La información es un bien tan preciado en las organizaciones que hay que asegurar su cuidado sin escatimar esfuerzos. Las empresas manejan cantidades de datos gigantescas y es un gran reto preservar la confidencialidad, integridad y disponibilidad de cada política interna, procedimiento, colaboradores, proveedores, situación financiera, estrategias, clientes, planes, entre otros. En la búsqueda por hacerlo de manera eficiente y expedita, podemos optar por la adopción de un marco de trabajo para seguridad de la información con éxito demostrado.
Para poder identificar adecuadamente los activos de seguridad de la información, lo primero que debemos tener claro es que son los activos de información, estos se conocen como los recursos que utilizan los sistemas de gestión de seguridad informática para hacer posible el cumplimiento de los objetivos en la organización. Leer más
El acceso entre operadores de redes, el alto volumen de información y activos digitales que las organizaciones almacenan y procesan es uno de los grandes desafíos de las corporaciones en esta revolución 4.0. Es fundamental proteger la información. Leer más
Para poder contar con indicadores eficaces necesitamos crear una cultura de medición en la organización. En palabras de William Kelvin, lo que no se define no se puede medir: “cuando puedes medir aquello de lo que estás hablando y expresarlo en números, puede decirse que sabes algo acerca de ello; pero, cuando no puedes expresarlo en números, tu conocimiento es muy deficiente y poco satisfactorio”.
Cuando hablamos de la ISO 27701 debemos de inmediato relacionar la norma como la privacidad de los datos o privacidad de la información, esto significa que las partes interesadas deben establecer que datos en su sistema de seguridad informática se deben o no compartir.
Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de documentos y pagos en línea. Los cibernautas se ven gravemente comprometidos si no encuentran los elementos adecuados que los protejan. Al igual que la vulnerabilidad que pueden sufrir las organizaciones, y es de ahí donde nace la seguridad informática con la norma ISO 27001; la cual cuenta con un gran respaldo como la inclusión de la norma ISO 27032 de ciberseguridad.
El riesgo de tecnología de la información (TI) siempre existe, ya sea que una empresa lo detecte o lo reconozca o no. Esto nos obliga a disponer de controles capaces de mitigar el riesgo de TI y a establecer buenas prácticas para que las organizaciones cuenten con un marco en el que puedan identificar, gobernar y gestionar el riesgo de TI.
Seguridad de la Información y Continuidad de negocio
La continuidad del negocio es un plan que se desarrolla para asegurar que los procesos críticos de un negocio se puedan mantener operativos y exista la disponibilidad de la oferta comercial de la empresa o servicio que se ofrece, a pesar de que existan incidentes disruptivos. Durante la ejecución del plan se deben utilizar los recursos mínimos necesarios para la operación de los procesos críticos. Y entre esos recursos mínimos necesarios se tiene que asegurar la confidencialidad, disponibilidad e integridad de los activos de información. Eso supone que dentro de la reserva de recursos disponibles es importante que se reconozca cuáles son la integridad, confidencialidad y disponibilidad que tiene cada uno de los activos. Además, se deben hacer esfuerzos importantes por mantenerlos, a pesar de que se tengan recursos limitados.
Los riesgos de seguridad de la información son numerosos y muy reales, dice Dejan Kosutic, experto en ciberseguridad. Por eso proteger nuestros activos es un deber y un derecho que requiere una dirección y un compromiso claros desde arriba, la asignación de recursos adecuados, arreglos para promover buenas prácticas de seguridad de la información en toda la organización y el establecimiento de un entorno seguro. Pero ¿cuáles deben ser esas prácticas que garantizaran la preservación de la confidencialidad, integridad y disponibilidad de la información en la organización? Hicimos un compendio y te contamos todo sobre las 11 más importantes.
Recibe semanalmente artículos y recursos exclusivos que te ayudarán en la gestión de tu organización
CTA Webinars GRC
Esta página almacena cookies en su ordenador. Se utilizan para recoger información sobre su forma de navegar. Además este sitio recopila datos anunciantes como AdRoll, puede consultar la política de privacidad de AdRoll. Usamos esta información para mejorar y personalizar su experiencia de navegación y para analizar y medir los visitantes de la página. Si desea más información sobre las cookies visite nuestra Política de Cookies.
Si acepta está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de privacidad pinche el enlace para mayor información.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.