Evaluación de riesgos ISO 27001

Evaluación de riesgos ISO 27001: cómo combinar activos, amenazas y vulnerabilidades

Evaluación de riesgos ISO 27001

La evaluación de riesgos ISO 27001 requiere identificar primero esos riesgos de la información. Para ello, la organización puede elegir uno cualquiera de los muchos métodos que existen, diseñados para tal labor. Por alguna razón, la metodología que se definía en la edición 2005 de la norma sigue siendo la más utilizada. Bajo dicha metodología, la evaluación de riesgos ISO 27001 requiere combinar activos, amenazas y vulnerabilidades en un mismo modelo de evaluación. A continuación conocemos mejor este proceso.

Leer más
escribir la metodología de evaluación de riesgos

ISO 27001: Cómo escribir la metodología de evaluación de riesgos

escribir la metodología de evaluación de riesgos

En uno de nuestros contenidos recientes, hablamos de los 6 pasos básicos en la gestión de riesgos en ISO 27001. En el cuarto paso de dicho proceso, nos referíamos a la evaluación de los riesgos y comentábamos que “se deberá medir cada uno de los riesgos frente a sus niveles predeterminados de aceptabilidad”. Pues bien, para abordar ese punto, es necesario elegir un método de evaluación. Y eso nos lleva a tener que escribir la metodología de evaluación de riesgos  en ISO 27001 que decidimos emplear.

Leer más
seguridad de la información

¿Cómo funciona la seguridad de la información en ISO 27001?

seguridad de la información

ISO 27001 es un estándar de gestión de riesgos de seguridad de la información universalmente compatible, diseñado para guiar la selección de controles adecuados y pensados para proteger la información en las organizaciones.

Este estándar se comporta como un paraguas sobre otros requisitos legales, aborda controles técnicos, físicos y regulatorios en los procesos de gestión de riesgos de seguridad de la información.

Leer más
amenazas y vulnerabilidades en ISO 27001

Listado de amenazas y vulnerabilidades en ISO 27001

amenazas y vulnerabilidades en ISO 27001

Las amenazas y vulnerabilidades en ISO 27001 son tratadas en el capítulo 8 de la norma. Su correcta identificación es un aspecto clave de un sistema de seguridad de la información dentro del proceso de evaluación de riesgos. Amenazas y vulnerabilidades en ISO 27001 van de la mano y, por esa razón, se abordan en un mismo capítulo y deben ser consideradas en su conjunto. Sin embargo, entre unas y otras existe una diferencia que no siempre es muy clara, sobre todo para los neófitos en la materia.

Leer más
Documentación en ISO 27001

Documentación en ISO 27001: obligatoria y no obligatoria

Documentación en ISO 27001

Como en cualquier sistema de gestión ISO, existe una documentación en ISO 27001 con la que debe contarse para mantener la conformidad con el estándar. Del mismo modo, hay documentos que, sin ser obligatorios, pueden ayudar al desarrollo del sistema de gestión de seguridad de la información.

En ocasiones puede resultar complicado tener claro cuáles son los documentos y registros necesarios. A continuación, para aclarar esta cuestión, ofrecemos un listado de la documentación en ISO 27001 obligatoria. Y también, presentamos otro listado de aquellos documentos que pueden ser de utilidad para su sistema.

Leer más
auditorías internas en ISO 27001

7 formas de mejorar las auditorías internas en ISO 27001

auditorías internas en ISO 27001

Realizar auditorías internas en ISO 27001 es un requisito obligatorio para las organizaciones que han adoptado este estándar internacional para la seguridad de la información. Aún después de haber conseguido la certificación, el mantenimiento y la mejora son elementos esenciales del cumplimiento de la norma. Y las auditorías son la herramienta idónea para lograrlo.

Por ello, y especialmente cuando se planean auditorías internas en ISO 27001 por primera vez, contar con algunos consejos para mejorarlas puede resultar muy útil.

Leer más
Curso Implantación ISO 27001

Curso Implantación ISO 27001 Seguridad de la Información

Curso Implantación ISO 27001

En la actualidad, proteger los activos de información no es solo una cuestión de interés o voluntad de las empresas. Se trata de una acción de obligado cumplimiento según las últimas regulaciones. Un modo de conseguirlo satisfactoriamente es implementar un sistema ISO 27001 y para ello es necesario contar con la formación adecuada: un Curso Implantación ISO 27001.

La Escuela Europea de Excelencia quiere proporcionar las herramientas, los conocimientos y los elementos de juicio necesarios para que las organizaciones puedan implementar, mantener y auditar un sistema de gestión de seguridad de la información. Por ello, dispone en su oferta formativa de un Curso Implantación ISO 27001 basado en la más reciente versión del estándar.

Leer más

Cómo gestionar los controles de acceso según ISO 27001

controles de acceso según ISO 27001

Los controles de acceso según ISO 27001 se encuentran en el Anexo A.9.1. El objetivo de este control del Anexo A es limitar el acceso a la información y a las instalaciones de procesamiento de información. Es una parte importante del Sistema de Gestión de Seguridad de la Información – SGSI -, especialmente si el propósito final es obtener la certificación ISO 27001.

Los controles de acceso según ISO 27001 son el resultado del proceso de otorgar a los usuarios autorizados el derecho a acceder a un servicio o a una información, en tanto que se impide el acceso a otros usuarios no autorizados. ¿Cómo gestionarlos? Veamos:

Leer más