Campo de Aplicación
Campo de Aplicación
Campo de Aplicación
FASES DE IMPLEMENTACIÓN
Las cuatro fases que establece la ISO 27001 para constituir un SGSI se basan en el
ciclo de mejora continua, llamado ciclo de “Deming”. Y es que, la idea es que la
organización instaure este sistema de gestión para mejorar el tratamiento y la
seguridad de la información. Cada una de estas fases implica llevar a cabo una serie
de acciones
Planificación
Se trata de una fase esencial a la hora de implantar la ISO 27001. La idea aquí es
establecer los objetivos de seguridad de la información que se quieren seguir y realizar
un análisis del riesgo a los que se enfrenta la compañía. En esta fase también es
esencial que el gestor de riesgos o experto en Ciberseguridad obtenga la aprobación
de la gerencia para implementar el SGSI.
En esta segunda fase es cuando se implementa como tal el SGSI. De esta forma, se
tiene que implantar el plan de tratamiento del riesgo previsto. El objetivo, por ejemplo,
puede ser establecer medidas para evitar situaciones perjudiciales como consecuencia
de un ciberataque o de un robo de datos. Cabe tener en cuenta que la ISO 27001
pretende que se proteja tanto la información física como la información digital que la
empresa tiene en sus archivos.
En esta fase es por tanto donde se ponen en marcha los procedimientos de detección y
respuesta a incidentes de seguridad.
Fase de control o de verificación
Como se trata de un ciclo de mejora, la cuarta fase del proceso para implantar la norma
ISO 27001 en una organización consiste en actuar. Esto quiere decir que la
organización tiene que implementar mejoras identificadas en fases anteriores. En el
caso de que se hubieran detectado errores que puedan poner en peligro la seguridad
de la información, se tendrán que tomar medidas correctoras. También se tendrán que
comunicar los resultados y acciones tomadas a las partes interesadas.
Estas cuatro fases para implementar la ISO 27001 son esenciales para que una
empresa pueda certificarse en esta normativa. Y es que una compañía que cuente con
el certificado en ISO 27001 se diferenciará de su competencia y tendrá ventajas
competitivas a ojos de sus clientes potenciales.
PROCESO DE CERTIFICACIÓN.
Después de aplicar los puntos mencionados anteriormente, las etapas a seguir para
buscar la certificación ISO 27001 son las siguientes:
Establecer controles para los activos, desde los más críticos a los menos críticos, para
mitigar la probabilidad de ocurrencia o el impacto que tendrían los riesgos en caso de
materializarse.
Auditorías internas: Aquí debe hacerse revisiones o auditorías internas para verificar
que los controles implementados para prevenir la materialización de los riesgos de
seguridad de la información o mitigar su impacto se están cumpliendo y realmente son
efectivos.
Auditorías externas: Así mismo, la norma establece que deben realizarse auditorías
externas, puede hacerlas el aliado estratégico de la organización, porque además de
agregar valor permiten conocer si se están haciendo las cosas correctamente e
identificar brechas o deficiencias que tenga el sistema para corregirlas.
Si bien este es el último paso para obtener la certificación, no es el punto final. Lo que
sigue es hacer un monitoreo y evaluación constante para garantizar que el sistema
funcione y siga evolucionando a través del modelo PHVA: planificar, hacer, verificar y
actuar.
Una forma de garantizar que las personas conozcan todos los roles y las
responsabilidades en una empresa será definidas de forma clara en las políticas y los
procedimientos. Pero esta solución tiene una limitación, solo cubre a las personas que
trabajan en la organización o tienen acceso a la información.
Cuando la empresa selecciona a los candidatos adecuados, es importante que se
garantice que la información se encontrará adecuadamente protegida incluso en las
primeras etapas.
Los términos y condiciones de trabajo son las reglas generales por las que los jefes y
los trabajadores o el personal contratado que trabajan en nombre de la empresa
acuerdan para realizar el trabajo. De forma norma se presentan durante el proceso de
preempleo en documentos como los términos y condiciones de empleo, contrato de
trabajo, etc.
Los documentos cumplen con una gran lista de elementos como el tiempo de trabajo, la
remuneración y las condiciones del lugar de trabajo. Sin embargo, con la creciente
preocupación sobre el impacto potencial de la pérdida o divulgación no autorizada, o la
alteración de la información, las empresas deberán comenzar a incluir elementos de
protección de información de diferentes acuerdos.
Incluir una parte de contenido completo y parte de las versiones resumidas de las
políticas de seguridad de la información mucho más relevantes. Este enfoque
representa la relación más rentable en relación con la preservación de la seguridad y
el uso práctico, y se puede conseguir resumiendo sólo las políticas que se califican
como menos riesgosas según los resultados objetivos de una evaluación de riesgos.
Debe mantener el contenido completo de las políticas que cubren todos los riesgos
de áreas.