<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Riesgos Ciberseguridad Archives - Software ISO</title>
	<atom:link href="https://isotools.org/category/gestion-integral-de-riesgos/riesgos-ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Software BSC</description>
	<lastBuildDate>Mon, 20 Apr 2026 14:49:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://isotools.org/wp-content/uploads/2026/02/cropped-Favicon-ISOTools-32x32.png</url>
	<title>Riesgos Ciberseguridad Archives - Software ISO</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué dice la Ley de Ciberseguridad de Chile?</title>
		<link>https://isotools.org/2025/02/26/que-dice-la-ley-de-ciberseguridad-de-chile/</link>
		
		<dc:creator><![CDATA[Helena de la Cruz]]></dc:creator>
		<pubDate>Wed, 26 Feb 2025 07:00:45 +0000</pubDate>
				<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[amenazas cibernéticas]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Directrices para la ciberseguridad]]></category>
		<category><![CDATA[entorno digital seguro]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[regulaciones]]></category>
		<category><![CDATA[riesgos cibernéticos]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=119594</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile.webp" class="attachment-large size-large wp-post-image" alt="Ley de Ciberseguridad de Chile" decoding="async" fetchpriority="high" srcset="https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile.webp 820w, https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile-380x153.webp 380w, https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile-768x310.webp 768w" sizes="(max-width: 820px) 100vw, 820px" />ISO 27032 es un estándar internacional que ofrece directrices detalladas sobre la gestión de la ciberseguridad, especialm...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile.webp" class="attachment-large size-large wp-post-image" alt="Ley de Ciberseguridad de Chile" decoding="async" srcset="https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile.webp 820w, https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile-380x153.webp 380w, https://isotools.org/wp-content/uploads/2025/03/Ley-de-Ciberseguridad-de-Chile-768x310.webp 768w" sizes="(max-width: 820px) 100vw, 820px" /><button id="listenButton1" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton1.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Ley de Ciberseguridad de Chile Chile no es ajeno a la realidad empresarial actual en la que la ciberseguridad tiene un rol importante. Es por ello que Chile, en los últimos años, ha dado grandes pasos para fortalecer su marco legal en materia de protección de datos y seguridad digital. La Ley de Ciberseguridad de Chile es un elemento fundamental en este proceso, ya que establece un conjunto de normas y directrices que garantizan la integridad, confidencialidad y disponibilidad de la información en el entorno digital. A continuación, vamos a explorar los detalles de esta ley, sus implicaciones y cómo el software ISOTools facilita su implementación en las organizaciones chilenas. Contexto de la Ley de Ciberseguridad de Chile Para entender el contexto de esta ley, hay que tener en cuenta que Chile ha experimentado un gran crecimiento en el uso de las nuevas tecnologías, lo que trae consigo nuevos desafíos en ciberseguridad. Los ciberataques, el robo de datos y las vulnerabilidades en sistemas críticos ponen en evidencia la necesidad de contar con un marco legal fuerte que proteja a todos los ciudadanos y ciudadanas y a las instituciones. La Ley de Ciberseguridad de Chile es una respuesta a estas necesidades, estableciendo un marco regulatorio para prevenir, detectar y responder a las amenazas cibernéticas. Esta ley pone el foco en la protección de datos personales, abordando aspectos relacionados con la seguridad de infraestructuras críticas, la coordinación entre entidades públicas y privadas, y la promoción de una cultura de ciberseguridad en todo el país. Su objetivo es crear un entorno digital, seguro y confiable, que fomente la innovación y el desarrollo económico. Principales aspectos de la Ley de Ciberseguridad de Chile 1. Protección de datos personales Uno de los pilares fundamentales de la Ley de Ciberseguridad de Chile es la protección de datos personales. La ley establece obligaciones claras para las empresas que manejan información sensible, como implementar medidas técnicas y organizativas que garanticen la seguridad de todos los datos. Esto incluye encriptar la información, la gestión de accesos y la notificación de brechas en la seguridad en caso de que ocurran. 2. Seguridad de infraestructuras críticas La ley incluye la forma de proteger las infraestructuras críticas, incluyendo los sistemas de energía, transporte, salud y comunicaciones. Estas infraestructuras son esenciales para que funcione el país, y un ciberataque contra ellas podría tener consecuencias muy graves. La Ley de Ciberseguridad de Chile establece la obligación de identificar y proteger estas infraestructuras y desarrollar planes de contingencia para responder a incidentes. 