iso 27001:2013 archivos - PMG SSI - ISO 27001

Un blog editado por ISOTools Excellence

Seguridad de la Información

Blog especializado en Seguridad de la
Información y Ciberseguridad

cerrojo

iso 27001:2013

Gestión de incidentes

Gestión de incidentes

Gestión de incidentes

Las organizaciones que dependen de TI tienen que hacer frente a menudo a la gestión de incidentes inesperados que provocan interrupciones en la prestación de sus servicios. Los fallos en el sitio web o el cese del funcionamiento de la impresora de la oficina, por ejemplo, interrumpen las operaciones normales. Será necesario responder a los incidentes rápidamente para minimizar la pérdida tanto financiera como de reputación. De aquí radica la importancia de la gestión de incidentes, que permite dar una solución rápida y eficaz tanto a los clientes y como a los miembros del equipo.

LEER MÁS


ISO/IEC 27002:2022

ISO/IEC 27002:2022

ISO/IEC 27002:2022

La ISO/IEC 27002:2022 ha incorporado una serie de cambios en su nueva versión. De esta forma, ha pasado a constituir una de las normas de referencia en materia de seguridad de la información a nivel internacional. Esto es así, principalmente, gracias a los controles que ayudan a las empresas y las organizaciones a abordar los escenarios cada vez más cambiantes relacionados con la seguridad y los riesgos.

LEER MÁS


Ciberseguridad en las empresas

Ciberseguridad en las empresas

Ciberseguridad en las empresas

En los últimos años, el panorama de seguridad cibernética ha estado marcado por la agitación de la pandemia. Esto ha otorgado la posibilidad a los malos actores de ejercer amenazas y ha colocado en un desafío constante a los profesionales de la ciberseguridad en las empresas. Ha sido un momento de elevado peligro para las empresas de infraestructura crítica que constantemente son superadas por ataque sofisticados y que cuentan con una buena financiados.

LEER MÁS



Piratería de correo electrónico

Piratería de correo electrónico

Piratería de correo electrónico

Los ciberdelincuentes siempre encuentran formas innovadoras de actuar, y la piratería de correo electrónico es una de ellas. Básicamente, los delincuentes piratean el correo electrónico y envían mensajes fraudulentos haciéndose pasar por el propietario del mismo. Los destinatarios del correo electrónico creen que un contacto de confianza les está pidiendo que realice un acto en particular. Entre estos actos puede encontrarse el hacer clic en un enlace de phishing o enviar dinero a la cuenta del delincuente.

LEER MÁS


Gestión unificada de amenazas

Gestión unificada de amenazas

Gestión unificada de amenazas

Los ataques cibernéticos cada vez más van en aumento, amenazando la ciberseguridad de la empresa. Ser víctima de uno de estos ataques puede tener consecuencias perjudiciales, incluyendo las pérdidas financieras y de reputación. Para ello son necesarias las defensas adecuadas para proteger la ciberseguridad de la empresa y, lo que es más importante, a sus clientes. Existen varias soluciones disponibles y una de ellas es la gestión unificada de amenazas (UTM por sus siglas en inglés, unified threat management).

LEER MÁS


Ciberseguridad en las organizaciones

Ciberseguridad en las organizaciones

Ciberseguridad en las organizaciones

Mirando hacia el futuro, hay muchas razones para ser optimista en lo que respecta a la ciberseguridad en las organizaciones. Esto es así gracias a que se está madurando en su enfoque, se está mejorando en la articulación de las ciberamenazas en el lenguaje del riesgo comercial y se está mejorando de forma continua en la colaboración entre sectores.

No obstante, aún existe el desafío al navegar propiciado por el cambiante panorama de amenazas. En este sentido, la industria de la seguridad cibernética necesita aprovechar los aspectos positivos de la estrategia de ciberseguridad en el contexto de un buen gobierno corporativo. De esta forma es posible abordar la creciente brecha de diversidad y habilidades dentro del equipo de seguridad cibernética.

