Trabajo de Investigación ISO 27001 Sharon Ávila
Trabajo de Investigación ISO 27001 Sharon Ávila
Trabajo de Investigación ISO 27001 Sharon Ávila
Estudiante:
“ISO 27001”
Profesor:
23 de octubre,2022
Introducción
Desde hace algunos años, muchas empresas han comenzado a implementar un
proceso de transformación digital, que entre otras cosas requiere del uso de nuevas
tecnologías y almacenamiento de la información en la nube y en diferentes
dispositivos electrónicos.
Y aunque esto, sin duda, trae muchas ventajas, también genera más exposición a
riesgos cibernéticos, por eso cada vez es más importante contar con un sistema de
gestión de seguridad de la información basado en la norma ISO 27001 para proteger
los datos y prevenir las consecuencias que traería la materialización de un riesgo
de este tipo.
En general, esta norma ofrece herramientas que permiten asegurar, integrar y tener
de manera confidencial toda la información de la compañía y los sistemas que la
almacenan, evitando así que un ciberataque se materialice y así mismo, hacer más
competitiva a la empresa y cuidar su reputación.
En este especial encontrarás los lineamientos que debes seguir, según la norma
ISO 27001, para establecer un sistema de seguridad de la información conforme a
lo que necesita tu empresa para que así puedas identificar y evaluar los riesgos a
los que está expuesta y apliques los controles necesarios para mitigar tanto su
probabilidad de ocurrencia como su impacto en caso de presentarse.
Desarrollo
❖ Confidencialidad de la información
Hace referencia a que la información sólo debe ser conocida por las personas que
necesitan conocerla y que han sido autorizadas para ello. Este principio asegura
que la información no va a ser divulgada de manera fortuita o intencionada.
❖ Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los
dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha
sido manipulada por terceros de manera malintencionada. Esto garantiza que la
información no será modificada por personas no autorizadas.
❖ Disponibilidad de la información
Esto se refiere a que la información debe estar disponible siempre para las personas
autorizadas para accederla y tratarla, y además puede recuperarse en caso de que
ocurra un incidente de seguridad que cause su pérdida o corrupción. Es decir;
permite que la información esté disponible cuando sea necesario.
1.2. Alcance de la Norma ISO 27001.
Lo hace mediante un conjunto de procesos que toman como base los riesgos a los
que se enfrenta cada una de las organizaciones en todas las actividades diarias.
Todo esto permite que más allá de contar con una herramienta de gestión de la
seguridad de la información, obtenga una imagen general de la posición que ocupa
y de todo aquello que lo rodea y que le afecta en mayor o menor medida y a lo que
afecta de igual forma.
No podemos olvidarnos del papel que ocupan las partes interesadas y sus
necesidades. Estos son los personajes que se mueven en el escenario anterior y
que marcan los posibles objetivos que se quieren conseguir.
Al contrario que en los pasos anteriores, este es algo más tedioso ya que es
necesario documentar todo lo que ha hecho hasta ahora. No sólo es tedioso para
los auditores, ya que usted mismo puede querer verificar los resultados en uno o
dos años.
Declaración de aplicabilidad
Este es el paso en el que tiene que moverse de la teoría a la práctica. Hasta este
momento el trabajo del plan de tratamiento de riesgos de seguridad de la
información ha sido teórico, pero en este momento en donde se deben mostrar los
resultados.
En el 2013 se realizó este cambio, pues anteriormente en la norma del 2005 había
un total de 133 controles y se eliminaron los estándares de acciones preventivas, y
el requisito para documentar ciertos procedimientos.
Es indispensable generar una capacitación sobre esta norma para establecer los
controles adecuados en la gestión de la seguridad de la información.
Adicionalmente, la norma ISO 27001 requiere algo más sobre los controles de
seguridad, por eso, es necesario llevar a cabo las siguientes acciones:
❖ Ladino, MI, Villa, PA, & López, AM (2011). Fundamentos de ISO 27001 y su
aplicación en las empresas. Scientia et technica , 17 (47), 334-339.
❖ Arévalo Ascanio, JG, Bayona Trillos, RA y Rico Bautista, DW (2015).
Implantación de un sistema de gestión de seguridad de información bajo la
ISO 27001: análisis del riesgo de la información. Tecnura , 19 (46), 123-134.
❖ Brenner, J. (2007). Cumplimiento y gestión de riesgos ISO 27001. Gestión
de riesgos, 54 (1), 24-29.
❖ Hsu, C., Wang, T. y Lu, A. (2016, enero). El impacto de la certificación ISO
27001 en el desempeño de la empresa. En 2016, 49.ª Conferencia
Internacional de Hawái sobre Ciencias de Sistemas (HICSS) (págs. 4842-
4848). IEEE.