridad de la Información está en un lugar prioritario entre las preocupaciones de la Alta Dirección, por el impacto reputacional que tienen las infracciones y violaciones de Seguridad, pero también por las implicaciones legales y regulatorias asociadas.

Leer más
riesgos de la información

Los 5 principales riesgos de la información que enfrentan las organizaciones sin un SGSI

Las organizaciones cada vez necesitan gestionar más riesgos de la información. Estas amenazas tienen origen en fuentes diversas, pero todas tienen algo en común: tienen el poder de afectar activos valiosos para la organización, degradar la reputación o, incluso, paralizar la operación.

Algunas organizaciones optan por implementar un Sistema de Gestión ISO 27001 para tratar los riesgos de la información, entendiendo los beneficios notables que un estándar con reconocimiento internacional puede aportar en eficiencia, productividad y generación de resultados efectivos.

Leer más
prevenir fugas de datos

¿Cómo prevenir fugas de datos confidenciales a través de herramientas de IA?

Prevenir fugas de datos es una tarea que ahora enfrenta un nuevo desafío: el uso de herramientas de Inteligencia Artificial. Este tipo de herramientas resuelven muchos problemas, aumentan la productividad y la eficiencia y ofrecen muchas posibilidades, hasta ahora no imaginadas.

Pero, tantas maravillas tienen un óbice: es preciso alimentar estas herramientas con fuentes de información sensible y usualmente privada, como contratos, manuales de procedimientos, fórmulas, códigos, datos personales, entre otros, que usualmente son el objetivo de la gestión para prevenir fugas de datos.

Leer más
investigar un ciberataque

Cómo investigar un ciberataque: guía de 5 pasos para la investigación de incidentes cibernéticos

Investigar un ciberataque es una tarea que necesita ser definida, estandarizada y comunicada. Los ataques cibernéticos exponen información confidencial o privilegiada de la organización, pero también pueden hacer públicos datos de clientes o terceros que se rigen por lo determinado en regulaciones como el RGPD.

Los profesionales en Seguridad de la Información y los del área de TI, en primer lugar, deben afinar sus competencias y habilidades para investigar un ciberataque de forma inmediata.

Leer más
Alcance de ISO 27001

Alcance de ISO 27001: cómo definirlo correctamente y errores a evitar

La definición del alcance de ISO 27001 es uno de los primeros requisitos que establece la norma de seguridad de la información. En la cláusula 4.3 del estándar se requiere a las organizaciones “determinar los límites dentro de los cuales operará el sistema y tendrá aplicación”.

Para hacerlo – determinar el alcance de ISO/IEC 27001 – la norma aclara que es preciso tener en cuenta los requisitos previos de contexto de la organización (4.1) y necesidades de las partes interesadas (4.2).

Leer más
Formación en ciberseguridad

Formación en ciberseguridad para pequeñas empresas: 4 aspectos clave sobre los que formarse

La Seguridad de la información y, por ende, la formación en ciberseguridad, no son preocupaciones exclusivas de las grandes corporaciones. Aunque el interés de los medios se enfoca en las infracciones que afectan a grandes organizaciones, lo cierto es que la preocupación debería que ser mayor para las pequeñas y medianas empresas.

Hay varias razones para que sea así. Y una de ellas es el bajo número de pequeñas empresas que invierten en formación en ciberseguridad para sus empleados.

Leer más
Documentación en ISO 27001:2022

Documentación en ISO 27001:2022: lista actualizada de los documentos obligatorios en la última revisión

Tras la reciente actualización de la norma de seguridad de la información, conviene revisar qué ha cambiado respecto a la documentación en ISO 27001:2022.

En términos generales, los documentos obligatorios se reducen, si bien aún es necesario mantener determinados registros relevantes de la gestión. A continuación, desglosamos cuáles son los cambios a destacar en la documentación en ISO 27001:2022.

Leer más
Evaluación de riesgos de ciberseguridad

Evaluación de riesgos de ciberseguridad: pasos para llevarla a cabo

La evaluación de riesgos de ciberseguridad no se ajusta a unas únicas directrices o procedimientos estándar. Cada organización enfrenta sus propias amenazas de seguridad de la información porque estas dependen de su contexto.

Por eso, antes de realizar la evaluación de riesgos de ciberseguridad, o de seguridad de la información en general, ISO/IEC 27001 solicita a las organizaciones que definan su contexto tanto interno como externo.

Leer más