 

1. El cambio es una constante

A medida que la TI en las organizaciones se moderniza para hacer posible el trabajo remoto, las nuevas experiencias de los clientes y los procesos comerciales en evolución, vemos que las superficies de ataque se expanden exponencialmente. Recientemente el número de vulnerabilidades experimentadas por las empresas ha alcanzado un máximo histórico.

Durante años, se ha hablado del paradigma de atacante y víctima. En esta relación el atacante apunta a una víctima y puede tener éxito o no. A día de hoy se están viendo ataques de uno a muchos objetivos distintos.

Los ataques a la cadena de suministro no son nada nuevo, pero se está viendo un aumento tanto en su sofisticación como en su ambición. Los atacantes se han dado cuenta de que hay más formas además de atacar de uno a uno. Pueden localizar centros comunes que permitan conectar a un gran número de víctimas potenciales.

A medida que las organizaciones buscan administrar el riesgo de los proveedores, los costos y la tensión geopolítica en el mundo posterior a la pandemia, la compleja red de interdependencias y los riesgos en ciberseguridad están creciendo. Comprender estas dependencias de los proveedores es fundamental para administrar el riesgo de manera efectiva y minimizar el impacto operativo de las amenazas cibernéticas, protegiendo la ciberseguridad en las organizaciones.

 

2. La colaboración será clave

La creciente complejidad de las relaciones comerciales también hace que la colaboración de la industria sea más importante. Solo a través de la colaboración con las organizaciones adecuadas del sector público y privado es posible comprender cómo operan los posibles atacantes cibernéticos.

En muchas ocasiones, las violaciones en ciberberseguridad son casi inevitables, por lo que es recomendable centrarse en compartir los hallazgos y los resultados que se obtienen tras ellas, lo que ayudará a otros. La colaboración en cibeseguridad en las organizaciones es clave ya que los ciberdelincuentes ahora funcionan como negocios.

 

3. Aumento de la diversidad

Este punto es crítico. A la industria le faltan más de 2 millones de profesionales de ciberseguridad en todo el mundo. Lo recomendable sería aumentar el número de talentos y derribar las barreras para unirse a este sector.

La diversidad en este ámbito es fundamental, pero aún queda mucho trabajo por hacer. Los empleadores deben mejorar y aprovechar la gran reserva de talento existente que sigue sin explotar. La diversidad es la mejor forma de impulsar la creatividad y dar respuesta a las amenazas de ciberseguridad en las organizaciones.

Cada vez más se está comenzando a apreciar la importancia de la diversidad y la ciberseguridad, al igual que los CISO están comenzando a hablar sobre cibernética en el lenguaje del riesgo empresarial. Eso ofrece motivos para el optimismo.

Los líderes en seguridad cibernética tomarán mejores decisiones para la empresa al entender esta materia en el contexto de un gobierno corporativo efectivo. Esta es la mejor forma de diseñar una estrategia específica para la empresa.

 

Software ISOTools para ISO 27001

Al igual que la implementación de la norma ISO 27001, la puesta en marcha de una correcta política de ciberseguridad puede llegar a ser muy compleja. Para ello, le recomendamos la utilización de la plataforma tecnológica ISOTools.

El Software ISOTools, a través de sus distintas funcionalidades, garantiza una mejora continua, ahorrando tiempo y dinero, y eliminando la documentación de forma física, haciendo uso del decálogo de ciberseguridad. Así, será más eficaz a la hora de gestionar todo a través de sus dispositivos incluso sin conexión a internet.



Seguridad en la nube

Seguridad en la nube

Seguridad en la nube

A la hora de implementar y operar en un entorno en la nube, las organizaciones y empresas deberán tener en cuenta una serie de riesgos que pueden aparecer. Para eliminar en la medida de lo posible estos eventos no deseados, existen una serie de buenas prácticas a través de las cuales mantener la seguridad en la nube, también denominada cloud.

LEER MÁS