3. Coordinación entre entidades públicas y privadas La ciberseguridad es un desafío que necesita de la colaboración de todos los actores involucrados en ella. Esta ley promueve la forma de crear mecanismos de coordinación de entidades públicas y privadas, para compartir información sobre amenazas y buenas prácticas. Esto incluye crear un Comité Interministerial de Ciberseguridad, encargado de supervisar la implementación de la ley y proponer políticas públicas. 4. Promoción de una cultura de ciberseguridad Además de las medidas técnicas, la Ley de Ciberseguridad de Chile busca fomentar una cultura de ciberseguridad en todo el país. Esto implica hacer campañas de sensibilización, formar a profesionales en la materia e implantar buenas prácticas en la sociedad. El objetivo es que todos los actores involucrados, desde las grandes empresas hasta los usuarios individuales, estén concienciados acerca de la importancia de proteger sus datos y sistemas. 5. Sanciones y responsabilidades La ley establece un régimen de sanciones para las organizaciones que no cumplen con las obligaciones. Estas sanciones incluyen multas económicas, suspensión de actividades o responsabilidad penal en casos más graves. Además, hay que indemnizar a los afectados si se produce una violación de la seguridad de los datos. Implicaciones para las organizaciones La Ley de Ciberseguridad de Chile tiene implicaciones para organizaciones tanto públicas y privadas. En primer lugar, las empresas deben asegurarse de tener políticas y procesos fuertes para gestionar la seguridad de la información. Esto incluye medidas técnicas, como firewalls y sistemas de detección de intrusiones, y la formación de los trabajadores y trabajadoras en materia de ciberseguridad. Además, las organizaciones tienen que estar preparadas para responder a incidentes de seguridad rápida y de forma efectiva. Esto implica crear planes de contingencia, hacer simulacros y designar un responsable de ciberseguridad en cada organización. Por último, es importante destacar que la ley afecta a grandes empresas y a pymes. En ocasiones, las pequeñas y medianas empresas son más vulnerables a los ciberataques por la falta de recursos y conocimientos en la materia. Por ello, es importante que todas las organizaciones, independientemente de su tamaño, tomen medidas para cumplir con las obligaciones de la Ley de Ciberseguridad de Chile. Cumple con la Ley de Ciberseguridad de Chile con ISOTools No cabe duda de que puede ser algo complicado empezar a cumplir con la Ley de Ciberseguridad de Chile, sobre todo para empresas que no cuentan con un departamento de TI especializado. Sin embargo, el software ISOTools simplifica el proceso, a través de una solución integral y personalizable que se adapta a las necesidades de cada empresa. ISOTools es un software diseñado para simplificar la gestión de la seguridad de la información, permitiendo a las organizaciones implementar y mantener sus sistemas de gestión de ciberseguridad de forma eficiente. Con ISOTools, puedes: Personaliza tu sistema: ISOTools se adapta a tus necesidades específicas, incluyendo solo las aplicaciones que tú elijas. Esto te permite crear un sistema de gestión de ciberseguridad a medida, sin pagar por funcionalidades que no necesitas. Gestiona riesgos: ISOTools identifica, evalúa y gestiona los riesgos de ciberseguridad, ayudándote a cumplir con los requisitos de la ley. Automatiza procesos: ISOTools automatiza tareas repetitivas, como la notificación de incidentes o la actualización de políticas, ahorrando tiempo y reduciendo el margen de error. Soporte incluido: una de las mayores ventajas de ISOTools es que el soporte está incluido en el precio. Esto significa que no tendrás que preocuparte por cargos extras o inesperados, y contarás con un equipo de consultores que resolverán tus dudas del día a día. Fomenta la cultura de ciberseguridad: ISOTools facilita la formación y sensibilización de los trabajadores, ayudándote a promover una cultura de ciberseguridad. ISOTools es una solución ideal para las empresas que buscan cumplir con la Ley de Ciberseguridad de Chile de manera eficiente y sin complicaciones. Con su enfoque personalizable, su soporte integral y su facilidad de uso, ISOTools es un aliado estratégico para garantizar la seguridad de la información. Simplifica la ciberseguridad en tu empresa con ISOTools y enfócate en lo que importa.", "Spanish Latin American Female");
                }
            };
        </script>
    
