Saltar al contenido principal

¿Cuáles son los riesgos que se deben tener en cuenta en un SGSI?

Riesgos

Hace mucho tiempo el control que realizaban los empresarios era el de controlar que los trabajadores no perdieran el tiempo en la organización dedicando tiempo a otros quehaceres que no fueran los estrictamente laborales. Hoy en día, esto ha cambiado, se presenta un gran abanico de riesgos que pueden afectar a la seguridad informática de la organización, y que hace que ésta se vea forzada a establecer una serie de protocolos que deben seguir los trabajadores.

Leer más

¿Por qué es importante analizar los riesgos en ISO 27001?

Riesgos

Realizar una valoración de los riesgos de la seguridad de la información, es una de las principales actividades que se debe realizar al implementar la norma ISO 27001 en nuestra empresa. Al realizar la valoración de los riesgos se determinarán: los controles que se deben aplicar, las acciones y tratamientos a realizar, los objetivos a cumplir, etc. Y, por lo tanto, es crítico, para que el Sistema de Gestión de Seguridad de la Información sea realmente útil, y no una carga extra de trabajo para la empresa.

Leer más
ISO 31010

ISO 31010: Utiliza un enfoque basado en los activos de la norma ISO 27001 para identificar los riesgos

ISO 31010

ISO 31010

Uno de los cambios más significativos de la norma ISO 27001, un estándar mundial para Sistemas de Gestión de Seguridad de la Información, es que no prescribe ningún enfoque en la evaluación del riesgo. A pesar de que aún requiere la adopción de un enfoque de evaluación de riesgos basado en procesos, tiene la obligación de usar un modelo activo-amenaza-vulnerabilidad en la identificación de los riesgos existentes.

Leer más
ISO 27001

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001

Sistema de Gestión de Seguridad de la Información

Vulnerabilidad asociada al entono y a las infraestructuras de la organización

La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.

Leer más
Volver arriba