Mapa del Sitio
 
Zona Clientes
 
User
 
Password
 
Campus e-learning
 
 
User
 
Password
Inicio > Noticias > ISO 27001 y otras técnicas para proteger la seguridad de la información
Noticias

ISO 27001 y otras técnicas para proteger la seguridad de la información

ISO 27001 reúne los requisitos que dan lugar a un Sistema de Gestión de Seguridad de la Información. En esta materia se incluyen los aspectos que hoy vamos a analizar: protección contra el código malicioso, copias de seguridad, gestión de seguridad de las redes y gestión de soportes.

PROTECCIÓN CONTRA EL CÓDIGO MALICIOSO
Cuando hablamos de código malicioso nos estamos refiriendo a la actuación de virus y troyanos, que nos obligan a tomar medidas, entre las que destaca la implantación de ISO27001, como la prevención, detección y recuperación de la información.Ante esto, las empresas usan unos sistemas de antivirus, que no pueden hacer que bajemos la guardia ya que los antivirus no son infranqueables. Es necesario preparar a los trabajadores para que sepan actuar ante situaciones difíciles y enseñarlos a realizar procedimientos de recuperación y verificación de la información.En estas líneas se debe:
 
  • Establecer una política para cumplir con las licencias de software y para prohibir cualquier software malicioso que no esté autorizado.
  • Definir controles de acceso a la información.Concienciar y formar al personal.
  • Revisar periódicamente el sistema.Instalar un sistema de antivirus junto a una política de utilización respecto a los ficheros adjuntos en correos electrónicos y a otros que descarguemos.
  • Definir procedimientos sobre el uso del antivirus, formar al personal para usarlo y para hacer frente a posibles ataques.
  • Tener disponible un software espía para que rastree el trabajo que se ejecuta y, posteriormente envíe la información a alguien externo. 

COPIAS DE SEGURIDAD
Además de hacer una correcta implementación de la norma ISO 27001:2013 una organización requiere que se desarrolle una política que defina el alcance y la frecuencia en la que se realizarán las copias de seguridad de la información.Las copias realizadas deben verificarse que están correctas y además debe quedar registrada su ubicación, la cual debe ser distinta a la de la original para evitar que ambas se afecten por un mismo problema.Si se produjera algún desastre, la información afectada deber poder recuperarse mediante un proceso de restauración desde la copia de seguridad.En definitiva, para mantener la disponibilidad e integridad de los sistemas de la información y de la propia información una organización debería:
  • Hacer regularmente copias de los activos de la información.
  • Comprobar que las copias son correctas.
  • Comprobar que la copia realizada es efectiva para hacer una restauración.
  • Otorgar el nivel necesario de protección física

GESTIÓN DE LA SEGURIDAD EN REDES
La gestión de la seguridad en redes establece controles que certifican la confidencialidad e integridad de la información que circula por la red y por todos los dispositivos que pertenecen a la organización.El principal objetivo de esta gestión es evitar que los activos de la entidad sean visualizados o enviados a personal no autorizado. Pero, ¿cómo lo evitamos? Para lograr esto es esencial especificar procedimientos para proteger la información y definir responsabilidades del personal que se va a encargar de administrar las redes.Si se produce algún problema hay que registrarlo, acompañado de la acción que se ponga en marcha para proteger la información de la empresa.En el caso de que hubiese equipos remotos conectados, es imprescindible establecer controles de seguridad para que no haya posibilidad de acceder a los activos mediante redes públicas o inalámbricas.La protección de activos es un proceso que abarca un amplio abanico de posibilidades, por eso el Sistema de Gestión de Seguridad de la Información ISO 27001 no se puede limitar a la seguridad de equipos informáticos, sino que también se incluye la gestión de recursos humanos, de procesosDecisivamente si queremos garantizar la protección de la información en redes y en infraestructuras necesitamos:
  • Definir controles que preserven la integridad y confidencialidad de la información localizada en las redes públicas.
  • Crear una separación funcional de las redes.Si la organización en cuestión tiene los servicios de red externalizados, los niveles de servicio y los requisitos de gestión deben estar incluidos en el acuerdo entre ambas partes y justamente identificados.

 

Fuente: ISO27001.org

Solicita más información

En cumplimiento de la normativa de protección de datos, en particular del Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril de 2016, le informamos que los datos personales que usted nos facilita a través del presente formulario, serán utilizados por International Dynamics Advisors (INTEDYA), para tramitar su solicitud de información respecto al asunto indicado.

Los datos personales marcados con (*) son imprescindibles para tramitar su solicitud, siendo el resto opcionales, y orientados a mejorar las vías de comunicación con los solicitantes. INTEDYA únicamente comunicará sus datos a las oficinas (pertenecientes a su red de oficinas) necesarias o relacionadas con el servicio solicitado, no realizando ninguna otra comunicación, más allá de las obligaciones legales que puedan derivarse del tratamiento. Asimismo, ni INTEDYA ni las oficinas de su red implicadas, utilizará sus datos con finalidades distintas a las indicadas, salvo autorización expresa y previa del titular de los mismos. Los datos personales serán tratados únicamente durante el tiempo necesario para tramitar su solicitud, tras lo cual se procederá a su supresión. Le informamos sobre la posibilidad de ejercer los derechos de acceso, rectificación, supresión, portabilidad y limitación del tratamiento, en los términos previstos en la ley, que podrá ejercitar dirigiéndose a International Dynamics Advisors, en Calle Antonio Gaudí y Cornet, nº 113 Nave 1 (Esquina Benjamín Franklin) P.I. Roces C.P. 33211 Gijón (Asturias)., o a la dirección de correo electrónico info@intedya.com.

Además, en caso de que usted nos autorice expresamente, INTEDYA podrá utilizar sus datos de contacto para el envío de Newsletter, comunicaciones, notificaciones y, en general, información sobre nuestros productos y servicios que puedan resultar de su interés.

Para obtener más información sobre el uso de los datos de carácter personal, así como sobre el cumplimiento de los principios, requisitos y derechos recogidos de la normativa de protección de datos, INTEDYA pone a disposición de los interesados, a través de su página web, su Política de Privacidad.

Soluciones Relacionadas

 


StaregisterSGSUNE Normalización EspañolaOganización Asociada a la WORLD COMPLIANCE ASSOCIATIONStandards Boost BusinessMiembros de ANSI (American National Standards Institute)Titulaciones conjuntas con la Universidad de San JorgeMiembros del Pacto Mundial de las Naciones UnidasMiembros de la Green Industry PlatformMiembros de la Asociación Española de la CalidadAdheridos al Pacto de LuxemburgoMiembros de la European Association for International EducationAlianza con Prevensystem

Proyecto Financiado por:

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios.
Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar