Saltar al contenido principal
Activos De La Información

Las personas como un activo de la información en la norma ISO 27001 2017

Activos de la información

Activos de la información

En el punto 8 del anexo A de la ISO 27001 de 2017 se detalla un aspecto muy importante dentro de la norma: La gestión de activos de la información que dan soporte a los diferentes procesos de la información. Dicha gestión consiste en establecer varias cuestiones clave para el buen funcionamiento de los mismos: crear un inventario para identificarlos, fijar a unos responsables o propietarios de cada uno de los activos, determinar el correcto uso de cada uno de ellos y como se procedería a su recuperación en el caso de pérdida o difusión no controlada de alguno de ellos.

Leer más
Violación De Datos

La importancia de notificar una violación de datos personales

violación de datos

Violación de datos

Uno de los elementos clave en el reglamento general de protección de datos es contar con las pautas a seguir a la hora de establecer la documentación adecuada para realizar la notificación de una violación de datos personales en el caso de que se produzca. Además, es necesario demostrar el cumplimiento de la nueva normativa europea.

Leer más
SGSI

Los registros en un SGSI basado en la norma ISO 27001

SGSI

SGSI

Llevar un SGSI es fácil, pero cuando surgen incidentes de seguridad se debe averiguar que ha pasado exactamente, es decir, dónde, quién causó el incidente, etc. Es por esto que se necesita contar con registros y la empresa necesita controlarlos, se puede realizar gracias a la cláusula A.14.2 de la norma ISO 27001. Dicha cláusula proporciona el control de una forma detallada de los registros y el seguimiento.

Leer más
ISO 27001

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001

Sistema de Gestión de Seguridad de la Información

Vulnerabilidad asociada al entono y a las infraestructuras de la organización

La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.

Leer más
Volver arriba