evaluación de riesgos basada en activos en ISO 27001

Cómo realizar una evaluación de riesgos basada en activos en ISO 27001

La evaluación de riesgos basada en activos en ISO 27001 es una de las formas que tienen a sus disposición las organizaciones que han adoptado el estándar internacional para identificar amenazas relevantes para los objetivos de seguridad de la información. Otra forma de llevarlo a cabo sería la evaluación de amenazas basada en escenarios.

La evaluación de riesgos basada en activos en ISO 27001 se diferencia de la evaluación basada en escenarios, en que se enfoca en los dispositivos, ordenadores, software, bases de datos e, incluso, estructuras destinadas al almacenamiento de documentos en papel y, por supuesto, algunas personas. En tanto que la segunda, la evaluación de escenarios, se enfoca en los hechos o circunstancias que, en su conjunto, conforman un marco proclive a la generación de riesgos para la seguridad de la información.

Leer más
Cumplimiento en ciberseguridad

Cumplimiento en ciberseguridad: cómo lograr una ventaja competitiva a largo plazo

La Transformación Digital y la Digitalización de los Sistemas de Gestión son una constante hoy en día en las organizaciones. Sin embargo, una huella digital cada vez mayor obliga a garantizar el Cumplimiento en Ciberseguridad para prevenir el impacto de amenazas en constante evolución.

El Cumplimiento en Ciberseguridad fue en un tiempo una sofisticación propia de organizaciones del sector financiero. Hoy es una necesidad para todas. Una estrategia de seguridad cibernética, además del beneficio obvio de la defensa contra amenazas cada vez más lesivas, protege todo un ecosistema digital, pero también ofrece una ventaja competitiva.

Leer más
ISO 27701

El futuro de la privacidad: ISO 27701 de Gestión de Información de Privacidad

En 2019, la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional IEC, trabajaron en el proyecto de un nuevo estándar que hoy se conoce como ISO 27701. El objetivo principal de este trabajo era ofrecer a las organizaciones un nuevo elemento para potenciar la capacidad de la ya reconocida ISO 27001, para cumplir con lo dispuesto en normativas como GDPR.

Hoy, tres años más tarde, ISO 27701 se constituye en el pilar para muchas organizaciones que esperan, de la mano de ISO 27001, alcanzar la conformidad con GPDR. Pero lo cierto es que a pesar de haber sido publicada hace tres años, la norma ISO 27701:2019 no ha tenido la difusión esperada.

Leer más
seguridad informática en las organizaciones

Por qué priorizar la seguridad informática en las organizaciones

seguridad informática en las organizacionesLa seguridad informática en las organizaciones debe ser priorizada, porque así se salvaguarda uno de los activos más importantes para la empresa -la información-, pero también porque entra en juego la credibilidad y la confianza que se transmite a distintas partes interesadas. Nadie deseará hacer negocios con una organización que no sitúa en primer lugar la protección de los datos y la información de sus clientes, de sus aliados comerciales o incluso, de sus empleados y socios.

Priorizar la seguridad informática en las organizaciones es una responsabilidad, en primera instancia, de la Alta Dirección. Responsabilidad que puede ser compartida por el área de TI, así como directores y gerentes en lugares clave de la organización.

Leer más
Certificación de auditor líder ISO 27001

Certificación de auditor líder ISO 27001: tipos de pruebas y experiencia requerida para obtenerla

La certificación de auditor líder ISO 27001 demuestra que un profesional en el área de seguridad de la información, posee los conocimientos, la experiencia y las habilidades necesarias para dirigir un equipo de auditores que evaluará un Sistema de Gestión, bien sea para ser certificado o para confirmar su eficacia.

Pero otras tareas también podrían requerir la certificación de auditor líder ISO 27001: dirigir equipos de auditoría en organizaciones de gran tamaño, que cuentan con instalaciones en varios países o continentes, es una de ellas. Las auditorías de terceros o evaluaciones que por el objetivo específico que se persigue resulten especialmente complejas, igualmente deben ser dirigidas por un auditor líder certificado en la norma ISO 27001.

Leer más
protección de la información para empleados

ISO 27001: términos y condiciones de protección de la información para empleados

protección de la información para empleados

En un mundo de transformación digital, negocios móviles, interconectividad y fuerzas de trabajo remotas, hay un elemento que debe ser una prioridad para cualquier organización: la protección de la información para empleados.

Esto no tendría por qué ser una preocupación ya que es cuestión de incluirlo en las políticas y procedimientos sobre Seguridad de la Información. Sin embargo, esto resultaría efectivo sobre los empleados que ya han seguido un proceso de capacitación y formación. Pero ¿cómo garantizar la protección de la información para empleados, cuando estos apenas ingresan en la organización o están en periodo de prueba? ISO 27001 nos aporta orientación valiosa para hacerlo.

Leer más
Políticas de seguridad informática

Políticas de seguridad informática: qué considerar en la nueva ‘normalidad’

Políticas de seguridad informática

La crisis sanitaria y la “nueva normalidad” imponen condiciones a las organizaciones que las obligan a revisar sus políticas de seguridad informática. El teletrabajo, como un fenómeno real ahora, requiere implementar soluciones de software, reuniones por videoconferencia, almacenamiento en la nube, VPN…

El trabajo remoto, y otras medidas tomadas en el punto más crítico de la emergencia, se propusieron como transitorias, pero hoy entendemos que han llegado para quedarse por un largo tiempo. Esto supone un peligro para las organizaciones, peligro que se puede eludir ajustando las políticas de seguridad informática.

Leer más
auditorías internas en seguridad de la información

¿Cómo afrontar las auditorías internas en seguridad de la información ISO 27001?

auditorías internas en seguridad de la información

Practicar auditorías internas en seguridad de la información es un requisito de ISO 27001. Esto, de acuerdo con lo determinado en la sección 9 de la norma, que habla sobre criterios de gestión: “la auditoría interna tiene como objetivo la evaluación del desempeño”.

Pero, si revisamos atentamente los controles de ISO 27001, vemos que el control A15.2 solicita que “los gerentes dentro de una organización se aseguren de que se sigan las políticas de seguridad”. Esto suena muy sensato. Pero, ¿cómo podrían los gerentes tener la seguridad de que se siguen las políticas, si no es practicando auditorías internas en seguridad de la información?

Leer más
mejores prácticas de ciberseguridad

10 mejores prácticas de ciberseguridad para las organizaciones

mejores prácticas de ciberseguridad

La ciberseguridad ocupa un lugar destacado en la lista de preocupaciones de cualquier organización. Adoptar las mejores prácticas de ciberseguridad permite a las organizaciones consolidar una defensa sólida en la lucha contra ataques y vulneraciones informáticas.

Para organizaciones pequeñas es fácil pensar que los ciberdelincuentes no las atacarán. Curiosamente, las grandes organizaciones creen que son lo suficientemente fuertes para resistir con facilidad toda clase de incidencias contra su seguridad informática.

Leer más