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Ley_de_Ciberseguridad_de_Chile" >Ley de Ciberseguridad de Chile</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Contexto_de_la_Ley_de_Ciberseguridad_de_Chile" >Contexto de la Ley de Ciberseguridad de Chile</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Principales_aspectos_de_la_Ley_de_Ciberseguridad_de_Chile" >Principales aspectos de la Ley de Ciberseguridad de Chile</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#1_Proteccion_de_datos_personales" >1. Protección de datos personales</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#2_Seguridad_de_infraestructuras_criticas" >2. Seguridad de infraestructuras críticas</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-6" href="#3_Coordinacion_entre_entidades_publicas_y_privadas" >3. Coordinación entre entidades públicas y privadas</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-7" href="#4_Promocion_de_una_cultura_de_ciberseguridad" >4. Promoción de una cultura de ciberseguridad</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-8" href="#5_Sanciones_y_responsabilidades" >5. Sanciones y responsabilidades</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-9" href="#Implicaciones_para_las_organizaciones" >Implicaciones para las organizaciones</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-10" href="#Cumple_con_la_Ley_de_Ciberseguridad_de_Chile_con_ISOTools" >Cumple con la Ley de Ciberseguridad de Chile con ISOTools</a></li></ul></nav></div>

<h2>Ley de Ciberseguridad de Chile</h2>
<p>Chile no es ajeno a la realidad empresarial actual en la que la ciberseguridad tiene un rol importante. Es por ello que Chile, en los últimos años, ha dado grandes pasos para fortalecer su marco legal en materia de protección de datos y seguridad digital. La <strong>Ley de Ciberseguridad de Chile</strong> es un elemento fundamental en este proceso, ya que establece un conjunto de normas y directrices que garantizan la integridad, confidencialidad y disponibilidad de la información en el <strong><a href="https://isotools.org/2022/03/17/funciones-del-auditor-en-el-entorno-digital/">entorno digital</a></strong>. A continuación, vamos a explorar los detalles de esta ley, sus implicaciones y cómo el <strong>software</strong> <strong>ISOTools</strong> facilita su implementación en las organizaciones chilenas.</p>
<h2>Contexto de la Ley de Ciberseguridad de Chile</h2>
<p>Para entender el contexto de esta ley, hay que tener en cuenta que Chile ha experimentado un gran crecimiento en el uso de las nuevas tecnologías, lo que trae consigo nuevos desafíos en <strong><a href="https://isotools.org/2025/02/24/que-es-iso-27032-directrices-para-la-ciberseguridad/">ciberseguridad</a></strong>. Los ciberataques, el robo de datos y las vulnerabilidades en sistemas críticos ponen en evidencia la necesidad de contar con un marco legal fuerte que proteja a todos los ciudadanos y ciudadanas y a las instituciones. La <strong>Ley de Ciberseguridad de Chile</strong> es una respuesta a estas necesidades, estableciendo un marco regulatorio para prevenir, detectar y responder a las amenazas cibernéticas.</p>
<p>Esta ley pone el foco en la <strong><a href="https://isotools.org/2015/10/22/obligaciones-de-las-empresas-en-materia-de-proteccion-de-datos/">protección de datos</a></strong> personales, abordando aspectos relacionados con la seguridad de infraestructuras críticas, la coordinación entre entidades públicas y privadas, y la promoción de una cultura de ciberseguridad en todo el país. Su objetivo es crear un entorno digital, seguro y confiable, que fomente la innovación y el desarrollo económico.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h2>Principales aspectos de la Ley de Ciberseguridad de Chile</h2>
<h3>1. Protección de datos personales</h3>
<p>Uno de los pilares fundamentales de la <strong>Ley de Ciberseguridad de Chile</strong> es la protección de datos personales. La ley establece obligaciones claras para las empresas que manejan información sensible, como implementar medidas técnicas y organizativas que garanticen la seguridad de todos los datos. Esto incluye encriptar la información, la gestión de accesos y la notificación de <strong><a href="https://isotools.org/2018/08/15/iso-iec-270052018-reducira-el-riesgo-de-brechas-en-la-seguridad/">brechas en la seguridad</a></strong> en caso de que ocurran.</p>
<h3>2. Seguridad de infraestructuras críticas</h3>
<p>La ley incluye la forma de proteger las <strong><a href="https://isotools.org/2023/07/04/seguridad-de-la-informacion-para-la-proteccion-de-infraestructuras-criticas-el-futuro-de-la-continuidad-de-negocio/">infraestructuras críticas</a></strong>, incluyendo los sistemas de energía, transporte, salud y comunicaciones. Estas infraestructuras son esenciales para que funcione el país, y un ciberataque contra ellas podría tener consecuencias muy graves. La <strong>Ley de Ciberseguridad de Chile</strong> establece la obligación de identificar y proteger estas infraestructuras y desarrollar planes de contingencia para responder a incidentes.</p>
<h3>3. Coordinación entre entidades públicas y privadas</h3>
