Política de cumplimiento de TI

Política de cumplimiento de TI: qué es y qué debería incluir

La política de cumplimiento de TI es ante todo un documento hecho para promover, impulsar y expresar la importancia de respetar y acatar las exigencias regulatorias sobre protección de datos e información de clientes, proveedores u otros terceros de la organización.

El incumplimiento de las diversas regulaciones sobre protección de datos y de información privada, cada vez más estrictas, impacta a las organizaciones en sus finanzas. Multas y sanciones se producen en todas las industrias a diario. En Europa, muchas organizaciones aún encuentran dificultades para cumplir con las regulaciones contenidas en el Reglamento General de Protección de Datos.

Leer más
Seguridad de la información para proveedores

Seguridad de la información para proveedores: qué cláusulas incluir en los contratos

Hablar de seguridad de la información para proveedores es ahora tan común en el ámbito de la Alta Dirección de una organización, como hablar de la posibilidad de incursionar en un mercado en ultramar o sobre el riesgo que representa un determinado competidor en el mercado local.

La razón es clara y contundente: en un mundo globalizado, en el que la especialización es una oportunidad y una gran ventaja comparativa, los proveedores se convierten en aliados estratégicos de alto valor para cualquier negocio.

Leer más
controles de ISO/IEC 27001

Desglosando los controles de ISO/IEC 27001 del Anexo A para una mejor comprensión

Los controles de ISO/IEC 27001, agrupados en el Anexo A de la norma, conforman una guía práctica sobre cómo gestionar amenazas y prevenir riesgos de Seguridad de la Información en el acontecer diario de una organización.

Nada es más concreto y realizable en el quehacer diario que los controles de ISO/IEC 27001. El objetivo de este Anexo es recopilar los controles que necesita la organización para proteger sus activos de información y su información sensible, así como la de sus terceros.

Leer más
Auditoría interna ISO 27001

Auditoría interna ISO 27001: los 10 pasos a seguir para realizarla

Las organizaciones que se preparan para afrontar la auditoría de certificación pueden caer en el error de pasar por alto la auditoría interna ISO 27001. Este tipo de evaluación aporta dos valores importantes: preparación para la auditoría de certificación y cumplimiento de los requisitos de la norma ISO 27001.

De hecho, lo que se espera es que el equipo que trabaja en la implementación y certificación programe y efectúe más de una auditoría interna ISO 27001. Cuantas más se realicen, mejores oportunidades tendrán los Sistemas de Gestión de Seguridad de la Información para obtener el certificado.

Leer más
riesgos de la información

Los 5 principales riesgos de la información que enfrentan las organizaciones sin un SGSI

Las organizaciones cada vez necesitan gestionar más riesgos de la información. Estas amenazas tienen origen en fuentes diversas, pero todas tienen algo en común: tienen el poder de afectar activos valiosos para la organización, degradar la reputación o, incluso, paralizar la operación.

Algunas organizaciones optan por implementar un Sistema de Gestión ISO 27001 para tratar los riesgos de la información, entendiendo los beneficios notables que un estándar con reconocimiento internacional puede aportar en eficiencia, productividad y generación de resultados efectivos.

Leer más
prevenir fugas de datos

¿Cómo prevenir fugas de datos confidenciales a través de herramientas de IA?

Prevenir fugas de datos es una tarea que ahora enfrenta un nuevo desafío: el uso de herramientas de Inteligencia Artificial. Este tipo de herramientas resuelven muchos problemas, aumentan la productividad y la eficiencia y ofrecen muchas posibilidades, hasta ahora no imaginadas.

Pero, tantas maravillas tienen un óbice: es preciso alimentar estas herramientas con fuentes de información sensible y usualmente privada, como contratos, manuales de procedimientos, fórmulas, códigos, datos personales, entre otros, que usualmente son el objetivo de la gestión para prevenir fugas de datos.

Leer más
certificaciones ISO

¿Qué certificaciones ISO son más importantes para las organizaciones en 2023?

En 2030, el mercado de certificaciones ISO sobrepasará los treinta mil millones de dólares en el mundo. El incremento anual es superior a la tasa de crecimiento global de las naciones, y la estandarización de procesos en diferentes áreas se convierte en una forma de asegurar el cumplimiento, pero también en una herramienta estratégica y competitiva para las organizaciones.

Entre las certificaciones ISO se destaca la de calidad, ISO 9001. Es la que mayor tradición y experiencia reúne, la más implementada y la que se convierte en punto de referencia al hablar de certificaciones ISO.

Leer más
investigar un ciberataque

Cómo investigar un ciberataque: guía de 5 pasos para la investigación de incidentes cibernéticos

Investigar un ciberataque es una tarea que necesita ser definida, estandarizada y comunicada. Los ataques cibernéticos exponen información confidencial o privilegiada de la organización, pero también pueden hacer públicos datos de clientes o terceros que se rigen por lo determinado en regulaciones como el RGPD.

Los profesionales en Seguridad de la Información y los del área de TI, en primer lugar, deben afinar sus competencias y habilidades para investigar un ciberataque de forma inmediata.

Leer más