Saltar al contenido principal

Ciberseguridad ISO 27001

¿Cómo aborda la ciberseguridad la nueva ISO 27001?

Portada » Blog Calidad y Excelencia » ¿Cómo aborda la ciberseguridad la nueva ISO 27001?
5/5 - (1 voto)

Ciberseguridad ISO 27001

Para abordar la ciberseguridad debemos conocer un poco de ella. Empezaremos diciendo que nace desde que en la humanidad empieza la era digital y con ello los riesgos que estos atraen.

Uno de los primeros ataques que ponen en evidencia los riesgos de ciberseguridad es producido por el primer hacker de la historia Nevil Maskelyne, quien en 1903 interceptó la primera trasmisión de telégrafo inalámbrico. Esta fue una de las primeras muestras de vulnerabilidad en sistemas.

Después de este evento llegan los malware entre los años 70 y 80, o también lo más conocido como virus, cuya forma de ataque más común es replicar la información N veces, haciendo así copia de la información y en algunos casos extrayéndose. Al tiempo, para contrarrestar el daño causado se crean los antivirus que no solo detenían y eliminaban el virus, sino que también protegían de otros ataques a los equipos.

En los años 90 con el furor del internet y el paso de datos de personales e información confidencial por parte de las organizaciones, el tráfico conducido por las redes y otros factores, se presentan los primeros ataques cibernéticos tal como los conocemos, que con el tiempo se volvieron un problema global.  Ya conocemos las dimensiones de los mismos y es necesario contrarrestar esta actividad. De esto se encarga la seguridad cibernética o Ciberseguridad, que controla los riesgos que puedan vulnerar todos los elementos que viajan por internet incluidas sus redes, incluso se firma el Convenio de Budapest en donde se encuentran 56 países.

Descargue el e-book fundamentos de gestión de Seguridad de la Información

¿Cómo lo hace la 27001?

La Norma ISO 27001 parte de sus principios para afrontar los elementos adversos de la ciberseguridad los cuales corresponden a Confidencialidad, Integridad, Disponibilidad y para ciberseguridad se agrega un elemento el cual es la Autenticación, los cuales en ciberseguridad se discriminan así:

  • Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e información.
  • Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos e información.
  • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sean necesario.
  • Autenticación: Verificar que realmente se está en comunicación con quien se están comunicando.

Los elementos que se protegen dentro de un sistema de ciberseguridad están clasificados en hardware, software y redes.

La estrategia que se debe tener en cuenta según los parámetros de la norma deben ser la gestión de los activos de la siguiente manera: realizar el inventario de los activos, clasificación de la información con las prioridades de la seguridad de la información y ponderar; ponderar y clasificar en zona de riesgo con el fin de aplicar controles y realizar planes de tratamiento, y gestionar los activos.

Adicional la norma cuenta con la guía, Norma ISO/IEC 27032:2012 estándar de ciberseguridad, la cual proporciona elementos para la protección de la privacidad de las personas y organizaciones a nivel internacional, como lo hace, ayudando a detectar, monitorear y responder a los ataques cibernéticos, con esto se pretende combatir los ataques de Ingeniería Social, Hackers, malware, spyware, softwares y redes que vulneren la seguridad de la información de las organizaciones y las personas.

Para ello se cuenta con software configurables que permiten por medio de sus módulos completamente parametrizables, enfocados en la norma ISO/IEC 27001 de seguridad de la información, permitiendo generar inventarios y controlaros en matrices de riesgos que ayuda a implementar controles y gestionar los activos, además de toma de decisiones por parte de dueños de proceso, alta dirección y notificación de tareas en tiempo real.

Software para Riesgos de Ciberseguridad ISO 27001

Para una gestión eficiente de la ciberseguridad se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como ISO 27001, acompañada de la ISO 27002 y 27032.

Todos estos controles de Seguridad de la Información , así como las mejores prácticas para su gestión automatizada se encuentran recogidos en el Software de Gestión de Seguridad de la Información ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos semanalmente, haciendo clic aquí.

Fundamentos de gestión de Seguridad de la Información

 

¿Desea saber más?

Entradas relacionadas

Gestión De Riesgos Estratégicos
Gestión de Riesgos Estratégicos en la organización. Cómo mantener la estrategia en el tiempo.

Gestión de Riesgos Estratégicos La gestión de riesgos estratégicos es el proceso de identificar, evaluar y gestionar los…

Ver más
Como Ayuda La ISO 45001 En La Prevención De Riesgos Laborales
¿Cómo ayuda la ISO 45001 en la Prevención de Riesgos Laborales?

Prevención de Riesgos Laborales La Seguridad y Salud en el trabajo es un tema fundamental en toda organización,…

Ver más
Control De Riesgos
Control de riesgos y productividad. Cómo encontrar el equilibrio

Control de Riesgos La gestión de riesgos implica la creación de valor y la protección de este. No…

Ver más
CISO
CISO. Director de Seguridad de la Información. Problemas habituales y funciones clave

CISO Las nuevas tecnologías aumentan cada vez más, y con ello la adaptación de las organizaciones a los…

Ver más