<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>PMG SSI archivos - PMG SSI - ISO 27001</title>
	<atom:link href="https://www.pmg-ssi.com/category/pmg-ssi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pmg-ssi.com/category/pmg-ssi/</link>
	<description>Chile</description>
	<lastBuildDate>Tue, 28 Oct 2025 10:37:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.pmg-ssi.com/wp-content/uploads/2023/07/cropped-cropped-esginnova-favicon-32x32.png</url>
	<title>PMG SSI archivos - PMG SSI - ISO 27001</title>
	<link>https://www.pmg-ssi.com/category/pmg-ssi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gobierno de Seguridad de la Información ISO 27014:2020</title>
		<link>https://www.pmg-ssi.com/2023/11/gobierno-de-seguridad-de-la-informacion-iso-270142020/</link>
		
		<dc:creator><![CDATA[Paula Perez]]></dc:creator>
		<pubDate>Thu, 16 Nov 2023 06:00:18 +0000</pubDate>
				<category><![CDATA[Etapas de implementación PMG SSI]]></category>
		<category><![CDATA[ISO/IEC 27001:2022]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cumplimiento normativo]]></category>
		<category><![CDATA[Gobierno de Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27014]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=6453</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27014:2020" decoding="async" fetchpriority="high" srcset="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><p>Garantizando la Protección Digital ¿Es necesario garantizar la protección digital? La seguridad de la información se ha convertido en un aspecto crucial para organizaciones de todos los tamaños. El Gobierno de Seguridad de la Información desempeña un papel fundamental en&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2023/11/gobierno-de-seguridad-de-la-informacion-iso-270142020/">Gobierno de Seguridad de la Información ISO 27014:2020</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27014:2020" decoding="async" srcset="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><h2><a href="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg"><img decoding="async" class="alignnone size-full wp-image-6455" src="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg" alt="ISO 27014:2020" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2023/11/ISO-27014_2020-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Garantizando la Protección Digital</h2>
<p>¿Es necesario garantizar la protección digital? La seguridad de la información se ha convertido en un aspecto crucial para organizaciones de todos los tamaños. El <strong>Gobierno de Seguridad de la Información</strong> desempeña un papel fundamental en este ámbito, y la <a title="" href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>norma ISO 27014:2020</strong></a> se presenta como una <strong>guía esencial para establecer un marco sólido</strong>.</p>
<p><span id="more-6453"></span></p>
<h2>¿Qué es ISO 27014:2020?</h2>
<p>La norma ISO 27014:2020 es un <strong>estándar internacional que aborda específicamente el Gobierno de la Seguridad de la Información</strong>. Publicada por la Organización Internacional de Normalización (ISO), esta norma proporciona directrices detalladas para establecer, implementar, mantener y mejorar continuamente el gobierno de la seguridad de la información dentro de una organización.</p>
<h2>Objetivos del Gobierno de Seguridad de la Información</h2>
<p>El principal objetivo del Gobierno de Seguridad de la Información es garantizar que la información sensible de <strong>una organización esté <a title="" href="https://isotools.org/2023/11/03/control-de-configuracion-en-la-nueva-iso-27002/" target="_blank" rel="noopener">protegida de manera efectiva contra amenazas</a></strong> y riesgos. ISO 27014:2020 se centra en varios aspectos clave, incluyendo:</p>
<p><strong>Establecimiento de Políticas y Objetivos</strong>: Define las políticas y objetivos de seguridad de la información alineados con los objetivos estratégicos de la organización.</p>
<p><strong>Gestión de Riesgos</strong>: Identifica y evalúa los riesgos de seguridad de la información, tomando medidas preventivas y correctivas según sea necesario.</p>
<p><strong>Estructura Organizativa</strong>: Establece roles y responsabilidades claros para garantizar una implementación efectiva del <a title="" href="https://isotools.org/2023/10/10/la-falta-de-enfoque-en-la-gestion-de-registros-un-obstaculo-en-la-implementacion-de-iso-27001/" target="_blank" rel="noopener">gobierno de seguridad de la información</a>.</p>
<p><strong>Mejora Continua</strong>: Promueve un ciclo de mejora continua para adaptarse a los cambios en el entorno de amenazas y tecnologías.</p>
<h2>Beneficios de Implementar ISO 27014:2020</h2>
<p>La implementación adecuada de la norma ISO 27014:2020 conlleva varios beneficios para una organización:</p>
<p><strong>Mejora de la Resiliencia</strong>: Refuerza la capacidad de la organización para resistir, adaptarse y recuperarse de incidentes de seguridad de la información.</p>
<p><a title="" href="https://isotools.org/2023/10/31/seguridad-fisica-y-del-entorno-en-iso-27002-2/" target="_blank" rel="noopener"><strong>Cumplimiento Normativo</strong></a>: Ayuda a cumplir con los requisitos legales y regulatorios relacionados con la seguridad de la información.</p>
<p><strong>Fortalecimiento de la Confianza</strong>: Aumenta la confianza de los clientes, socios y partes interesadas al demostrar un compromiso serio con la seguridad de la información.</p>
<p><strong>Reducción de Riesgos</strong>: Minimiza los riesgos de pérdida, robo o acceso no autorizado a la información sensible.</p>
<!-- Widget Shortcode --><div id="text-4" class="widget widget_text widget-shortcode area-arbitrary "><h2 class="widgettitle">Diplomado ISO 27001</h2>			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-65cce1a6-332d-4818-b0ac-333339b61631"><span class="hs-cta-node hs-cta-65cce1a6-332d-4818-b0ac-333339b61631" id="hs-cta-65cce1a6-332d-4818-b0ac-333339b61631"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/65cce1a6-332d-4818-b0ac-333339b61631"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-65cce1a6-332d-4818-b0ac-333339b61631" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/65cce1a6-332d-4818-b0ac-333339b61631.png"  alt="DIPLOMADO-27"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '65cce1a6-332d-4818-b0ac-333339b61631', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
<h2>Pasos para Implementar ISO 27014:2020</h2>
<p>Comprensión de los Requisitos: Familiarícese con los requisitos detallados en la norma ISO 27014:2020.</p>
<ul>
<li><strong>Evaluación de Riesgos</strong>: Realice una evaluación exhaustiva de los riesgos de seguridad de la información en su organización.</li>
<li><strong>Desarrollo de Políticas</strong>: Establezca políticas de seguridad de la información claras y alineadas con los objetivos organizativos.</li>
<li><strong>Formación y Concientización</strong>: Proporcione formación regular y programas de concientización para el personal sobre las mejores prácticas de seguridad.</li>
<li><strong>Implementación de Controles</strong>: Aplique los controles de seguridad de la información necesarios según lo definido por la norma.</li>
<li><strong>Monitoreo y Mejora Continua</strong>: Establezca un sistema de <a title="" href="https://isotools.org/2023/10/18/iso-27001-tambien-para-informacion-de-caracter-personal/" target="_blank" rel="noopener">monitoreo continuo y realice mejoras según sea necesario</a>.</li>
</ul>
<p>En conclusión, el Gobierno de Seguridad de la Información según ISO 27014:2020 es un componente esencial para salvaguardar la integridad, confidencialidad y disponibilidad de la información en un mundo digital en constante cambio. La implementación exitosa no solo protege los activos digitales de una organización, sino que también <strong>fortalece su posición en el panorama empresarial</strong>.</p>
<h2>Optimizando la Seguridad de la Información con ISOTools: Una Solución Integral para Empresas Modernas</h2>
<p><a title="" href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong> </a>es una plataforma especializada diseñada para <strong>simplificar y potenciar la gestión de sistemas de <a title="" href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener">seguridad de la información basados en normativas como ISO 27001</a></strong>. Veamos cómo esta herramienta puede ser un aliado estratégico para las empresas:</p>
<ul>
<li><strong>Automatización de Procesos</strong>: ISOTools simplifica la implementación de controles de seguridad mediante la automatización de procesos. Esto no solo ahorra tiempo, sino que también minimiza el riesgo de errores humanos.</li>
<li><strong>Gestión Documental Eficiente</strong>: La plataforma facilita la creación, revisión y aprobación de documentos relacionados con la seguridad de la información. Esto asegura la coherencia y el cumplimiento normativo.</li>
<li><strong>Seguimiento y Evaluación Continua</strong>: ISOTools permite un seguimiento en tiempo real de las métricas clave de seguridad de la información. Las empresas pueden evaluar y gestionar riesgos de manera proactiva, garantizando la mejora continua.</li>
<li><strong>Capacitación Personalizada</strong>: La plataforma proporciona recursos de formación y capacitación personalizados para el personal. Esto contribuye a aumentar la conciencia y la competencia en materia de seguridad de la información.</li>
<li><strong>Integración con Normativas</strong>: ISOTools se adapta a diversas normativas, incluyendo ISO 27001, ISO 27002, entre otras. Esta flexibilidad garantiza que las empresas cumplan con los estándares específicos de su industria.</li>
</ul>
<h4>Cómo Implementar ISOTools en su Empresa</h4>
<p><strong>Evaluación de Necesidades</strong>: Identifique las necesidades específicas de seguridad de la información en su empresa.</p>
<p><strong>Personalización de la Plataforma</strong>: Ajuste ISOTools según los requisitos particulares de su organización.</p>
<p><strong>Formación del Personal</strong>: Proporcione formación detallada para maximizar el aprovechamiento de las funcionalidades de la plataforma.</p>
