skip to Main Content

Ciberseguridad ISO 27001

¿Cómo aborda la ciberseguridad la nueva ISO 27001?

Inicio / ¿Cómo aborda la ciberseguridad la nueva ISO 27001?
5/5 - (1 voto)

Ciberseguridad ISO 27001

Para abordar la ciberseguridad debemos conocer un poco de ella. Empezaremos diciendo que nace desde que en la humanidad empieza la era digital y con ello los riesgos que estos atraen.

Uno de los primeros ataques que ponen en evidencia los riesgos de ciberseguridad es producido por el primer hacker de la historia Nevil Maskelyne, quien en 1903 interceptó la primera trasmisión de telégrafo inalámbrico. Esta fue una de las primeras muestras de vulnerabilidad en sistemas.

Después de este evento llegan los malware entre los años 70 y 80, o también lo más conocido como virus, cuya forma de ataque más común es replicar la información N veces, haciendo así copia de la información y en algunos casos extrayéndose. Al tiempo, para contrarrestar el daño causado se crean los antivirus que no solo detenían y eliminaban el virus, sino que también protegían de otros ataques a los equipos.

En los años 90 con el furor del internet y el paso de datos de personales e información confidencial por parte de las organizaciones, el tráfico conducido por las redes y otros factores, se presentan los primeros ataques cibernéticos tal como los conocemos, que con el tiempo se volvieron un problema global.  Ya conocemos las dimensiones de los mismos y es necesario contrarrestar esta actividad. De esto se encarga la seguridad cibernética o Ciberseguridad, que controla los riesgos que puedan vulnerar todos los elementos que viajan por internet incluidas sus redes, incluso se firma el Convenio de Budapest en donde se encuentran 56 países.

Descargue el e-book fundamentos de gestión de Seguridad de la Información

¿Cómo lo hace la 27001?

La Norma ISO 27001 parte de sus principios para afrontar los elementos adversos de la ciberseguridad los cuales corresponden a Confidencialidad, Integridad, Disponibilidad y para ciberseguridad se agrega un elemento el cual es la Autenticación, los cuales en ciberseguridad se discriminan así:

  • Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e información.
  • Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos e información.
  • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sean necesario.
  • Autenticación: Verificar que realmente se está en comunicación con quien se están comunicando.

Los elementos que se protegen dentro de un sistema de ciberseguridad están clasificados en hardware, software y redes.

La estrategia que se debe tener en cuenta según los parámetros de la norma deben ser la gestión de los activos de la siguiente manera: realizar el inventario de los activos, clasificación de la información con las prioridades de la seguridad de la información y ponderar; ponderar y clasificar en zona de riesgo con el fin de aplicar controles y realizar planes de tratamiento, y gestionar los activos.

Adicional la norma cuenta con la guía, Norma ISO/IEC 27032:2012 estándar de ciberseguridad, la cual proporciona elementos para la protección de la privacidad de las personas y organizaciones a nivel internacional, como lo hace, ayudando a detectar, monitorear y responder a los ataques cibernéticos, con esto se pretende combatir los ataques de Ingeniería Social, Hackers, malware, spyware, softwares y redes que vulneren la seguridad de la información de las organizaciones y las personas.

Para ello se cuenta con software configurables que permiten por medio de sus módulos completamente parametrizables, enfocados en la norma ISO/IEC 27001 de seguridad de la información, permitiendo generar inventarios y controlaros en matrices de riesgos que ayuda a implementar controles y gestionar los activos, además de toma de decisiones por parte de dueños de proceso, alta dirección y notificación de tareas en tiempo real.

Software para Riesgos de Ciberseguridad ISO 27001

Para una gestión eficiente de la ciberseguridad se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como ISO 27001, acompañada de la ISO 27002 y 27032.

Todos estos controles de Seguridad de la Información , así como las mejores prácticas para su gestión automatizada se encuentran recogidos en el Software de Gestión de Seguridad de la Información ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos semanalmente, haciendo clic aquí.

Fundamentos de gestión de Seguridad de la Información

 

¿Desea saber más?

Entradas relacionadas

Back To Top