header_academy_v2

Tipos de seguridad según la norma ISO 27001

by Maria Camila Arévalo, on octubre 28, 2020

h_gestion_de_riesgos_6
 
 
Actualmente muchas empresas toman como referente la norma ISO 27001 para proteger sus datos e información, pues vivimos en una sociedad que cada vez está más expuesta a ciberataques que causan grandes pérdidas y problemas dentro de las organizaciones.
 
Ataques a bases de datos, robos de propiedad y sabotaje son algunas de las formas que existen para realizar este tipo de actos criminales, que buscan adquirir la información privada de las empresas.
 
Debido a estos antecedentes y para prevenir este tipo de riesgos y contar con una protección adecuada, la norma ISO 27001 es una buena opción para gestionar y controlar estas actividades delictivas que pueden presentarse.
 
Esta norma brinda una serie de consejos que puedes aplicar para que los controles que establezcan en tu empresa sean estrictos y cuenten con la suficiente seguridad para así garantizar la protección de la información y, de igual manera, generar alertas oportunas en caso de que se presenten actividades sospechosas y de esta forma puedan actuar de manera inmediata en la prevención del riesgo para evitar consecuencias fatales.
 
Además, es recomendable contar con una herramienta que te ayude a realizar esta gestión de una manera más eficiente para que realmente asegures el activo más importante de tu organización, la información. Con Pirani ISMSsuite puedes hacerlo. 
 

Norma ISO 27001 

En un mundo en el que la tecnología se transforma a pasos agigantados y en el que la mayoría de los datos de las personas y las empresas se encuentra en la red o en la nube, nadie está libre de encontrarse con hackers que buscan suplantar o robarse esta información. 
 
Debido a esto muchos han buscado la manera de blindarse contra cualquier ataque cibernético que puedan sufrir, por eso, surge la norma ISO 27001, enfocada en el sistema de gestión de la seguridad de la información.
 
Así, para prevenir este tipo de ataques, muchas compañías la están implementando, pero no basta solo con hacerlo, también es importante realizar periódicamente la revisión y el monitoreo de los controles que están implementando para de esta forma mitigar los riesgos de seguridad a los que están expuestos.
 
Este proceso debe realizarse mediante una metodología sistemática, documentada y que sea reconocida por la institución.
 
 

¿Qué incluye el sistema de gestión de seguridad de la información?

Manual de seguridad

Contiene la guía de cómo se debe implementar y seguir el sistema de gestión de seguridad de la información. Aquí se incluye toda la información relacionada con objetivos, alcance, responsables, políticas, directrices, entre otras actividades que se decidan llevar a cabo.
 

Descarga gratis un manual para implementar la seguridad de la información

Procedimientos

Están relacionados con las actividades operativas, son los encargados de dar los parámetros que se deben seguir para que la gestión sea eficaz y la planificación, la operación y el control sean los adecuados en los procesos de seguridad de la información. 
 

Instrucciones

Es la descripción de lo que se debe hacer paso a paso, cuáles son las tareas y actividades que se deben cumplir para que la gestión sea eficiente.
 

Registros

Es la evidencia de la información que ha sido documentada a lo largo de la gestión, para verificar que se estén cumpliendo con los objetivos propuestos.
 

Tipos de seguridad 

Seguridad en la nube o Cloud Security

Es una de las seguridades más usadas en la actualidad, pues desde la nube es posible gestionar los controles por medio de herramientas y servicios propios de la empresa que se ajusten a las necesidades de cada entidad. 
 

Seguridad en la red o Network Security

Este tipo de seguridad permite proteger la red de cualquier organización ya sea del hardware o software. 
 

Ciberseguridad

Su función es prevenir los ataques cibernéticos que se puedan presentar, normalmente se enfoca en la protección de datos que se encuentra en la red. 
Topics:CiberseguridadRiesgos CiberneticosSeguridadSeguridad de la informaciónNorma ISO 27001Seguridad en la redSistema de gestión de seguridad de la informaciónSeguridad en la nube

Sobre el Blog

Infórmate sobre todo lo que necesitas saber sobre la gestión integral de riesgos y la prevención del fraude LAFT

Guía para realizar la evaluación del riesgo