<p><strong>Seguimiento y Mejora Continua</strong>: Establezca un proceso de seguimiento constante y realice mejoras según las necesidades cambiantes de su empresa.</p>
<p>Empodera a tu empresa para enfrentar los desafíos actuales en seguridad de la información. Al adoptar esta plataforma, tu organización puede no solo cumplir con normativas internacionales, sino también <strong>destacar en un entorno empresarial cada vez más competitivo</strong>.</p>
<p>The post <a href="https://www.pmg-ssi.com/2023/11/gobierno-de-seguridad-de-la-informacion-iso-270142020/">Gobierno de Seguridad de la Información ISO 27014:2020</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Por qué es necesario actualizar tus conocimientos en seguridad de la información?</title>
		<link>https://www.pmg-ssi.com/2023/04/por-que-es-necesario-actualizar-tus-conocimientos-en-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Paula Perez]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 06:00:39 +0000</pubDate>
				<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Activos en seguridad de la información]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[El Sistema de Gestión de Seguridad de la Información ISO 27001 podemos abreviarlo como SGSI.]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=5067</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg" class="attachment-large size-large wp-post-image" alt="sistema-de-gestion-de-seguridad-de-la-informacion" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Ciberseguridad y protección de datos La gestión de riesgos en las organizaciones es un área de suma importancia. Asumimos que cualquier actividad empresarial conlleva riesgos y oportunidades que pueden acarrear imprevistos desagradables. Tener un plan estratégico y específico para este&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2023/04/por-que-es-necesario-actualizar-tus-conocimientos-en-seguridad-de-la-informacion/">¿Por qué es necesario actualizar tus conocimientos en seguridad de la información?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg" class="attachment-large size-large wp-post-image" alt="sistema-de-gestion-de-seguridad-de-la-informacion" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-2546" src="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg" alt="sistema-de-gestion-de-seguridad-de-la-informacion" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/12/Sistema-de-Gestión-de-Seguridad-de-la-Información-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Ciberseguridad y protección de datos</h2>
<p>La <strong>gestión de riesgos</strong> en las organizaciones es un área de suma importancia. Asumimos que cualquier actividad empresarial conlleva <strong>riesgos y oportunidades</strong> que pueden acarrear imprevistos desagradables. Tener un plan estratégico y específico para este tipo de acontecimientos nos ayudará a prevenir y mitigar sus consecuencias negativas, a la vez que podemos transformarlas en oportunidades que generen crecimiento en el negocio. En concreto, debemos prestar especial atención a la <strong>seguridad de la información</strong> debido al crecimiento exponencial que ha sufrido y su posible vulneración.</p>
<p><span id="more-5067"></span></p>
<p>Dentro de los riesgos que puede soportar una organización, y a causa de la <strong>transformación digital</strong> de las últimas décadas, la <strong><a title="" href="https://isotools.org/software/riesgos-ciberseguridad/" target="_blank" rel="noopener">ciberseguridad</a> y la protección de datos</strong> se han convertido en las principales preocupaciones. No es una casualidad que así sea ya que durante 2022 los ataques cibernéticos experimentaron una <strong>subida preocupante</strong>, y la tendencia sigue para este 2023.</p>
<p>&nbsp;</p>
<h3>Mejora continua de conocimientos</h3>
<p>Además de implementar las medidas que consideremos necesarias para poder prevenir riesgos, debemos tener en cuenta la necesidad de <strong>actualizar conocimiento</strong> de forma constante. El mundo cibernético se renueva a cada instante que pasa y un desconocimiento al respecto puede volvernos más <strong>vulnerables</strong>.</p>
<p>Los ataques cada vez se muestran más perfeccionados combinando diferentes técnicas. Su finalidad es principalmente económica. Destacamos la técnica de <strong>ransomware</strong> que está basada en el<strong> secuestro de datos</strong> para posteriormente solicitarles a las víctimas un rescate para su recuperación. Los expertos apuntan a que el ransomware será el <strong>ciberataque más usado</strong> durante este próximo año, afectando a organizaciones como hospitales, centrales eléctricas, etc. Desgraciadamente, la <strong>guerra entre Ucrania y Rusia</strong> ha disparado estos indicadores de conflictos digitales.</p>
<p>La <a title="" href="https://isotools.org/software/riesgos-seguridad-informacion/" target="_blank" rel="noopener">seguridad de la información</a> es pues un pilar fundamental al que tenemos que proteger de forma interna en nuestra organización, y también externamente en relación a nuestros colaboradores. De hecho, existen más tipos de ciberataque que necesitamos conocer para controlar su repercusión negativa. Entre ellos están el <strong>phishing, suplantación de identidad, fraude y ataques a la cadena de valor</strong>.</p>
<p>Existe una profesionalización en torno a la labor de los <a title="" href="https://isotools.org/2015/08/10/claves-de-proteccion-frente-a-los-ciberataques/" target="_blank" rel="noopener"><strong>delincuentes del cibercrimen</strong></a> lo que supone un gran reto a la hora de la planificación del sistema de riesgos. Este nos aconsejará invertir en <strong>programas y capacitación</strong> de nuestros empleados, para que cuenten con  las mejores herramientas para combatir el cibercrimen.</p>
<p>&nbsp;</p>
<h3>Evitar ataques a nuestro sistema de gestión de la información</h3>
<p>Todas las empresas, da igual su envergadura, tienen que estar preparadas para un posible ciberataque y mantener a salvo toda su documentación. A continuación reflejamos una serie de <strong>buenas prácticas</strong> que deben llevar a cabo las organizaciones para contribuir a esta causa:</p>
<ol>
<li><strong>Formar y capacitar</strong>. Regla indispensable para mantener continuamente actualizados los procesos en temas de ciberseguridad. Todos los empleados, y los clientes que sean necesarios, deben estar informados sobre los procedimientos. <span style="font-size: 1rem;">La población en general tiene que ser consciente de la <strong>importancia de proteger sus datos personales y los datos corporativos</strong> a los que tienen acceso. El factor humano en este tipo de riesgo es determinante. </span></li>
<li><strong>Tener un <a title="" href="https://isotools.org/2023/03/02/como-caracterizar-un-activo-de-seguridad-de-la-informacion/" target="_blank" rel="noopener">área de seguridad de la información</a></strong> o a alguien responsable de esta función que tenga la capacidad adecuada para tomar decisiones. Las medidas necesarias y la orientación debe ser transversal a todas las áreas. La <strong>alta gerencia</strong> debe mostrar compromiso riguroso con esta sección.</li>
<li><strong>Implementar las políticas y procedimientos de ciberseguridad</strong> teniendo en cuenta marcos y estándares internacionales como <strong>la norma ISO 27001</strong>.</li>
<li>Tener identificados todos los activos que necesitan <strong>protección, analizar los riesgos y evaluar su peligrosidad</strong>, tener un plan para su tratamiento y control y hacer un seguimiento permanente.</li>
<li><strong>Establecer un plan de recuperación y continuidad</strong> para activarlo en caso de necesidad.</li>
<li>Realizar pruebas para <strong>hallar posibles vulnerabilidades</strong> de forma rápida y eficaz.</li>
</ol>
<p>Existe una teoría que nos dice que esta tendencia que irá in crescendo durante los próximos dos años, y que está relacionada con la <strong>comprobación de sistemas entre empresas</strong>. Esto quiere decir que, antes de colaborar con una nueva organización se le exigirá tener un <a title="" href="https://isotools.org/2022/09/23/ventajas-de-tener-un-sistema-de-gestion-de-seguridad-de-la-informacion/" target="_blank" rel="noopener"><strong>Sistema de Gestión de Riesgos en Ciberseguridad robusto y confiable</strong></a>, sólo de esta manera se pondrán llegar a ciertos acuerdos.</p>
<p>&nbsp;</p>
<h2>Software de gestión de riesgos de ciberseguridad</h2>
<p><strong>ISOTools pone a tu disposición el </strong><a href="https://isotools.org/software/riesgos-ciberseguridad/?__hstc=201785486.ac576b377bcaaeeb69f9920360104eab.1678182329406.1681119462876.1681376196879.19&amp;__hssc=201785486.3.1681376196879&amp;__hsfp=2221603953"><strong>Software de Gestión de Riesgos de Ciberseguridad</strong></a>, un <strong>Sistema de Gestión de Seguridad de la Información</strong> que te acompañará en el proceso de salvaguardar a tu organización de posibles ciberataques.</p>
<p>Para ello se sirve de estrategias como implementación, identificación, evaluación y monitoreo de los riesgos en ciberseguridad y seguridad de la información.</p>
<p>The post <a href="https://www.pmg-ssi.com/2023/04/por-que-es-necesario-actualizar-tus-conocimientos-en-seguridad-de-la-informacion/">¿Por qué es necesario actualizar tus conocimientos en seguridad de la información?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Riesgos y responsabilidades que conllevan la Inteligencia Artificial</title>