<p>La ciberseguridad es un desafío que necesita de la colaboración de todos los actores involucrados en ella. Esta ley promueve la forma de crear mecanismos de coordinación de entidades públicas y privadas, para compartir información sobre amenazas y buenas prácticas. Esto incluye <strong>crear un Comité Interministerial de Ciberseguridad</strong>, encargado de supervisar la implementación de la ley y proponer políticas públicas.</p>
<h3>4. Promoción de una cultura de ciberseguridad</h3>
<p>Además de las medidas técnicas, la <strong>Ley de Ciberseguridad de Chile</strong> busca fomentar una cultura de ciberseguridad en todo el país. Esto implica hacer campañas de sensibilización, formar a profesionales en la materia e implantar buenas prácticas en la sociedad. El objetivo es que todos los actores involucrados, desde las grandes empresas hasta los usuarios individuales, estén concienciados acerca de la importancia de proteger sus datos y sistemas.</p>
<h3>5. Sanciones y responsabilidades</h3>
<p>La ley establece un régimen de sanciones para las organizaciones que no cumplen con las obligaciones. Estas sanciones incluyen <strong>multas económicas, suspensión de actividades o responsabilidad penal </strong>en casos más graves. Además, hay que indemnizar a los afectados si se produce una violación de la seguridad de los datos.</p>
<h2>Implicaciones para las organizaciones</h2>
<p>La <strong>Ley de Ciberseguridad de Chile</strong> tiene implicaciones para organizaciones tanto públicas y privadas. En primer lugar, las empresas deben asegurarse de tener políticas y procesos fuertes para gestionar la seguridad de la información. Esto incluye medidas técnicas, como firewalls y sistemas de detección de intrusiones, y la formación de los trabajadores y trabajadoras en materia de ciberseguridad.</p>
<p>Además, las organizaciones tienen que estar preparadas para responder a incidentes de seguridad rápida y de forma efectiva. Esto implica <strong>crear planes de contingencia, hacer simulacros y designar un responsable de ciberseguridad</strong> en cada organización.</p>
<p>Por último, es importante destacar que la ley afecta a grandes empresas y a pymes. En ocasiones, las pequeñas y medianas empresas son más vulnerables a los ciberataques por la falta de recursos y conocimientos en la materia. Por ello, es importante que todas las organizaciones, independientemente de su tamaño, tomen medidas para cumplir con las obligaciones de la <strong>Ley de Ciberseguridad de Chile</strong>.</p>
<h2><strong>Cumple con la Ley de Ciberseguridad de Chile con ISOTools</strong></h2>
<p>No cabe duda de que puede ser algo complicado empezar a cumplir con la <strong>Ley de Ciberseguridad de Chile</strong>, sobre todo para empresas que no cuentan con un departamento de TI especializado. Sin embargo, el <strong><a href="https://isotools.org/software/">software ISOTools</a></strong> simplifica el proceso, a través de una solución integral y personalizable que se adapta a las necesidades de cada empresa.</p>
<p><strong><a href="https://isotools.org/">ISOTools</a></strong> es un software diseñado para simplificar la gestión de la seguridad de la información, permitiendo a las organizaciones implementar y mantener sus sistemas de gestión de ciberseguridad de forma eficiente. Con ISOTools, puedes:</p>
<ul>
<li><strong>Personaliza tu sistema</strong>: ISOTools se adapta a tus necesidades específicas, incluyendo solo las aplicaciones que tú elijas. Esto te permite crear un sistema de gestión de ciberseguridad a medida, sin pagar por funcionalidades que no necesitas.</li>
<li><strong>Gestiona riesgos</strong>: ISOTools identifica, evalúa y gestiona los riesgos de ciberseguridad, ayudándote a cumplir con los requisitos de la ley.</li>
<li><strong>Automatiza procesos</strong>: ISOTools automatiza tareas repetitivas, como la notificación de incidentes o la actualización de políticas, ahorrando tiempo y reduciendo el margen de error.</li>
<li><strong>Soporte incluido</strong>: una de las mayores ventajas de ISOTools es que el soporte está incluido en el precio. Esto significa que no tendrás que preocuparte por cargos extras o inesperados, y contarás con un equipo de consultores que resolverán tus dudas del día a día.</li>
<li><strong>Fomenta la cultura de ciberseguridad</strong>: ISOTools facilita la formación y sensibilización de los trabajadores, ayudándote a promover una cultura de ciberseguridad.</li>
</ul>
<p><strong>ISOTools</strong> es una solución ideal para las empresas que buscan cumplir con la <strong>Ley de Ciberseguridad de Chile</strong> de manera eficiente y sin complicaciones. Con su enfoque personalizable, su soporte integral y su facilidad de uso, ISOTools es un aliado estratégico para garantizar la seguridad de la información. <strong>Simplifica la ciberseguridad en tu empresa con ISOTools y enfócate en lo que importa</strong>.</p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Enfrentando actualizaciones en Ciberseguridad y Protección de Infraestructura Crítica Industrial</title>
