evaluación de riesgos basada en activos en ISO 27001

Cómo realizar una evaluación de riesgos basada en activos en ISO 27001

La evaluación de riesgos basada en activos en ISO 27001 es una de las formas que tienen a sus disposición las organizaciones que han adoptado el estándar internacional para identificar amenazas relevantes para los objetivos de seguridad de la información. Otra forma de llevarlo a cabo sería la evaluación de amenazas basada en escenarios.

La evaluación de riesgos basada en activos en ISO 27001 se diferencia de la evaluación basada en escenarios, en que se enfoca en los dispositivos, ordenadores, software, bases de datos e, incluso, estructuras destinadas al almacenamiento de documentos en papel y, por supuesto, algunas personas. En tanto que la segunda, la evaluación de escenarios, se enfoca en los hechos o circunstancias que, en su conjunto, conforman un marco proclive a la generación de riesgos para la seguridad de la información.

Leer más
ISO 27002:2022

ISO 27002:2022: principales cambios en la nueva guía de controles de seguridad de la información

Tras ocho años desde la última revisión de ISO 27002, se ha publicado una nueva actualización de este estándar que proporciona controles de seguridad de la información, ciberseguridad y protección de la privacidad, que en adelante se conocerá como ISO 27002:2022.

La publicación de esta actualización tuvo lugar el 15 de febrero de 2022, y en ese sentido, vale la pena recordar que ISO 27002:2022 es, además de un estándar complementario para las organizaciones que han implementado ISO 27001, una norma que ayuda a implementar las mejores práctica y controles más eficaces para prevenir ataques o vulneración de la privacidad de los clientes o de las partes interesadas de la organización.

Leer más
Evaluación de riesgos de seguridad de la información

Evaluación de riesgos de seguridad de la información: 7 pasos para asegurar el cumplimiento de...

Un procedimiento de evaluación de riesgos de seguridad de la información establece una base sólida para implementar un Sistema de Gestión que garantice el cumplimiento de regulaciones como GDPR y otras relacionadas con la privacidad de los datos y la protección de la información.

Este tipo de evaluaciones también sirven para priorizar las amenazas y diseñar e implementar las acciones más eficientes para minimizar o eliminar los riesgos. La evaluación de riesgos de seguridad de la información es el soporte del cumplimiento de ISO 27001 en cualquier organización.

Leer más
Cumplimiento en ciberseguridad

Cumplimiento en ciberseguridad: cómo lograr una ventaja competitiva a largo plazo

La Transformación Digital y la Digitalización de los Sistemas de Gestión son una constante hoy en día en las organizaciones. Sin embargo, una huella digital cada vez mayor obliga a garantizar el Cumplimiento en Ciberseguridad para prevenir el impacto de amenazas en constante evolución.

El Cumplimiento en Ciberseguridad fue en un tiempo una sofisticación propia de organizaciones del sector financiero. Hoy es una necesidad para todas. Una estrategia de seguridad cibernética, además del beneficio obvio de la defensa contra amenazas cada vez más lesivas, protege todo un ecosistema digital, pero también ofrece una ventaja competitiva.

Leer más
Cumplimiento en ISO 27001

Cumplimiento en ISO 27001: consejos para mantener el cumplimiento de la norma de seguridad de...

Mantener el cumplimiento en ISO 27001 es el reto tras implementar y certificar el SGSI. Es en ese momento cuando inicia el verdadero trabajo de gestión y control para los profesionales en el área de Seguridad de la Información.

La buena noticia es que en la norma, y en la documentación que se ha realizado para implementar el SGSI, se encuentran las instrucciones sobre lo que hay que hacer y en qué puntos concentrar la atención.

Leer más
Certificación de auditor líder ISO 27001

Certificación de auditor líder ISO 27001: tipos de pruebas y experiencia requerida para obtenerla

La certificación de auditor líder ISO 27001 demuestra que un profesional en el área de seguridad de la información, posee los conocimientos, la experiencia y las habilidades necesarias para dirigir un equipo de auditores que evaluará un Sistema de Gestión, bien sea para ser certificado o para confirmar su eficacia.

Pero otras tareas también podrían requerir la certificación de auditor líder ISO 27001: dirigir equipos de auditoría en organizaciones de gran tamaño, que cuentan con instalaciones en varios países o continentes, es una de ellas. Las auditorías de terceros o evaluaciones que por el objetivo específico que se persigue resulten especialmente complejas, igualmente deben ser dirigidas por un auditor líder certificado en la norma ISO 27001.

Leer más

Guía práctica para la implementación de los requisitos de ISO 27001

La implementación de los requisitos de ISO 27001 implica que las organizaciones tienen en cuenta las mejores prácticas, orientaciones y directrices que ofrece el estándar internacional de seguridad de la información, para proteger sus datos y su información, sea cual sea el medio que la contenga.

Esto último es muy importante. Son muchos los profesionales que creen que la implementación de los requisitos de ISO 27001 sólo es pertinente cuando se trata de información en medios digitales, o cuando los riesgos de ataque cibernético o violaciones de seguridad a los ordenadores y redes de la organización son altos.

Leer más
formación en seguridad de la información

Importancia de la formación en seguridad de la información en la nueva normalidad

formación en seguridad de la informaciónSabemos que la emergencia sanitaria que aún afecta al planeta, lleva a las organizaciones a adoptar nuevos procesos y nuevas modalidades de trabajo. Por ello, la formación en seguridad de la información adquiere ahora especial interés e importancia.

Muchas organizaciones, siguiendo la tendencia que marca la nueva normalidad, invierten recursos extraordinarios en la implementación de software y soluciones tecnológicas para garantizar la seguridad de su información. Olvidan un elemento clave: la formación en seguridad de la información.

Leer más
riesgo de la tecnología

El riesgo de la tecnología va más allá del riesgo cibernético

riesgo de la tecnologíaLas organizaciones son cada vez más conscientes de la importancia del riesgo de la tecnología. Las noticias sobre problemas de seguridad de la información como hackeos, filtraciones de datos, ransomware (secuestro de datos) o ciberataques han crecido exponencialmente en los últimos años.

Según la firma IdentityForce, entre enero y septiembre de 2019, se expusieron 7,9 mil millones de registros, representando un aumento del 33% respecto al año anterior. Una de las violaciones de datos recientes más conocidas, por ejemplo, fue en 2020 el hallazgo de las credenciales de más de 500.000 cuentas de Zoom que estaban a la venta en la conocida como «dark web».

Leer más