		<link>https://www.pmg-ssi.com/2021/11/riesgos-y-responsabilidades-que-conllevan-la-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 08:00:03 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4493</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial....jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial....jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial...-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial...-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Inteligencia Artificial El incremento de la inteligencia artificial se abre camino, sobre todo en la iniciativa de inteligencia artificial e inteligencia artificial integrada. De forma independiente a la industria, la adopción y el uso de la inteligencia artificial seguirá creciendo&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/11/riesgos-y-responsabilidades-que-conllevan-la-inteligencia-artificial/">Riesgos y responsabilidades que conllevan la Inteligencia Artificial</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial....jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial....jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial...-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/11/inteligencia-artificial...-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2>Inteligencia Artificial</h2>
<p>El incremento de la inteligencia artificial se abre camino, <strong>sobre todo en la iniciativa de inteligencia artificial e inteligencia artificial integrada</strong>. De forma independiente a la industria, la adopción y el uso de la inteligencia artificial seguirá creciendo porque la competitividad depende de ello.</p>
<p><span id="more-4493"></span></p>
<p>Sin embargo, muchas de las promesas que ofrece la inteligencia artificial se deben equilibrar con los riesgos potenciales que tiene. En la carrera por adoptar la tecnología, <strong>las organizaciones no involucran a las personas adecuadas</strong> ni realizan el nivel de pruebas que debe hacer para minimizar su posible exposición al riesgo. De hecho, es muy probable que las organizaciones terminen en los tribunales, se enfrentan a multas o ambas cosas simplemente porque han realizado algunas suposiciones erróneas.</p>
<p>Se debe tener en cuenta los riesgos que <strong>genera la inteligencia artificial</strong>, vamos a ver 7 de los riesgos que ofrece la inteligencia artificial y cómo afrontar dichos riesgos.</p>
<h3>7 riesgos de la Inteligencia Artificial</h3>
<h3>Impacto en el comportamiento</h3>
<p>El primer ejemplo se ve a diario en muchas de nuestras casas. Los niños tratan sin educación a los asistentes virtuales, ya sea Alexa o Siri que obedecen sin necesidad de pedirles las cosas por favor. <strong>El riesgo se encuentra en que los niños puedan trasladar estos comportamientos a su relación con las personas</strong>, algo que está comenzado a suceder. Los niños son mucho más curiosos, pero menos educados.</p>
<h3>Estupidez artificial</h3>
<p>Cada vez es mucho más difícil engañar a las máquinas. Pero es posible hacerlo. “Nos imaginamos que <strong>hay un pequeño cerebro humano dentro del ordenador</strong>, pero no, solo es programación y matemáticas”. No son infalibles: hay técnicas de maquillaje y vestuario para engañar a los sistemas de reconocimiento facial.</p>
<p>Se debe trabajar todavía para conseguir una Inteligencia Artificial completamente eficiente.</p>
<h3>Sesgo y falta de neutralidad de las máquinas</h3>
<p>El <strong>sistema de inteligencia artificial que utilizan los jueces en EEUU</strong> como asesor tiene un sesgo y tiende a desaconsejar la libertad a los ciudadanos negros más a menudo que a los blancos. El algoritmo analiza 173 variables y da una probabilidad de reincidencia de 0 a 10. El problema no tanto la máquina, sino el riesgo de que el juez delegue en ella.</p>
<h3>Seguridad de la inteligencia artificial</h3>
<p>El video en el Barack Obama insultaba a Donald Trump se volvió viral hace un tiempo en Estado Unidos. Y, sin embargo, era totalmente falso. La <strong>inteligencia artificial puede convertirse en un gran aliado para fabricar fake news</strong> si no la utilizamos con la ética apropiada.</p>
<p>En este caso concreto, el vídeo es una creación de FakeApp, con la ayuda de Adobe After Effects. Este software utiliza el aprendizaje automático para escanear las caras de las personas en un vídeo, y suplantarlas.</p>
<h3>Consecuencias no intencionadas</h3>
<p>En el mes de julio de 2017 saltaron todas las alarmas. Dos chatbots de Facebook habían desarrollado un <strong>lenguaje propio que no entendían sus programadores</strong>.</p>
<p>Fue, sin embargo, un simple error de programación. Hay expertos en inteligencia artificial, sostiene que ninguna máquina tiene intenciones ni las tendrán nunca. Puede enseñarse a sí mismas a jugar a algún videojuego derrotar a un campeón, pero no saben que están jugando. Si pusiésemos a esa misma máquina a distinguir fotos de perros y gatos olvidaría todo lo anterior. Solo puede hacer una cosa a la vez.</p>
<h3>Impacto en el trabajo</h3>
<p>El impacto que genera es un 14% a nivel mundial y se <strong>subraya que la implementación de la inteligencia artificial</strong> no siempre es posible ni deseable, ya sea por cuestiones de eficiencia, ética o legalidad.</p>
<h3>Derechos de los robots</h3>
<p>Los robots no deben tener derechos, porque tampoco tienen responsabilidades. A día de hoy un robot no es libre, por lo tanto, no debe responder ante nadie. Son las personas las que se encuentran detrás de un <strong>sistema inteligente quienes deberán responder llegado al caso</strong>.</p>
<h2>Diplomado ISO/IEC 27001</h2>
<p>El conocimiento sobre Seguridad de la Información puede ser determinante en las organizaciones. La información es uno de los activos más importantes de una empresa y una pérdida o robo de la misma podría provocar el cese temporal de su actividad o incluso el cierre de la misma. Por ello, es fundamental que los trabajadores conozcan su importancia y compartan dicha cultura. Gracias al <a href="https://www.escuelaeuropeaexcelencia.com/diplomado-de-seguridad-de-la-informacion-iso-27001/"><strong>Diplomado de Seguridad de la Información ISO 27001</strong></a> aprenderá de la mano de los mejores profesionales todo lo necesario para implementar la norma en su organización.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/11/riesgos-y-responsabilidades-que-conllevan-la-inteligencia-artificial/">Riesgos y responsabilidades que conllevan la Inteligencia Artificial</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Características de una buena copia de seguridad para la organización</title>
		<link>https://www.pmg-ssi.com/2021/10/caracteristicas-de-una-buena-copia-de-seguridad-para-la-organizacion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 07 Oct 2021 08:00:50 +0000</pubDate>
				<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[copia de seguridad]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4450</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Copias de seguridad Denominamos copia de seguridad al proceso por el cual se duplica la información que tenemos a otro soporte con la finalidad de poder recuperarlos en el caso de perderlos. Es decir mediante la copia de seguridad salvaguardamos&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/10/caracteristicas-de-una-buena-copia-de-seguridad-para-la-organizacion/">Características de una buena copia de seguridad para la organización</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4460" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png" alt="" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/copia-de-seguridad-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Copias de seguridad</h2>
<p><span style="font-weight: 400;">Denominamos copia de seguridad al proceso por el cual se duplica la información que tenemos a otro soporte con la finalidad de poder recuperarlos en el caso de perderlos. Es decir mediante la copia de seguridad salvaguardamos la información de nuestro negocio para que nos permita garantizar la continuidad y garantizar la confianza de nuestros clientes. </span></p>
<p><span id="more-4450"></span></p>
<p>Para ello, la empresa debe contar con un <strong>Plan Director de Seguridad y un Plan de Continuidad</strong> de negocio, además contará con una política de copias de seguridad. De esta forma la organización se asegura poder responder con el menor tiempo posible y de forma eficaz ante un incidente de seguridad, reduciendo así su impacto.</p>
<p>Debemos tener en cuenta que la pérdida de información en una organización supondría pérdidas de horas de trabajo y de proyectos que tendrían graves consecuencias para la continuidad del negocio.</p>
<h3>Características para una buena copia de seguridad</h3>
<h3>Establecer la ubicación de las copias de seguridad</h3>
<p>Para estar seguros que la copias de seguridad se encuentran en un lugar seguro hay que cumplir unos criterios:</p>
<ul>
<li>Proteger una copia de seguridad fuera de la organización.</li>
<li>Evaluar si fuese necesario por motivos de seguridad física la contratación de servicios de guarda y custodia.</li>
</ul>
<h3>Control de soportes</h3>
<p>Con el paso del tiempo los<strong> dispositivos de almacenamiento se deterioran y por lo tanto son susceptibles a fallos mecánicos</strong>, además otros factores están presentes como, <strong>sufrir otras consecuencias ajenas</strong> que puedan darse como pueden ser inundaciones, incendios, etc., ser objetos de <strong>errores humanos o quedarse obsoleto el propio soporte</strong>.</p>
<p>Por estos motivos, una buena práctica es salvaguardar la información almacenada en dos tipos de soportes, así como en una ubicación fuera de las instalaciones, evitando así que nuestro Plan de Contingencia y Continuidad de Negocio falle.</p>
<p>Para asegurar la conservación de los soportes debemos de:</p>
<ul>
<li>Chequear la<strong> vida útil</strong> de los soportes de almacenamiento</li>
<li>Realizar un<strong> mantenimiento de hardware y software regular</strong>, así evitaremos posibles fallos mecánicos, vulnerabilidades e infecciones que puedan darse por la falta de actualización del software.</li>
<li>Confirmar que las <strong>condiciones de climatización</strong> <strong>del lugar</strong> son idóneas.</li>
</ul>
<h3>Periodo de conservación</h3>
<p>Según cada organización la conservación de las copias de seguridad cambian conforme las necesidades de cada organización, así como los requerimientos legales a los que la empresa está sujeta.</p>
<p>Por lo tanto, debemos realizar las siguientes consideraciones para decidir cuánto tiempo mantenerlas:</p>
<ul>
<li>La información es de utilidad y sigue vigente para nuestro negocio.</li>
<li>La vida útil del soporte que utilizamos.</li>
