Saltar al contenido principal
ISO 27001

ISO 27001: Planes de contingencia y la continuidad de negocio

ISO 27001

ISO 27001

La norma ISO 27001 ofrece herramientas que tienen el objetivo de facilitar la implementación de los planes de contingencia y de continuidad en las empresas, existen diferentes pasos a seguir si se produce un incidente de seguridad.

Todos los productos, dentro de esta categoría, facilitan la recuperación de la organización gracias al Sistema de Gestión de Seguridad de la Información después de un incidente y se utilizan para recuperar las copias de seguridad. Tanto la recuperación tras un incidente como las copias de seguridad son importantes a la hora de establecer los planes de contingencia y la continuidad de las empresas.

En el caso de que se tenga que realizar una recuperación de los sistemas, la virtualización cobra un alto nivel de importancia ya que disminuye los tiempos de despliegue y la puesta en marcha de las infraestructuras del respaldo, minimizando los tiempos de interrupción de la actividad. Las técnicas de virtualización necesitan de mecanismos que garanticen su propia seguridad.

Es mucho más frecuente que se realice la entrega de dichas herramienta como un servicio, un ejemplo pueden ser las copias de seguridad remotas. Existen muchas organizaciones que recurren a la utilización de infraestructuras externas que le sirvan como respaldo.

Según las funciones que realicen se pueden clasificar de la siguiente forma:

  • Gestión de planes de contingencia y continuidad: son herramientas que facilitan la puesta en marcha, la ejecución y el seguimiento de dichos planes de contingencia y continuidad.
  • Recuperación de sistemas: son herramientas que hacen posible que se recupere de forma rápida los sistemas y las aplicaciones al producirse un incidente de seguridad.
  • Copias de seguridad: es una herramienta que permite la recuperación de todos los datos y la información si se llega a producir un incidente de seguridad. Se suelen automatizar para que realice copias de datos, configuraciones, sistemas operativos, etc. Es una forma de facilitar la recuperación de dichos datos en caso de pérdida accidental o intencionada.
  • Borrado seguro: es una herramienta que permite la destrucción de información en equipos que ya no se vayan a utilizar más.
  • Recuperación de discos: sirven para recuperar información que se encuentre en discos duros si se produce un incidente de seguridad.
  • Archivo de datos: se utilizan para preservar documentos y correos electrónicos a largo plazo.
  • Despliegue rápido de infraestructura: esta herramienta se encuentra destinada a facilitar el despliegue rápido de la infraestructura de la organización, ya que se encuentra respaldada en caso de pérdida. Esto disminuye el tiempo de interrupción de la actividad de la organización.
  • Seguridad en virtualización: engloban diferentes mecanismos que incrementan la seguridad de los sistemas.

La clasificación en cuanto a la forma de distribuirlos en la organización es la siguiente:

  • Productos de software y hardware que en ocasiones se utilizan como servicios
  • Productos con licencias comerciales y gratuitas.

La clasificación en cuanto al lugar en el que se aplica es:

  • Las copias de seguridad se realizan en PC.

La utilización de estas herramientas está recomendada para cualquier tipo de empresa, independiente de su tamaño, sector, ubicación, etc. siempre que utilice un Sistema de Gestión de Seguridad de la Información según ISO27001. Son herramientas básicas que garantizan que no se pare la actividad del negocio ante un incidente por un periodo de tiempo elevado.

Control de tráfico de red

Según la norma ISO-27001 todas estas herramientas son  utilizadas para proteger la disponibilidad de las infraestructuras de comunicaciones de las empresas.

Se utilizan productos para controlar la actividad de dichas infraestructuras de comunicaciones persiguiendo los siguientes objetivos:

  • Vigilar el cumplimiento de la política de seguridad.
  • Realizar la auditoría de disponibilidad.
  • Utilizar de forma adecuada los recursos

Se debe controlar el tráfico, tanto enviado como recibido, a tipo real utilizando los sistemas que recogen toda la información de los elementos de la red, además se debe realizar un análisis de todos los datos que se recolecten para conocer en qué situación se encuentran los parámetros de operación, comprobando que sean normales.

De esta forma se realiza un control de rendimiento de todas las infraestructuras de comunicaciones vigilan que se utilice el ancho de banda.

Todas las herramientas se encuentran clasificadas según la funcionalidad que tienen:

  • Gestión y control de ancho de banda: son herramientas que se encuentran destinada a utilizar de forma eficiente y adecuada el ancho de banda que está disponible. Por lo que se facilita la limitación y el control de la utilización que se hace de ésta, basándonos en la política de seguridad establecida por la organización gracias al Sistema de Gestión de Seguridad de la Información ISO 27001.
  • Monitorización: las herramientas que están centradas en la vigilancia de las infraestructuras de comunicación, pueden detectar averías, fallos en el sistema, una utilización inadecuada, sobrecargas, etc. Se deben generar informes con los que poder tomar las decisiones oportunas. Muchas herramientas activan alarmas si se superan los niveles permitidos.
  • Control P2P: es una herramienta que bloquea y controla el tráfico mediante redes P2P, mensajería instantánea y otras muchas aplicaciones que utilizan esta red. De una forma normal se impide y se limita el acceso de usuarios a dichos servicios, por lo que se puede controlar que tipo de información se transmite.
  • Calidad de Servicio o QoS: es una herramienta que se puede aplicar en caso de redes en las que conviven servicios que son sensibles al retardo con otros que no son tan sensibles. Esto no es un mecanismo de seguridad en sí mismo, sin embargo contribuye a que se garantice la disponibilidad de todos los servicios como mecanismos de control de tráfico.

La clasificación según su distribución es:

  • Productos de software
  • Aplicaciones que integran diferentes herramientas para garantizar el control, la monitorización y el reporte de la actividad en la red.

Según el entorno en el que se encuentra la aplicación podemos calificarlos en:

  • Productos escalables: que pueden ir aumentando las prestaciones según el tamaño de la organización.
  • Todos los mecanismos de control de tráfico pueden aportar funcionalidad a los dispositivos existentes como pueden ser los cortafuegos, los conmutadores y los UTM.

Todas las organizaciones que cuenten con las infraestructuras de comunicaciones o intranet son las candidatas perfectas para utilizar los productos que hemos nombrado en este post, con lo que facilitan la monitorización de varios equipos y los sistemas de comunicaciones.

Software SGSI

El Software ISOTools Excellence para ISO27001 para Riesgos y Seguridad de la Información, está capacitado para responder a numerosos controles para el tratamiento de la información gracias a las aplicaciones que contiene y que son totalmente configurables según los requerimientos de cada organización.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba