La norma ISO 27001 establece las mejores prácticas para la seguridad de la información en las empresas. Permite gestionar la información de manera segura, confidencial e íntegra mediante la evaluación y control de riesgos, y la creación de un plan para prevenirlos y mitigar su impacto. Siguiendo la norma, las empresas pueden obtener una evaluación de riesgos, diseñar procedimientos de seguridad, y monitorear continuamente el desempeño del sistema para mejorar la protección de datos.
2. ISO 27001
Es una norma internacional creada por la
Organización Internacional de Normalización
Normalización (ISO) para garantizar buenas prácticas
buenas prácticas de seguridad de la información.
Además, la norma ISO 27001 brinda herramientas que
permiten a las empresas gestionar su información de
manera segura.
3. ¿Qué permite la norma ISO 27001?
• En términos generales, la norma ISO 27001 permite
que los datos suministrados sean confidenciales, íntegros,
disponibles y legales para protegerlos de los riesgos que
se puedan presentar. Contar con este sistema dentro de la
organización genera confianza entre los clientes,
proveedores y empleados, además, es un referente
mundial.
• Así mismo, la implementación de esta norma permite
evaluar y controlar los riesgos que se hayan identificado,
creando un plan que ayude a prevenirlos y, en caso de
presentarse, a mitigar su impacto.
4. ISO 27001 también sirve a las empresas
para:
• Obtener un diagnóstico por medio de entrevistas.
• Realizar un análisis exhaustivo de todos los riesgos que se puedan presentar.
• Crear un plan de acción acorde a las necesidades puntuales de la empresa.
• Diseñar procedimientos.
• Entender los requerimientos de seguridad de la información y la necesidad de
establecer una política y objetivos para la seguridad de la información.
• Implementar y operar controles para manejar los riesgos de la seguridad de
la información.
• Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de
Seguridad de la Información (SGSI).
• Favorecer el mejoramiento continuo con base en la medición del objetivo.
5. Importancia de la norma ISO 27001
• Como lo hemos mencionado, hoy en día la información
de las compañías, su activo más importante, puede
sufrir algún tipo de fraude, hackeo, sabotaje, vandalismo,
espionaje o un mal uso por parte del recurso humano.
• Estos actos delictivos, generalmente, son realizados por
ingenieros, hackers, empleados u organizaciones
dedicadas al robo de datos, que lo único que buscan es
interferir en la reputación de la empresa. Por esta razón,
es tan importante contar con herramientas que te
permitan evitar que este tipo de hechos sucedan.
7. Objeto y campo de la aplicación: brinda las herramientas para
saber cómo es el uso de la norma, qué beneficios trae y cómo
Referencias normativas: son los documentos que debes tener
en cuenta para aplicar las recomendaciones de la norma.
Términos y definiciones: es un glosario que te permite
entender las palabras claves de lo que está descrito allí.
Contexto de la organización: es uno de los requisitos
fundamentales de la norma. Busca entender el contexto de la
sus necesidades para verificar cuál será el alcance del Sistema
Seguridad de la Información que se va a poner en marcha.
8. Liderazgo: es importante generar una cultura en la compañía alrededor de
la seguridad de la información, por eso, todos los empleados deben estar
planes de acción que se van a llevar a cabo y de qué manera ellos
establecidas.
Planificación: aquí debes establecer los objetivos y cuál va a ser el camino
a seguir para lograrlos, cómo será la implementación del Sistema de
Información teniendo en cuenta los riesgos que fueron identificados
Soporte: para el adecuado funcionamiento del sistema debes contar con
los recursos necesarios que les permitan ser competentes, contar con una
documentar la información requerida para cada caso.
Operación: para tener una gestión eficaz debes planificar, implementar,
monitorear y controlar cada uno de los procesos, valorar cada riesgo y
cada uno de ellos.
9. Evaluación de desempeño: aquí debes realizar el seguimiento, la medición, el
medición, el análisis y la evaluación del sistema implementado con el fin de verificar
que se está cumpliendo con lo establecido.
Mejora: se trata de identificar qué aspectos no están funcionando correctamente para
funcionando correctamente para poder ajustarlos y cumplir con su objetivo final.
10. Protocolos de seguridad de la información
• Estos protocolos se diseñaron para prevenir que agentes externos no
autorizados tengan acceso a los datos, están compuestos por:
• Cifrado de datos: cuando el mensaje es enviado por el emisor lo que
hace es ocultar la información hasta que esta llegue al receptor.
• Lógica: debe contar con un orden en el que primero van los datos del
mensaje, el significado y en qué momento se va a enviar este.
• Autenticación: esta técnica se utiliza para saber que la información
está siendo manipulada por un ente autorizado y no está sufriendo
por agentes externos.