<li>Necesidad de guardar varias copias anteriores a la última realizada.</li>
</ul>
<h3>Restauración de las copias de seguridad</h3>
<p>Para garantizar que el Plan de Contingencia y la Continuidad de Negocio funcione correctamente debemos <strong>asegurar que las copias de seguridad realizadas puedan restaurarse correctamente</strong>. Por lo tanto, no debemos asumir que por haber realizado el proceso de copia no hay nada más que hacer, por lo que debemos programar periódicamente pruebas de restauración para que las personas responsables conozcan todos los procesos.</p>
<p>Para asegurar que la recuperación de los datos en caso de necesitarla sea un proceso dinámico y breve, habrá que <strong>elaborar un plan el cual especifique cómo hacer las copias y cómo restaurarlas</strong>, así dispondremos de una guía que nos indique los pasos a seguir para restaurar una copia con éxito.</p>
<p>Conceptos que debemos tener en cuenta:</p>
<ul>
<li><strong>Tiempo de recuperación o RTO (Recovery Time Objective):</strong> Tiempo máximo que debe transcurrir para alcanzar el servicio mínimo tras la caída del servicio.</li>
<li><strong>Tiempo máximo tolerable de caída o MTD:</strong> establece el tiempo que puede estar caído el sistema antes de que repercuta en la continuidad de negocio.</li>
<li><strong>Niveles mínimos de recuperación de servicio o ROL (Revised Operating Level)</strong>: Nivel mínimo de recuperación que debe tener una actividad para ser considerada recuperada.</li>
<li><strong>Grados de dependencia de la actualidad de los datos o RPO (Recovery Point Objective):</strong> Es el periodo máximo establecido en el que la empresa asume la pérdida de datos. Por lo tanto, debemos realizar copias de seguridad cada menos tiempo del establecido para poder recuperar la información antes de agotar el tiempo.</li>
</ul>
<h3>Control de copias de seguridad</h3>
<p>Para un correcto control debemos etiquetar e identificar los soportes en los cuales se ha almacenado la información, y qué tipo de información. Esto nos facilitará el proceso en caso de tener que recuperar una información concreta.</p>
<p>Podemos coger como ejemplo este diseño de una hoja de registro:</p>
<ul>
<li><strong>Identificador de soporte:</strong> código por el cual se identifica el soporte en el que se ha realizado.</li>
<li><strong>Tipo de copia:</strong> copia total, incremental…</li>
<li><strong>Fecha y hora:</strong> cuándo se llevó a cabo la copia</li>
<li><strong>Lugar de almacenamiento:</strong> dónde se ubica la copia</li>
<li><strong>Personal a cargo de la copia:</strong> responsable de la realización y conservación de la copia.</li>
</ul>
<h3>Borrado seguro y gestión de soportes</h3>
<p>Es de vital importancia asegurarnos que la información que ya no necesitamos no vuelva a ser accesible para evitar problemas posteriores. Por lo tanto, en el caso de subcontratar la destrucción de la misma a una tercera persona o empresa, tendremos que elegir la <strong>destrucción certificada,</strong> así a través de contrato nos garantizan las máximas garantías de seguridad y confidencialidad.</p>
<h2>Software ISOTools</h2>
<p>El <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001">Software ISOTools</a> tiene la capacidad necesaria para automatizar un Sistema de Gestión de Seguridad de la Información que cuente con los requisitos necesarios para evitar cualquier acceso indeseado o cualquier deterioro o daño que ponga en peligro la información que una organización maneja. Además de gestionar de forma más dinámica y sencilla un proceso de seguridad de nuestra organización.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/10/caracteristicas-de-una-buena-copia-de-seguridad-para-la-organizacion/">Características de una buena copia de seguridad para la organización</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Checklist para el cumplimiento legal en materia de Gestión de la Información</title>
		<link>https://www.pmg-ssi.com/2021/09/checklist-para-el-cumplimiento-legal-en-materia-de-gestion-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Helena de la Cruz]]></dc:creator>
		<pubDate>Thu, 30 Sep 2021 08:00:18 +0000</pubDate>
				<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Gestión de la información]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4446</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Gestión de la información En la actualidad las organizaciones y las empresas deben tener claro cuáles son sus responsabilidades de cumplimiento legal en materia de Gestión la Información en el ámbito tecnológico. Estas leyes se encargan de regular aspectos de&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/checklist-para-el-cumplimiento-legal-en-materia-de-gestion-de-la-informacion/">Checklist para el cumplimiento legal en materia de Gestión de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-4447 size-full" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg" alt="" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Gestion-de-la-informacion-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Gestión de la información</h2>
<p>En la actualidad las organizaciones y las empresas deben tener claro cuáles son sus responsabilidades de <strong>cumplimiento legal en materia de Gestión la Información</strong> en el ámbito tecnológico. Estas leyes se encargan de regular aspectos de ciberseguridad en diferentes áreas, así como de la protección de los usuarios.</p>
<p><span id="more-4446"></span></p>
<p>Las empresa y organizaciones hacen uso de la tecnología en la mayoría de las ocasiones para desarrollar su actividad, así como para establecer relaciones comerciales. Es por ello por lo que deben<strong> cumplir con todos los requerimientos legales establecidos</strong> en el país en el que se encuentren desarrollando su actividad comercial.</p>
<p>En el mundo globalizado actual, el cambio es constante y de igual modo ocurre con las leyes. Estas <strong>se actualizan muy frecuentemente y se revisan</strong> para estar siempre adaptadas a la realidad tecnológica del momento.</p>
<p>No obstante, el desconocimiento y el consecuente incumplimiento de la legislación vigente puede traer aparejadas <strong>sanciones económicas y penales</strong>. Además, esto puede suponer en muchos casos la pérdida de confianza y el deterioro de la imagen de la empresa u organización.</p>
<h3>Checklist</h3>
<p>El objetivo principal de tener presente y contar con una checklist en materia de Gestión de la Información es <strong>asegurar tanto el conocimiento como el cumplimiento de las obligaciones legales</strong> de la organización en esta materia.</p>
<p>Una checklist incluye una serie de <strong>controles que deben ser revisados con el fin de alcanzar el cumplimiento legal</strong>. Cabe tener en cuenta que entre ellos existen dos niveles de complejidad: básico y avanzado.</p>
<p>El<strong> nivel básico de complejidad</strong> hace referencia a aquellos recursos y esfuerzos que son asumibles, aplicables a través de funcionalidades sencillas. Por su parte el <strong>nivel avanzado</strong> se refiere a recursos y esfuerzos considerables, dada la complejidad de las configuraciones. Pero, ¿cuáles son los diferentes controles de la checklist en función de su complejidad en materia de Gestión de la Información?</p>
<h3>Nivel básico</h3>
<p>En este nivel se incluye el<strong> inventario de los servidores de almacenamiento</strong>. Este ítem hace referencia a la información dada a los empleados sobre los servidores de almacenamiento disponibles, la información que se comparte, qué datos deben almacenarse en ellos y las responsabilidades que conlleva.</p>
<p>También forma parte del nivel básico los<strong> criterios de almacenamiento</strong>. Este incluye la información dada a los empleados sobre los criterios de almacenamiento corporativos: qué se puede almacenar, quién tiene acceso y cuándo se elimina la información.</p>
<p>El tercer control de la checklist en este nivel básico tiene que ver con la<strong> clasificación de la información</strong>. En él se hace referencia a si la empresa u organización informa a los empleados acerca de la necesidad de cumplir con la política de clasificación de la información en el momento de almacenar y eliminar información en la red corporativa.</p>
<h3>Nivel avanzado</h3>
<p>En el nivel avanzado se incluye el <strong>control de acceso</strong>, si la empresa establece e implementa reglas de acceso que permiten llevar un control de quién tiene acceso y a qué discos o directorios. En cuanto a las <strong>copias de seguridad</strong>, se hace referencia a si la empresa u organización define un plan de copias de seguridad en el que se detalle la información a guardar, cada cuánto se va a hacer, dónde se va a guardar y el tiempo que se conservará la copia.</p>
<p>El <strong>acceso limitado</strong> es el ítem de la checklist referente a si se permite el acceso a los empleados únicamente a los repositorios necesarios para llevar a cabo su trabajo. También se hace referencia al <strong>almacenamiento clasificado</strong>. Este ítem incluye si se crean carpetas organizadas según la política de clasificación de la información para que el personal pueda almacenar la documentación donde corresponde. Además, dentro del mismo se hacer referencia a si se asignan los permisos de acceso pertinentes según el perfil de cada empleado.</p>
<p>En este nivel de controles avanzado se incluye uno de ellos referente a la <strong>auditoria de servidores</strong>. Esto es si la empresa u organización revisa de manera periódica el estado de los servidores, su uso actual, la capacidad, los registros o las estadísticas de uso, entre otros.</p>
<p>Finalmente, el último control de esta checklist para el cumplimiento legal es el referente al <strong>cifrado de la información</strong>. Este ítem de nivel avanzado hace referencia a si la organización cifra la información crítica almacenada en los servidores.</p>
<h2>Software ISO 27001</h2>
