Conociendo la ISO 27032 para ciberseguridad - Software ISO
cerrar

Software para la Gestión de la Excelencia

Cerrarcerrar_megamenu

Sobre ISOTools

Cerrarcerrar_megamenu
PLATAFORMA TECNOLÓGICA PARA LA GESTIÓN DE LA EXCELENCIA Demo Login
La plantilla que se está empleando es: page.php
Blog Calidad y Excelencia
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...

Conociendo la ISO 27032 para ciberseguridad


Ciberseguridad

ISO 27032 para ciberseguridad

Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de documentos y pagos en línea. Los cibernautas se ven gravemente comprometidos si no encuentran los elementos adecuados que los protejan. Al igual que la vulnerabilidad que pueden sufrir las organizaciones, y es de ahí donde nace la seguridad informática con la norma ISO 27001; la cual cuenta con un gran respaldo como la inclusión de la norma ISO 27032 de ciberseguridad.

En ese orden de idea las ISO 27032 fue creada por la organización internacional de normalización como complemento de la norma ISO 27001, para asegurar las transacciones online (en línea), proteger el envío de documentación, protección de la información personal intercambiada en internet, y la protección de los computadores tanto hardware como software, al interactuar con la red.

Seguridad informática y ciberseguridad

En esta norma también son tomados en cuenta los tres pilares fundamentales de la seguridad informática los cuales se encargarán de darle valor a los activos de la organización los cuales son:

Disponibilidad: Propiedad de que la información sea accesible y actualizable. Que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados

Confidencialidad: Requiere que la información sea accesible solo para aquellas personas autorizadas. Para ello, será necesario acceder a la información mediante autorización y control. La confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.

Integridad: Supone que la información se mantenga inalterada ante accidentes o intentos maliciosos. Solo se podrá modificar la información mediante autorización.

En este sentido, se puede definir la ciberseguridad como un conjunto de herramientas, conceptos de seguridad, acciones, formación, directrices, prácticas idóneas, seguros, tecnología y métodos de riesgos que se utilizan con el fin de proteger los activos de una organización y a los stakeholders cibernautas.

Para establecer un Sistemas de Seguridad Informática es muy recomendable realizar un análisis de brecha o análisis (GAP). A nivel informático encontrar ese espacio de manera estratégica permite saber en dónde nos encontramos ahora, “el estado actual del SGSI” y dónde se quiere estar, “el o los objetivos a cumplir”. Al realizar el análisis y evaluar las necesidades se puede comprender cuál es el nivel en el que se encuentra el sistema en la organización. Recordando que las normas ISO a la fecha se encuentran integradas se puede apoyar su implementación en las normas ISO/IEC 27031:2011; ISO 22301:2012; ISO/IEC 27005:2018; e ISO 31000, entre otras.

CTA post Botón Contacto 2

Reciba asesoramiento de un consultor experto de ISOTools sin compromiso

 

Implementación de un GAP

Los pasos para la implementación de un (GAP) o un análisis de brecha son:

  • Elaboración de los cuestionarios.
  • Entrevistas e inspecciones en sitio.
  • Consolidación de resultados.
  • Análisis de resultados.
  • Elaboración de informes.
  • Fase de priorización controles plan estratégico de seguridad de la información (PESI).
  • Fase de implementación ISO 27032.

Otro punto importante dentro de la implementación de sistemas de gestión de seguridad informática es tener en cuenta dentro de sus estrategias, priorizar la documentación referente a políticas, procedimientos, formatos, estándares etc…, entre otros aspectos estructura física y controles de tipo tecnológico, como centralización de virus, controles de acceso entre otros.

La gestión de los riesgos en ciberseguridad está enfocada en cuatro áreas prevención, protección y detección, respuesta y comunicación y recuperación y aprendizaje discriminados así:

  • Prevención: Esta se basa en la implantación de medidas y controles que limiten y contengan los posibles impactos de posibles eventos de ataque de ciberseguridad.
  • Protección y detección: En esta instancia se pasa de lo inherente a lo residual, implementación de controles y monitoreo de los mismos preferiblemente en mapas de calor.
  • Respuesta y comunicación: Correspondiente a las acciones que se toman de manera inmediata en caso de tener incidentes que vulneren la ciberseguridad.
  • Recuperación y Aprendizaje: La capacidad de recuperación las cuales salen de las acciones tomadas con el fin de reparar posibles daños cibernéticos, adicional de decir procedimiento y reducir probabilidades de ocurrencia.

En conclusión, esta norma nos permite transitar de manera segura por la red, hacer el cruce de información y documentación de manera segura, permite tomar acciones rápidas frente a posibles incidentes y proteger la información de cualquier clase de las organizaciones. Para tener un mayor control de todos los aspectos se encuentran software que ayudan a la administración, configuración, control entre otros de este tipo de (SGSI) de manera integrada.

Software SGSI

Soluciones tecnológicas como el Software ISOTools, que permiten la automatización y el acceso a la información generada por los procesos en tiempo real, es una ventaja que no puede perderse.

Ejercer control sobre su proceso productivo en la Industria 4.0, desde el hallazgo hasta la toma de decisiones, le protegerá de los ataques y mejorará, su capacidad de reacción.

CTA post Tira Contacto 2

RECIBA ASESORAMIENTO SIN COMPROMISO
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...

top