Políticas de seguridad informática

Políticas de seguridad informática: qué considerar en la nueva ‘normalidad’

Políticas de seguridad informática

La crisis sanitaria y la “nueva normalidad” imponen condiciones a las organizaciones que las obligan a revisar sus políticas de seguridad informática. El teletrabajo, como un fenómeno real ahora, requiere implementar soluciones de software, reuniones por videoconferencia, almacenamiento en la nube, VPN…

El trabajo remoto, y otras medidas tomadas en el punto más crítico de la emergencia, se propusieron como transitorias, pero hoy entendemos que han llegado para quedarse por un largo tiempo. Esto supone un peligro para las organizaciones, peligro que se puede eludir ajustando las políticas de seguridad informática.

Leer más
auditorías internas en seguridad de la información

¿Cómo afrontar las auditorías internas en seguridad de la información ISO 27001?

auditorías internas en seguridad de la información

Practicar auditorías internas en seguridad de la información es un requisito de ISO 27001. Esto, de acuerdo con lo determinado en la sección 9 de la norma, que habla sobre criterios de gestión: “la auditoría interna tiene como objetivo la evaluación del desempeño”.

Pero, si revisamos atentamente los controles de ISO 27001, vemos que el control A15.2 solicita que “los gerentes dentro de una organización se aseguren de que se sigan las políticas de seguridad”. Esto suena muy sensato. Pero, ¿cómo podrían los gerentes tener la seguridad de que se siguen las políticas, si no es practicando auditorías internas en seguridad de la información?

Leer más
Política de seguridad de la información

Política de seguridad de la información: qué debería contener de acuerdo con ISO 27001

Política de seguridad de la información

La cláusula 5.2 de la norma ISO 27001 requiere que la alta dirección redacte una política de seguridad de la información. Cumplir con este requisito no es tan difícil cuando se dispone del conocimiento apropiado, pero es preciso asegurarse de que se consideran algunos puntos para poder proporcionar a las partes interesadas la confianza que necesitan. Estas tienen que contar con la certeza de que sus intereses en la seguridad de la información están a salvo.

Leer más
Cuantificación de riesgos de seguridad de la información

Cuantificación de riesgos de seguridad de la información para priorizar la inversión en seguridad

Cuantificación de riesgos de seguridad de la información

Uno de los beneficios clave de la cuantificación de riesgos de seguridad de la información es que permite priorizar los recursos. Esto significa una asignación más eficiente de personas, procesos y presupuestos en torno a las amenazas a la seguridad de la información que representan un mayor impacto o que tienen una mayor probabilidad de ocurrencia.

Al operar bajo la cuantificación de riesgos de seguridad de la información, los encargados de tomar las decisiones obtienen cifras que se pueden comparar en términos financieros y, así, comprenden los problemas y asignan los recursos de la forma más responsable.

Leer más
mejores prácticas de ciberseguridad

10 mejores prácticas de ciberseguridad para las organizaciones

mejores prácticas de ciberseguridad

La ciberseguridad ocupa un lugar destacado en la lista de preocupaciones de cualquier organización. Adoptar las mejores prácticas de ciberseguridad permite a las organizaciones consolidar una defensa sólida en la lucha contra ataques y vulneraciones informáticas.

Para organizaciones pequeñas es fácil pensar que los ciberdelincuentes no las atacarán. Curiosamente, las grandes organizaciones creen que son lo suficientemente fuertes para resistir con facilidad toda clase de incidencias contra su seguridad informática.

Leer más
auditoría interna ISO 27001

Conducir una auditoría interna ISO 27001

auditoría interna ISO 27001Uno de los requisitos de un sistema de gestión de seguridad de la información es la práctica regular de una auditoría interna ISO 27001. Esta auditoría, de acuerdo con la sección 9 de la norma, tiene como objetivo la evaluación del desempeño del sistema. En otras palabras, la auditoría interna ISO 27001 proporciona la evidencia de que el sistema es fiable y sus resultados están alineados con los objetivos propuestos, y además es el centro del que parte la mejora continua.

Leer más
proteger la información en el teletrabajo

¿Cómo proteger la información en el teletrabajo?: Checklist de ciberamenazas

proteger la información en el teletrabajo

Proteger la información en el teletrabajo es el desafío que afrontan los profesionales en el área de seguridad de la información, especialmente durante esta nueva normalidad. La transición al entorno de trabajo desde casa ha provocado un aumento de los ciberataques a las organizaciones, lo que exige respuestas eficaces.

Son muchas las acciones que se pueden tomar para proteger la información en el teletrabajo. De hecho, aunque ISO 27001 fue publicada mucho antes de conocer las condiciones a las que nos enfrentaría la emergencia sanitaria, ya prevé requisitos y controles útiles para este propósito.

Leer más
Auditoría externa de un proveedor

Auditoría externa de un proveedor subcontratado en ISO 27001

Auditoría externa de un proveedorLos controles de ISO 27001 plantean la auditoría externa de un proveedor como herramienta para verificar y asegurar la conformidad con los requisitos del estándar en toda la cadena de suministro. Las organizaciones tienen dos opciones para realizar esta auditoría del proveedor: llevarla a cabo por su propia cuenta o contratar a un consultor externo que ambas partes reconozcan.

Leer más