<p>El estándar internacional que supone la ISO 27001, junto con el resto de normas que componen su familia, proporcionan todos los<strong> requisitos necesarios para implementar un correcto SGSI de una forma eficaz y rápida</strong>. En este sentido el <a href="https://isotools.org/software?__hstc=201785486.99e014c82680173f2ef5ec9ab22954e8.1626261733261.1628680261882.1629877444841.4&amp;__hssc=201785486.2.1629877444841&amp;__hsfp=1938731918">Software ISOTools Excellence</a> presta solución a todas las cuestiones que se plantean a la hora de implementar un SGSI en una organización o empresa.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/checklist-para-el-cumplimiento-legal-en-materia-de-gestion-de-la-informacion/">Checklist para el cumplimiento legal en materia de Gestión de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Metodología Mehari para el análisis de Riesgos en SGSI</title>
		<link>https://www.pmg-ssi.com/2021/09/metodologia-mehari-para-el-analisis-de-riesgos-en-sgsi/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 23 Sep 2021 08:00:50 +0000</pubDate>
				<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[MEHARI]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4433</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Metodología Mehari Originalmente esta metodología fue desarrollada por la comisión de Clusif en 1996, se utiliza para apoyar a las personas responsables de la seguridad informática de una organización a través de un exhaustivo análisis de los factores principales de&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/metodologia-mehari-para-el-analisis-de-riesgos-en-sgsi/">Metodología Mehari para el análisis de Riesgos en SGSI</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png"><img loading="lazy" decoding="async" class="alignnone wp-image-4438 size-full" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png" alt="" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/MEHARI-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Metodología Mehari</h2>
<p><span style="font-weight: 400;">Originalmente esta metodología fue <strong>desarrollada por la comisión de Clusif</strong> en 1996, se utiliza para <strong>apoyar</strong> a las personas responsables de la seguridad informática de una organización a <strong>través de un exhaustivo análisis de los factores principales de riesgos.</strong> El método de evaluación se realiza de forma cuantitativa de acuerdo a la situación de la organización donde se necesita el análisis, esto se realiza mediante una política de seguridad y mantenimiento de los riesgos a un nivel ya establecido. </span></p>
<p><span id="more-4433"></span></p>
<p><span style="font-weight: 400;">MEHARI plantea un módulo el cual nos permita <strong>analizar los intereses implicados por la seguridad y un método de análisis de riesgos con herramientas de apoyo.</strong> Con estos dos factores identificados la organización puede evaluar de una manera exitosa cuáles son los principales riesgos potenciales.</span></p>
<h3>Apartados de la Metodología MEHARI</h3>
<h3>Diagnóstico de seguridad</h3>
<p><span style="font-weight: 400;">Para la realización del análisis de riesgos se proponen dos módulos:<strong> módulo rápido y módulo detallado. </strong></span></p>
<p><span style="font-weight: 400;">El objetivo de ambos casos es evaluar qué nivel de seguridad tiene la organización. La diferencia radica en el <strong>nivel de profundidad de la evaluación</strong>, siento el módulo rápido menos preciso que el módulo detallado con un nivel superior de fiabilidad. </span></p>
<p><span style="font-weight: 400;">En la primera evaluación se identifican las principales<strong> debilidades de la organización,</strong> haciendo uso del módulo rápido. En cambio, en el módulo detallado se recogen todas las posibles debilidades de cada uno de los servicios de seguridad que cuenta la organización. Con dicho análisis se elabora una base muy completa, que posteriormente podemos usar para el análisis de riesgos. </span></p>
<p><span style="font-weight: 400;">En este método se pueden combinar ambos módulos, comenzando por el rápido para conocer cuales son las debilidades y posteriormente profundizar los mismo con el módulo detallado. </span></p>
<p><span style="font-weight: 400;">Cada uno de ellos se pueden utilizar de formas diferentes: </span><b></b></p>
<ul>
<li aria-level="1"><b>Diagnóstico de seguridad </b></li>
</ul>
<p><span style="font-weight: 400;">La realización del diagnóstico es la base principal que asegura la reducción de los riesgos dentro de la misma. </span><b></b></p>
<ul>
<li aria-level="1"><b>Planes de seguridad basados en diagnósticos de vulnerabilidad </b></li>
</ul>
<p><span style="font-weight: 400;">Para gestionar la seguridad de una empresa de una forma correcta es necesario establecer planes de acción en función al resultado de la evaluación del estado de los servicios de seguridad. </span></p>
<ul>
<li aria-level="1"><b>Dominios cubiertos por el módulo de diagnóstico. </b></li>
</ul>
<p><span style="font-weight: 400;">El método MEHARI también cubre aquellos riesgos no aceptables identificando todas las situaciones de riesgo que pueden darse dentro de una organización. </span></p>
<p><span style="font-weight: 400;">Esta metodología incluye en el análisis de los sistemas de información, las organización en general, el entorno de trabajo y además los aspectos legales y reglamentarios. </span><b></b></p>
<ul>
<li aria-level="1"><b>Síntesis sobre los módulos de diagnóstico. </b></li>
</ul>
<p><span style="font-weight: 400;">Con el uso de estos módulos se ofrece una vista más amplia y relacionada con la seguridad, utilizando progresivamente conforme a la madurez de la organización donde se vaya a implementar. </span></p>
<h3>Análisis de los intereses implicados por la seguridad</h3>
<p><span style="font-weight: 400;">En este apartado debemos tener claro cuales son los intereses de seguridad que la organización realmente requiere, esto es primordial para conocer el equilibrio entre las inversiones de seguridad y el nivel que requiere la organización. </span></p>
<p><span style="font-weight: 400;">Para su cumplimiento es necesario contestar a la siguiente doble pregunta:</span></p>
<ul>
<li aria-level="1"><b>“¿Qué puede ocurrir, y si ocurre, puede ser grave?</b></li>
</ul>
<p><span style="font-weight: 400;">A través del análisis del interés que nos proporciona esta metodología se extraen dos informes o resultado: </span><b></b></p>
<p><span style="font-weight: 400;">&#8211;   Valoración de disfunciones por medio de una escala. </span></p>
<p><span style="font-weight: 400;">&#8211;  Clasificación de la información y los activos informativos. </span></p>
<ul>
<li aria-level="1"><b>Escala de valoración de las difusiones. </b></li>
</ul>
<p><span style="font-weight: 400;">En esta escala se identifica cuáles serían los acontecimientos que pueden generar problemas dentro de las propias actividades de la empresa. Con la realización de esta escala conseguimos: </span></p>
<p><span style="font-weight: 400;">a. Descripción de los posibles tipos de disfunciones </span></p>
<p><span style="font-weight: 400;">b. Definición de los parámetros que influyen en la seriedad y gravedad de las disfunciones </span></p>
<p><span style="font-weight: 400;">c. Evaluación de los límites críticos de los parámetros que modifican los niveles de seriedad de las disfunciones</span></p>
<ul>
<li aria-level="1"><b>Clasificación de la información y de los activos informativos </b></li>
</ul>
<p><span style="font-weight: 400;">Términos de clasificación de la información y clasificación de los activos. En ella se valora cada tipo de información y para cada uno de sus activos </span><b>Disponibilidad, Integridad y Confidencialidad.</b></p>
<h3>Análisis de Riesgos</h3>
<p><span style="font-weight: 400;">El <strong>objetivo</strong> principal de esta metodología es la <strong>correcta evaluación y análisis de los riesgos</strong> en una organización, basándose en los principales factores de riesgo los cuales son: </span><b></b></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Factores estructurales independientes de medidas de seguridad, pero teniendo en cuenta la actividad principal que realice la organización, su entorno y contexto. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Factores de reducción de riesgo que son una función directa de medidas de seguridad implementadas. </span></li>
</ul>
<p><span style="font-weight: 400;">El camino a seguir para la realización de un análisis de riesgos según la metodología MEHARI son: </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Análisis de riesgos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Análisis sistemático de situaciones de riesgo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Análisis específico de situaciones de riesgo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Análisis de riesgo en los nuevos proyectos.</span></li>
</ul>
<h2>Software ISOTools</h2>
<p>La implantación de un SGSI puede llegar a ser un proceso complejo el cual requiera mucho tiempo y esfuerzo para llevarlo a cabo. Desde ISOTools le ofrecemos el <a href="https://isotools.org/software?__hstc=201785486.99e014c82680173f2ef5ec9ab22954e8.1626261733261.1628671955450.1628680261882.3&amp;__hssc=201785486.1.1628680261882&amp;__hsfp=1885763546">Software ISOTools Excellence</a> que permite la implantación de una forma cómoda y sencilla, donde se abordan todas las cuestiones necesarias que se plantean para su elaboración en una organización.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/metodologia-mehari-para-el-analisis-de-riesgos-en-sgsi/">Metodología Mehari para el análisis de Riesgos en SGSI</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Checklist para la seguridad en el almacenamiento en redes compartidas</title>
		<link>https://www.pmg-ssi.com/2021/09/checklist-para-la-seguridad-en-el-almacenamiento-en-redes-compartidas/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 08:00:33 +0000</pubDate>
				<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Almacenamiento redes compartidas]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4395</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Seguridad en el almacenamiento en redes compartidas Ahora más que nunca debemos estar preparados para situaciones de inestabilidad, hay que prever en disponer un lugar de trabajo común con un nivel alto de seguridad en el almacenamiento en redes compartidas,&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/checklist-para-la-seguridad-en-el-almacenamiento-en-redes-compartidas/">Checklist para la seguridad en el almacenamiento en redes compartidas</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p><a href="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png"><img loading="lazy" decoding="async" class="alignnone wp-image-4396 size-full" src="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png" alt="Seguridad en las redes compartidas" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-300x121.png 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/08/Redes-compartidas-768x310.png 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>Seguridad en el almacenamiento en redes compartidas</h2>
<p><span style="font-weight: 400;">Ahora más que nunca debemos estar preparados para situaciones de inestabilidad, hay que prever en <strong>disponer un lugar de trabajo común </strong>con un nivel alto de seguridad en el almacenamiento en redes compartidas, en el cual almacenar los trabajos individuales de cada uno de los trabajadores y poder compartir dicha información a diferentes usuarios de la empresa. Esto es posible utilizando <strong>servidores de almacenamiento en red, o también denominados cloud red corporativa. </strong></span><span id="more-4395"></span></p>
<p><span style="font-weight: 400;">Las empresas que necesitan almacenar gran cantidad de información utilizarán los sistemas de <strong>almacenamiento del tipo NAS</strong> (Network Attached Storage), para aquellos archivos compartidos, o <strong>SAN</strong> (Storage Area Network) de alta velocidad para bases de datos de aplicaciones. Se utilizan este tipo de sistemas ya que presentan un volumen de almacenamiento superior al resto, <strong>utilizan la capacidad de múltiples discos duros en la red local como un volumen único de almacenamiento. </strong></span></p>
<p><span style="font-weight: 400;">La información almacenada en estos sistemas ha de ser determinada a través de una <strong>Política de clasificación de la información</strong> que ha de cubrir como mínimo los siguientes aspectos: <strong>tipo de información almacenada, momento de su almacenamiento, ubicación dentro de los directorios del sistema</strong>. Además de esto tenemos que tener en cuenta qué personas son las responsables de la actualización de dicha información en el caso de modificación. Una parte fundamental para la seguridad en el almacenamiento en redes compartidas es la <strong>clasificación de cierta información como confidencial, crítica o si debe estar sujeta a algún requisito legal.</strong></span></p>
<p><span style="font-weight: 400;">El objetivo del almacenamiento en red es conseguir que todos los trabajadores tengan acceso remoto a la información necesaria para un buen desempeño de su trabajo, con un almacenamiento centralizado para evitar duplicaciones y problemas en versiones, prevenir pérdidas de documentos, centralización de copias de seguridad, etc. </span></p>
<h3>Niveles de complejidad</h3>
<p><b>A &#8211; Avanzado: </b>L<span style="font-weight: 400;">os recursos necesarios para la implementación y el esfuerzo que nos obliga a hacer son de consideración. Para ello, es necesario la utilización de programas informáticos que requieren configuraciones avanzadas. </span></p>
<p><b>B- Básico:</b><span style="font-weight: 400;"> Los recursos necesarios para la implementación y el esfuerzo que nos obliga a hacer son asumibles para la mayor parte de las organizaciones. Su aplicación puede ser a través de funcionalidades sencillas incorporadas en aplicaciones comunes. Su prevención viene dada con el uso de herramientas de seguridad elementales como pueden ser: <strong>software de antivirus, </strong></span><strong>cifrado de punto final o End point disk encryption, servidor proxy, firewall perimetral de red, escáner de vulnerabilidades, etc.</strong></p>
<p><span style="font-weight: 400;">Para conocer el alcance de cada uno de los controles debemos tener en cuenta tres tipos: </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Procesos (PRO):</strong> se aplica en los  niveles superiores de la empresa: dirección o personal de gestión. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Tecnología (TEC):</strong> se aplica a los especialistas tecnológicos de la empresa. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Personas (PER):</strong> se aplica a todo el personal de la organización sin tener en cuenta en qué nivel se encuentran. </span></li>
</ul>
<h3>Controles de seguridad</h3>
<p><b>Avanzado</b><b></b></p>
<ul>
<li aria-level="1"><b>Control de acceso (PRO/TEC). </b><span style="font-weight: 400;">Es fundamental para establecer las reglas de acceso, así nos permite llevar un control de quién tiene acceso y a que directorios. </span></li>
<li aria-level="1"><b>Copias de seguridad (PRO/TEC). </b><span style="font-weight: 400;">Para proteger dicha información debemos elaborar un plan de copias de seguridad que nos permita recuperar la información almacenada de forma rápida y segura. </span></li>
<li aria-level="1"><b>Acceso limitado (TEC). </b><span style="font-weight: 400;">Para reducir el número de usuarios con acceso a dicha información es recomendable establecerlo sólo a los empleados esenciales para el desempeño de su trabajo. </span></li>
<li aria-level="1"><span style="font-weight: 400;"><b>Almacenamiento clasificado (TEC). </b>Con la finalidad de la correcta clasificación de los datos y el acceso de manera intuitiva por los empleados de la organización se crean carpetas para un correcto almacenamiento de documentación. Como hemos mencionado en el apartado anterior es imprescindible asignar los permisos de acceso pertinentes según el perfil de empleado. </span></li>
<li aria-level="1"><span style="font-weight: 400;"><b>Auditoría de servidores (TEC). </b>El buen funcionamiento de las herramientas es necesario revisar de forma periódica el estado de los servidores de la organización, como puede ser: capacidad, registros, estadísticas de uso, etc.</span></li>
<li aria-level="1"><b>Cifrado de la información (TEC/PER). </b><span style="font-weight: 400;">Información crítica almacenada en los servidores.</span></li>
</ul>
<h3>Básico</h3>
<ul>
<li aria-level="1"><b>Inventario de los servidores de almacenamiento (PRO). </b><span style="font-weight: 400;">El responsable debe poner en conocimiento de los empleados cuáles son los servidores utilizados para el almacenamiento de la red corporativa, la información que se comparte, y dependiendo de la clasificación de la información donde almacenarlos. Para un buen uso se tiene que reflejar en la formación de los empleados y hacer ciertos recordatorios cada periodo establecido de tiempo. </span></li>
<li><b>Criterios de almacenamiento (PRO). </b><span style="font-weight: 400;">Para establecer qué información almacenar y cual no, debemos elaborar una normativa que establezca qué información o no se debe almacenar en estos directorios; las personas que tienen acceso a dicha información y si son encargadas de actualizarlas en el caso de que lo necesite. </span></li>
<li><b>Clasificación de la información (PRO). </b><span style="font-weight: 400;">Para una correcta clasificación el empleado deberá ser consciente de la Política de clasificación de la información para cuando tenga que almacenarla o eliminar información se haga de una forma correcta y segura. </span></li>
</ul>
<h2>Software para Seguridad de la Información</h2>
<p><a href="https://isotools.org/software?__hstc=201785486.660fd9a043a8a0d727aeb8074cc549e1.1623411346579.1627988928208.1628068683649.15&amp;__hssc=201785486.14.1628068683649&amp;__hsfp=2938990606">El Software ISO 27001</a> para la Seguridad de la Información está creado para mantener los datos almacenados de forma segura, evitando ciberataques que pongan en riesgo la información de la organización.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/09/checklist-para-la-seguridad-en-el-almacenamiento-en-redes-compartidas/">Checklist para la seguridad en el almacenamiento en redes compartidas</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad de la información en Smart Cities. ¿Estamos protegidos?</title>
		<link>https://www.pmg-ssi.com/2021/08/seguridad-de-la-informacion-en-smart-cities-estamos-protegidos/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 05 Aug 2021 08:00:16 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[Smart Cities]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=4377</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Smart Cities Las ciudades cada vez acogen más habitantes. Así que la seguridad pública se convierte en un desafío importante. Por junto a esta rápida urbanización se están desarrollando nuevas tecnologías digitales que pueden ayudar a mantener estas comunidades más&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/08/seguridad-de-la-informacion-en-smart-cities-estamos-protegidos/">Seguridad de la información en Smart Cities. ¿Estamos protegidos?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4378" src="http://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg" alt="" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2021/07/Smart-Cities-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Smart Cities</h2>
<p>Las ciudades cada vez acogen más habitantes. Así que la seguridad pública se convierte en un desafío importante. Por junto a esta rápida urbanización se están desarrollando nuevas tecnologías digitales <strong>que pueden ayudar a mantener estas comunidades más protegidas</strong>. Son innovaciones que pueden monitorear los lugares públicos y la infraestructura, proporcionar información sobre los datos que se recopilan y periten que las ciudades inteligentes mejoren las experiencias de los ciudadanos.</p>
<p><span id="more-4377"></span></p>
