Saltar al contenido principal
ISO 20000

Vídeo – ISO 27001: Mecanismos de defensa contra las amenazas en la red

ISO 27001

ISO 27001

La norma ISO 27001 genera los condicionantes a la hora de implementar un Sistema de Gestión de Seguridad de la Información en cualquier organización que se preocupe por tener toda su información a buen recaudo.

Control de acceso a la red

Actualmente, las empresas cuentan con infraestructuras de defensa que protegen a dichas organizaciones de las amenazas externas. Esta visión de seguridad basada en la defensa del perímetro está cambiando. Hoy en día, las empresas deben asegurar con profundidad todos los ámbitos de la misma mediante un control tanto externo como interno de los accesos a la información que poseen.

Centralización y correlación de eventos de seguridad

Para conocer el estado del Sistema de Gestión de Seguridad de la Información basada en la norma ISO-27001, en el que se encuentra nuestra organización es necesario tener presentes las tecnologías de centralización y correlación de eventos de seguridad (SIM- Security Information Management).

Accesos móviles

Las nuevas tecnologías y la movilidad de los usuarios en la red han provocado que la seguridad perimetral que estaba claramente definida en nuestra empresa haya desaparecido. Es importante proteger los accesos remotos que forman parte de  nuestra red interna.

Protección de la información

La protección de la información se ha convertido en una necesidad dentro de las empresas. Los accesos a la información y el incremento de las nuevas tecnologías que nos ayudan a almacenar y disponer de esta información fuera del entorno controlado por la empresa, son un importante riesgo que debe ser controlado por los encargados y responsables de la seguridad en las empresas.

 

Software para SGSI

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba