Iso 27001

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

NORMA ISO 27001

        
ISO 27001
Es una norma internacional creada por la
Organización Internacional de
Normalización (ISO) para garantizar buenas
prácticas de seguridad de la información.
Además, la norma ISO 27001 brinda
herramientas que permiten a las empresas
gestionar su información de manera segura. 
¿Qué permite la norma ISO 27001?
• Entérminos generales, la norma ISO 27001 permite que los
datos suministrados sean confidenciales, íntegros,
disponibles y legales para protegerlos de los riesgos que
se puedan presentar. Contar con este sistema dentro de la
organización genera confianza entre los clientes,
proveedores y empleados, además, es un referente mundial. 
• Asímismo, la implementación de esta norma permite evaluar
y controlar los riesgos que se hayan identificado, creando un
plan que ayude a prevenirlos y, en caso de presentarse, a
mitigar su impacto.
ISO 27001 también sirve a las empresas para:

• Obtener un diagnóstico por medio de entrevistas.


• Realizar un análisis exhaustivo de todos los riesgos que se puedan presentar.
• Crear un plan de acción acorde a las necesidades puntuales de la empresa.
• Diseñar procedimientos.
• Entender los requerimientos de seguridad de la información y la necesidad de
establecer una política y objetivos para la seguridad de la información. 
• Implementar y operar controles para manejar los riesgos de la seguridad de la
información. 
• Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de
Seguridad de la Información (SGSI).
• Favorecer el mejoramiento continuo con base en la medición del objetivo.
Importancia de la norma ISO 27001

• Como lo hemos mencionado, hoy en día la información de


las compañías, su activo más importante, puede sufrir algún
tipo de fraude, hackeo, sabotaje, vandalismo,
espionaje o un mal uso por parte del recurso humano.
• Estos actos delictivos, generalmente, son realizados por
ingenieros, hackers, empleados u organizaciones dedicadas
al robo de datos, que lo único que buscan es interferir en la
reputación de la empresa. Por esta razón, es tan importante
contar con herramientas que te permitan evitar que este
tipo de hechos sucedan.
Estructura de la norma ISO 27001
Objeto y campo de la aplicación: brinda las herramientas para saber cómo es el uso de la norma, qué
beneficios trae y cómo debes aplicarla.
Referencias normativas: son los documentos que debes tener en cuenta para aplicar las recomendaciones
de la norma.
Términos y definiciones: es un glosario que te permite entender las palabras claves de lo que está descrito
allí.
Contexto de la organización: es uno de los requisitos fundamentales de la norma. Busca entender el
contexto de la empresa y cuáles son sus necesidades para verificar cuál será el alcance del Sistema de Gestión
de Seguridad de la Información que se va a poner en marcha.
Liderazgo: es importante generar una cultura en la compañía alrededor de la seguridad de la
información, por eso, todos los empleados deben estar enterados sobre los planes de acción que se
van a llevar a cabo y de qué manera ellos contribuyen a su cumplimiento. establecidas.
Planificación: aquí debes establecer los objetivos y cuál va a ser el camino a seguir para lograrlos,
cómo será la implementación del Sistema de Gestión de Seguridad de la Información teniendo en
cuenta los riesgos que fueron identificados previamente. 
Soporte: para el adecuado funcionamiento del sistema debes contar con los recursos necesarios que
les permitan ser competentes, contar con una óptima comunicación y documentar la información
requerida para cada caso.
Operación: para tener una gestión eficaz debes planificar, implementar, monitorear y controlar cada
uno de los procesos, valorar cada riesgo y crear una solución para cada uno de ellos.
Evaluación de desempeño: aquí debes realizar el seguimiento, la
medición, el análisis y la evaluación  del sistema implementado con
el fin de verificar que se está cumpliendo con lo establecido.
Mejora:  se trata de identificar qué aspectos no están funcionando
correctamente para poder ajustarlos y cumplir con su objetivo final.
Protocolos de seguridad de la
información
• Estos protocolos se diseñaron para prevenir que agentes externos
no autorizados tengan acceso a los datos, están compuestos por:
• Cifrado de datos: cuando el mensaje es enviado por el emisor lo que
hace es ocultar la información hasta que esta llegue al receptor. 
• Lógica: debe contar con un orden en el que primero van los datos del
mensaje, el significado y en qué momento se va a enviar este.

• Autenticación: esta técnica se utiliza para saber que la información está


siendo manipulada por un ente autorizado y no está sufriendo algún tipo
de intervención por agentes externos.

También podría gustarte