-

Tag - Seguridad de la Información

Cómo gestionar los controles de acceso según ISO 27001

Los controles de acceso según ISO 27001 se encuentran en el Anexo A.9.1. El objetivo de este control del Anexo A es limitar el acceso a la información y a las instalaciones de procesamiento de información. Es una parte importante del Sistema de Gestión de Seguridad de la Información – SGSI -, especialmente si el propósito final es...

Clasificación de la información según ISO 27001

La clasificación de la información según ISO 27001 es un proceso en el que la organización evalúa los datos que posee y el nivel de protección que cada uno requiere. Se trata de uno de los aspectos más complejos, pero sin duda más interesantes, en la gestión de la seguridad de la información.  (más…)

Qué es y para qué sirve la Declaración de Aplicabilidad en ISO 27001

La Declaración de Aplicabilidad en ISO 27001 (Statement of Aplicability SoA ) es un documento previo a la auditoría de certificación. Al igual que el manual de calidad en ISO 9001, en ISO 27001, este documento suele ser subestimado o tratado como un trámite que alguien debe elaborar. Sin embargo, la Declaración de Aplicabilidad en ISO 27001 tiene...

Requisitos de ISO 27001 para Seguridad de la Información

Cuando hablamos de seguridad de la información inevitablemente hacemos referencia a los requisitos de ISO 27001. Este es el estándar internacional para un sistema de gestión de seguridad de la información y sus requisitos están contenidos en una estructura divida en 10 capítulos, común a otras normas ISO que gozan de gran aceptación en el mundo corporativo, como...

6 pasos básicos en la evaluación y tratamiento de riesgos en ISO 27001

La evaluación y tratamiento de riesgos en ISO 27001 es un punto imprescindible para implantar un sistema de gestión de seguridad de la información. Forma parte del corazón de este estándar internacional, pero conseguir que esa tarea sea efectiva requiere conocer y aplicar correctamente el proceso. (más…)

Beneficios de la capacitación en ISO 27001 para mejorar la seguridad de las organizaciones

Una organización funciona como un enorme organismo que está dividido en áreas y departamentos que ejercen su función particular. De este modo, la capacitación en ISO 27001 es uno de los elementos que hace posible que un sistema de gestión de la seguridad de la información funcione como debe y cumpla con su parte dentro de la complejidad...

El Anexo A y los controles de seguridad en ISO 27001

Dentro de la norma ISO 27001, el Anexo A es el más conocido por ser normativo, lo que indica que su implementación es imprescindible. Y en cuanto a controles de seguridad en ISO 27001 se refiere, constituye una parte esencial, pues presenta una lista de dichos controles que pueden resultar fundamentales para mejorar la protección de la...

Beneficios de la capacitación sobre seguridad de la información para las organizaciones

Una organización funciona como un reloj analógico. Está dividida en áreas, sectores o departamentos, que actúan como los pequeños engranajes de un reloj. La capacitación sobre seguridad de la información es uno de esos engranajes que logra mover una máquina. De este modo, la formación en ISO 27001 garantiza cumplir con la integridad, la confidencialidad y la disponibilidad...

Cómo prepararse para la auditoría de certificación en ISO 27001

Si está leyendo este texto, es porque probablemente su organización ha de afrontar la auditoría de certificación en ISO 27001. Los profesionales en seguridad de la información, pueden formularse muchas preguntas y presentar ciertas dudas. Esto es normal. El trabajo de planificación e implementación ha sido arduo y la auditoría de certificación en ISO 27001 representa el...

Cómo gestionar el inventario de activos según ISO 27001

Quienes tenemos alguna formación en contabilidad, pensamos, en primera instancia, que el inventario de activos según ISO 27001 puede llegar a ser una lista pormenorizada de los ordenadores y dispositivos que la organización dispone para el tratamiento, consulta o registro de la información dentro del sistema de seguridad de la información. Pero sucede que, en...