<p>Los cimientos de estas ciudades son el 5G, la Inteligencia Artificial -IA- y el Internet de las cosas -IoT-. No existe duda que, <strong>para garantizar el éxito de la ciudad inteligente del futuro</strong>, la red móvil deberá ser los suficientemente rápida y estable para manejar una gran cantidad de datos. De forma similar, a medida que la inteligencia artificial continúe desarrollándose, será necesario permitir que los datos y la información que se recopila mediante las redes del Internet de las Cosas que se monitorean, <strong>se analizan y se miden en tiempo real</strong>. El enfoque de este artículo que se encuentra específica en IoT y la nube, y el papel que desempeña en los sistemas de seguridad pública.</p>
<p>Las ciudades inteligentes avanzan en muchas áreas <strong>diferentes para la seguridad de los ciudadanos</strong>, aún no se ha conseguido el conocimiento de la situación en tiempo real y la colaboración entre agencias. Para combatir el crimen, contrarrestar posibles ataques terroristas y generar entornos mucho más seguros para las personas, las ciudades inteligentes tienen que complementar <strong>tecnologías innovadoras que faciliten la prevención y la respuesta a incidente de forma más rápida y coordinada</strong>.</p>
<p>Las iniciativas de ciudades inteligentes no implementan tecnologías más nuevas para respaldar este enfoque y, en cambio, continúan enfocándose en la seguridad física, corren el riesgo de socavar todo el espíritu de lo que es una ciudad inteligente.</p>
<p>Las ciudades inteligentes se encuentran expuestas a muchas amenazas que <strong>suponen un grave riesgos para la seguridad </strong>no sólo en términos cibernéticos, además para la salud de los ciudadanos. Estas son las siguientes amenazas:</p>
<h3>Control de semáforos</h3>
<p>Muchas ciudades cuentan con un puesto de mando desde que se gestiona el estado de los semáforos y el tráfico. Esta estación de control ofrece incontables ventajas, ya que permite <strong>descongestionar calles con mucho tráfico o favorecer las rutas de servicios especiales</strong>. El caso de que un cibercriminal se hiciera con el control de este sistema, tiene libertad para manejar todos los semáforos de la ciudad y puede <strong>poner todos los semáforos de la ciudad en verde</strong>, provocando muchos accidentes.</p>
<h3>Ataques a los coches inteligentes</h3>
<p>Los avances en los Smart Cities también se encuentran marcadas por la evolución que experimentan los vehículos, no sólo en lo relativo a su fuente de energía, además también a la conectividad. Poco a poco se van vislumbrando <strong>los primeros coches autónomos</strong>, que cuentan con infinidad de sensores que permiten calcular la distancia con todos los elementos que se encuentran a su alrededor, control de velocidad y freno y un largo etc. Al igual que en el caso anterior, un ciberdelincuente puede <strong>tomar el control de uno o varios de estos vehículos y provocar colisiones</strong>.</p>
<h3>Colapsar la red eléctrica</h3>
<p>Aunque todavía no es una amenaza visible, dado que en Europa la autogestión de la electricidad en la casa no es una tendencia extendida, si supondrá un riesgo a medio plazo. Un “hacker” puede <strong>tomar el control de los sistemas de gestión de potencia de las centrales eléctricas </strong>y falsear los datos de demanda, o incluso generar un apagón en toda la ciudad.</p>
<h3>Suministro de agua</h3>
<p>Las ciudades inteligentes cuentan con un sistema de permite controlar el flujo de agua o conocer si se ha producido alguna fuga, entre otras posibilidades. Por lo tanto, uno de <strong>los principales riesgos puede ser un corte en el suministro</strong> o un aumento de la presión del flujo para averiguar el circuito de suministro. La mayora amenaza la representa un posible acceso al centro de procesamiento de agua, que facilite la modificación de los niveles de adictivos químicos del agua y causar problemas de salud pública.</p>
<h3>Cámara de vigilancia</h3>
<p>Las Smart Cities cuentan con infinidad de cámaras de seguridad que, en el caso de ser hackeadas, pueden ser utilizadas para <strong>espiar a personas o controlar los movimientos</strong> de un objetivo.</p>
<p>La implementación de la tecnología con el objetivo de mejorar y facilitar nuestras vidas es un hecho. Sin embargo, en muchas ocasiones se pone el foco únicamente en la inversión y en las medidas que se requieren para llevar a cabo esta innovación, obviando las medidas de seguridad necesarias para estar protegidos con las amenazas cada vez más potentes.</p>
<h2>Software Sistema de Gestión de Seguridad de la Información</h2>
<p>El <a href="http://www.isotools.us/plataforma/?__hstc=201785486.2b5f1f965308001ef5c48fc2e658d177.1626345272372.1626694434918.1626774843498.3&amp;__hssc=201785486.4.1626774843498&amp;__hsfp=2809702479"><strong>Software ISOTools Excellence</strong></a> para Riesgos y Seguridad de la Información, está capacitado para responder a numerosos controles para el tratamiento de la información gracias a las aplicaciones que contiene y que son totalmente configurables según los requerimientos de cada organización. Además, este software permite la automatización del Sistema de Gestión de Seguridad de la Información.</p>
<p>The post <a href="https://www.pmg-ssi.com/2021/08/seguridad-de-la-informacion-en-smart-cities-estamos-protegidos/">Seguridad de la información en Smart Cities. ¿Estamos protegidos?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001 e ISO 27002 ¿Quién fue antes el huevo o la gallina?</title>
		<link>https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/</link>
					<comments>https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 08:00:44 +0000</pubDate>
				<category><![CDATA[Etapas de implementación PMG SSI]]></category>
		<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=3676</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27002" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27002 Siempre que se hace referencia al concepto de seguridad de la información nos viene a la cabeza la norma ISO 27001. Esta normativa es muy clave dentro del contexto referido ya que, es una norma internacional que permite&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/">ISO 27001 e ISO 27002 ¿Quién fue antes el huevo o la gallina?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27002" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-3677" src="http://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg" alt="ISO 27002" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/04/ISO-27002-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2><strong>ISO 27002</strong></h2>
<p>Siempre que se hace referencia al concepto de seguridad de la información nos viene a la cabeza <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001/">la norma ISO 27001</a>. Esta normativa es muy clave dentro del contexto referido ya que, es una norma internacional que permite el <strong>aseguramiento, la confidencialidad e integridad de los datos y de la información</strong>, así como de los sistemas que la procesan. Esta toma como base todos los riesgos a los que se enfrenta una determinada organización en su día a día, teniendo como objetivo principal establecer, implantar, mantener y mejorar de forma continua la seguridad de la información de la organización.</p>
<p><span id="more-3676"></span></p>
<p>Aun así, no se debe olvidar el papel que ocupan otras normas dentro de esta familia. Este es el caso de la ISO 27002, la cual <strong>establece un catálogo de buenas prácticas</strong> que determina, desde la experiencia, una serie de objetivos de control y controles que se integran dentro de todos los requisitos de la norma ISO 27001 en relación con el tratamiento de los riesgos.</p>
<p>Independientemente del contenido de cada una, hay que tener en cuenta un aspecto bastante importante en relación a ambas normas: la <strong>ISO 27001 es certificable y la ISO 27002 no lo es</strong> ¿Por qué motivo? Se preguntarán. La ISO 27002 no es certificable debido a que no contiene requisitos, es decir, en su contenido no contiene exigencias que toda organización que quiera certificarla debería cumplir. Esto requisitos si están presentes en la ISO 27001. A manera de regla generalizada, en las normas ISO, aquellas que contienen requisitos son aquellas que tienen el 01 al final del número de identificación, como por ejemplo las ISO 9001, 14001, 45001, etc, aunque no siempre ocurre así.</p>
<p>&nbsp;</p>
<hr />
<p><em>#ISO27002 es una guía de buenas prácticas de cara a implementar los requisitos de la #ISO27001</em><br /><a href='https://twitter.com/share?text=%23ISO27002+es+una+gu%C3%ADa+de+buenas+pr%C3%A1cticas+de+cara+a+implementar+los+requisitos+de+la+%23ISO27001&#038;url=https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>¿Entonces cual hay que poner en práctica primero?</h3>
<p>He aquí la cuestión: Existen muchas dudas por parte de responsables de seguridad de la información y gerentes sobre cual debe ir antes <strong>de cara a implementar un Sistemas de Gestión de Seguridad de la Información.</strong></p>
<p>Como mencionábamos anteriormente, ISO 27002 es simplemente una guía de buenas prácticas de cara a implementar los requisitos de la ISO 27001. De hecho, su contenido es una<strong> guía de implementación de los 114 controles que recoge el anexo A de la ISO 27001</strong>. Por tanto, hay que señalar que ISO 27002 no se implanta. Eso sí, habrá que tener en cuenta que si no se establecen los controles que se van a implementar (que no tienen por qué ser todos) no habrá buenas prácticas que llevar a cabo.</p>
<p>En resumidas cuentas, se podría decir que ISO 27001 es el ¿Qué? e ISO 27002 es el ¿Cómo?. Analicemos detenidamente el objetivo de cada una:</p>
<ul>
<li>ISO 27001 te indicará que tienes que cumplir con los requisitos “x” y “z” para <strong>llevar a cabo el control de un determinado activo de la información</strong> de tu organización.</li>
<li>Por su parte ISO 27002 señalará <strong>que debes hacer en la práctica para poder cumplir con los requerimientos</strong> “x” y “z” que indica la ISO 27001 para este punto.</li>
</ul>
<p>&nbsp;</p>
<h3>Un buen análisis es la clave</h3>
<p>Una vez aclarado esto, se hace más sencillo entender la importancia de la norma ISO 27001 como Sistema de Gestión de Seguridad de la Información. Sin embargo, será igual de importante el papel que ocupa dentro de todos los requisitos de la norma ISO 27002 como<strong> guía de buenas prácticas para implantar controles y que garantizarán la seguridad de la información gracias a sus recomendaciones.</strong></p>
<p>No cabe ninguna duda de que sin un buen análisis de las causas que afectan a la seguridad de la información de una organización, será imposible <strong>establecer buenos controles que ayuden a gestionar los activos a controlar</strong>, así como los requisitos para obtener la certificación en ISO 27001.</p>
<p>A la hora de establecer los controles será recomendable comenzar por el contexto, las partes interesadas para pasar posteriormente a ver el alcance  y la definición de los procesos del negocio así como los de seguridad de la información.</p>
<p><strong> </strong></p>
<h2><strong>Software ISO 27001</strong></h2>
<p>El estándar internacional ISO 27001, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un Sistema de Gestión de Seguridad de la Información de una forma rápida y sencilla.</p>
<p>El <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001">Software ISOTools Excellence para ISO 27001</a> presta solución a todas estas cuestiones que se plantean a la hora de implementar un Sistema de Gestión de Seguridad de la Información en una empresa.</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/">ISO 27001 e ISO 27002 ¿Quién fue antes el huevo o la gallina?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2019/04/iso-27001-e-iso-27002-quien-fue-antes-el-huevo-o-la-gallina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</title>
		<link>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/</link>
					<comments>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 08:30:34 +0000</pubDate>
				<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Interrupciones de servicios TI]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=3631</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Interrupciones de servicio TI El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-3633 size-full" src="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" alt="Interrupciones de servicio TI" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2 class="p1"><span class="s1">Interrupciones de servicio TI</span></h2>
<p class="p1"><span class="s1">El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles de realizar o destrozos en infraestructuras y viviendas han sido algunos de los miedos más frecuentes ante cualquier suceso de este tipo.</span></p>
<p><span id="more-3631"></span></p>
<p class="p1"><span class="s1">Es evidente que en una sociedad digitalizada como en la que vive actualmente la gran mayoría del planeta, a esta serie de preocupaciones constantes se les ha sumado una de muchísimo peso: <strong>el estado de la conectividad a la red digital. Sobre todo en casos relacionados con la seguridad o la transmisión de información.</strong></span></p>
<h3 class="p2"><span class="s1">La caída de Facebook, un caso muy reciente</span></h3>
<p class="p1"><span class="s1">Aun “nos estamos recuperando” de la que ha sido reconocida oficialmente como <strong>la mayor caída de servicio de Facebook a lo largo de su historia</strong>, la cual también ha afectado a sus dos plataformas de mensajería instantánea: Messenger y WhatsApp, así como a Instagram, la famosa red social para compartir fotos.</span></p>
<p class="p1"><span class="s1">La BBC, recogía hace uno días un interesante testimonio sobre este suceso: <strong>una diseñadora de Buenos Aires confesaba a la célebre cadena británica que la caída tuvo un impacto significativo en su compañía</strong>, ya que en esta se usaba Facebook Workplace, la versión de la red social enfocada en la comunicación interna para empresas y por tanto les era imposible comunicarse con la sede de la compañía en Nueva York.</span></p>
<p class="p1"><span class="s1"><strong>Este tipo de fallas, hay que tener en cuenta que no siempre están relacionadas con caídas de los servidores, sino que en muchos casos, suelen ser consecuencia de ataques informáticos que tienen como objetivo suplantar identidades o robar información confidencial o personal de determinadas personas.</strong> El propio cofundador de Facebook Mark Zuckerberg ha declarado en varias ocasiones que se enfrentan constantemente a intentos de robo de información de sus usuarios. Una ardua tarea si tenemos en cuenta que la red social cuenta con al rededor de 2.300 millones de usuarios. </span></p>
<p class="p1"><span class="s1">A pesar de que <strong>algunos medios han relacionado la caída con una sobrecarga de la base de datos</strong>, Facebook aun no ha dado muchos datos. Eso sí, descartan la posibilidad de que se trate de “un ataque de denegación de servicio”.</span></p>
<p class="p1"><strong><span class="s1">Lo que está claro es que esta caída ha debido de suponer un importante golpe para los ingresos que la compañía recibe por publicidad.</span></strong></p>
<p class="p1"><span class="s1">El software es un gran valor para las empresas actualmente y cualquier anomalía en este puede crear importantes daños. <strong>Las interrupciones de servicio TI en el negocio afectan negativamente a los tres pilares que sustentan una empresa: clientes, socios y empleados</strong>, lo que se traduce en pérdidas financieras y daños a la reputación de la empresa.</span></p>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Asegurar </b></span><span class="s1">Interrupciones de servicio TI con </span><span class="s1"><b>la implementación de la ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La ISO 27001 es una <strong>norma internacional que posibilita asegurar, la confidencialidad e integridad de los datos y de la información</strong>, así como de los sistemas que la procesan.</span></p>
<p class="p1"><span class="s1">Este estándar normativo <strong>permite a las organizaciones poder evaluar el riesgo y la aplicación de los controles necesarios para eliminarlos o suprimirlos. </strong></span></p>
<p class="p1"><span class="s1">No resulta una casualidad que <strong>Workplace, la plataforma de comunicación interna para empresas de Facebook, anunciara en octubre 2017 que habían conseguido obtener la certificación ISO 27001.</strong> Según reza un comunicado en redes sociales, la compañía pretendía demostrar la importancia que le daban a la información de los datos de sus clientes.</span></p>
<p class="p1"><span class="s1">No cabe duda de que <strong>dicha certificación aporta tres beneficios de mucha importancia para empresas</strong> que operan con datos e información confidencial de sus usuarios: </span></p>
<ol>
<li><span class="s1">Les permite <strong>asegurar que su Sistema de Gestión de Seguridad de la Información cumple con los resultados previstos.</strong></span></li>
<li>Les ayuda a <strong style="font-size: 1rem;">prevenir y reducir efectos indeseados que puedan perjudicar su imagen.</strong></li>
<li>En el caso de que ocurra algún efecto como el que hemos analizado anteriormente, les permite analizarlo y resolverlo de una manera mucho más efectiva, <b style="font-size: 1rem;">consiguiendo así una mejora continua que puede ayudarles a solventar problemas de similares características en el futuro.</b></li>
</ol>
<p>&nbsp;</p>
<p class="p1"><span class="s1"><b>Aplicar la ISO-27001 a tu Sistema de </b></span><span class="s1"><b>Gestión de Seguridad de la Información (SGSI) significa una importante diferenciación respecto a potenciales competidores</b> o simplemente respecto a otras empresas, mejorando así la competitividad y la imagen de una organización de cara a sus clientes.</span></p>
<p>&nbsp;</p>
<hr />
<p><em>Workplace by Facebook, certificó la #ISO27001 en octubre de 2017 con el objetivo de asegurar la protección de los datos de sus usuarios</em><br /><a href='https://twitter.com/share?text=Workplace+by+Facebook%2C+certific%C3%B3+la+%23ISO27001+en+octubre+de+2017+con+el+objetivo+de+asegurar+la+protecci%C3%B3n+de+los+datos+de+sus+usuarios&#038;url=https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3 class="p2"><span class="s1"><b>Complementación y compatibilidad con otras normas de sistemas de gestión como la ISO 22301</b></span></h3>
<p class="p1"><span class="s1">Cómo bien se indica en el apartado segundo del punto introductorio de la normativa, <b>la ISO 27001 mantiene la compatibilidad con otras normas de sistemas de gestión que hayan adoptado el anexo SL. </b></span></p>
<p class="p1"><span class="s1">Esta certificación se complementaría muy bien con la de la <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">I</a><a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">SO 22301 de gestión de continuidad de negocio.</a> De esta manera se contaría con <strong>dos sistemas de gestión integrados en uno</strong> que permitiría:</span></p>
<ul class="ul1">
<li class="li1"><span class="s1">Asegurar, la confidencialidad e integridad de los datos y de la información de nuestros usuarios,</span></li>
<li class="li1"><span class="s1">Mantener la continuidad del funcionamiento de la plataforma mientras que se identifican y gestionan los riesgos pertinentes.</span></li>
</ul>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Software para ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001">solución tecnológica para la gestión de la excelencia ISOTools</a> permitirá implantar, automatizar y mantener la a ISO 27001 para un Sistema de Gestión de Seguridad de la Información.</span></p>
<p class="p1"><span class="s1">Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad en la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</span></p>
<p class="p1"><span class="s1">ISOTools también permite aplicar los requisitos de otras normas de Seguridad de la Información como PMG SSI de los Servicios Públicos de Chile, entre otros.</span></p>
<p>Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 e ISO 22301 de gestión de continuidad de negocio, de una forma sencilla gracias a su estructura modular.</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