		<link>https://isotools.org/2023/11/14/enfrentando-actualizaciones-en-ciberseguridad-y-proteccion-de-infraestructura-critica-industrial/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 07:00:31 +0000</pubDate>
				<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[Protección de Infraestructura]]></category>
		<category><![CDATA[Protección de Infraestructura Crítica Industrial]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=111127</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png" class="attachment-large size-large wp-post-image" alt="Ciberseguridad y Protección de Infraestructura Crítica" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png 820w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-380x153.png 380w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" />En el complejo escenario de la Ciberseguridad y Protección de Infraestructura Crítica Industrial en Chile, las...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png" class="attachment-large size-large wp-post-image" alt="Ciberseguridad y Protección de Infraestructura Crítica" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png 820w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-380x153.png 380w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" /><p><img decoding="async" class="alignnone size-full wp-image-111139" src="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png" alt="Ciberseguridad y Protección de Infraestructura Crítica" width="820" height="331" srcset="https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais.png 820w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-380x153.png 380w, https://isotools.org/wp-content/uploads/2023/11/Marcos-Gonzalez-Encargado-CIP-de-Pacific-Hydro-Chile-empresa-electrica-que-opera-en-Chile-varias-centrales-hidroelectricas-de-pasada-en-la-cuenca-del-rio-Cachapoal-y-eolicas-en-el-norte-del-pais-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" /></p>
<button id="listenButton3" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton3.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Perspectiva de Cumplimiento desde una empresa eléctrica coordinada En el complejo escenario de la Ciberseguridad y Protección de Infraestructura Crítica Industrial en Chile, las empresas eléctricas coordinadas se ven desafiadas por una serie de actualizaciones normativas. Esta reflexión surge de la experiencia y perspectiva de Marcos González, Encargado de CIP de Pacific Hydro Chile, quien se presenta como un experto invitado en representación de los clientes eléctricos coordinados. Estos clientes están inmersos en la imperativa tarea de cumplir con las regulaciones de Ciberseguridad/CIP en el país. La inspiración para este análisis proviene del seminario virtual del pasado 2 de noviembre, titulado \"Enfrentando actualizaciones en Ciberseguridad y Protección de Infraestructura Crítica Industrial\". En este evento, se abordaron temas críticos que delinean el panorama actual y futuro del cumplimiento normativo en el sector eléctrico chileno. Marcos González comparte sus reflexiones como parte integral de la comunidad que enfrenta directamente los desafíos y cambios regulatorios en este contexto dinámico. En esta reflexión se sumerge en las complejidades que rodean la implementación de las normativas gubernamentales en Ciberseguridad y Protección de Infraestructura Crítica, destacando las preocupaciones clave y las estrategias para abordarlas de manera efectiva. A través de la lente de Marcos González, se exploran las recomendaciones específicas y las lecciones aprendidas durante la experiencia práctica de Pacific Hydro Chile en la gestión del cumplimiento normativo. En última instancia, esta reflexión no solo destaca los desafíos y problemas inherentes a la adaptación a las actualizaciones normativas, sino que también arroja luz sobre las oportunidades para establecer procesos de gestión sostenibles y cultivar una cultura de seguridad de la información. La voz de Marcos González aporta una valiosa perspectiva práctica, delineando la importancia de la colaboración y la agilidad en la búsqueda de soluciones integrales en el cambiante paisaje de la ciberseguridad industrial en Chile. Perspectiva de Cumplimiento desde una empresa eléctrica coordinada por Marcos González Existen variadas normas y regulaciones que como empresa eléctrica coordinada debemos responder e implementar en tiempos y plazos muy acotados. Para abordar y atender los actuales requerimientos de estas materias, y como prepararnos para integrar naturalmente lo nuevo que se viene en el marco Legal y Normativo para el sector industrial en protección de infraestructuras críticas, se mencionaron los principales problemas y desafíos al momento de integrar normas y leyes gubernamentales. Entre las cuales podemos mencionar las siguientes:  Formatos y repositorios de marcos normativos y registros operacionales. Plazos destinatarios y formas de cumplimiento. Duplicidad/Traslape de requerimientos (Controles). Cobertura y alcance de los cumplimientos. Responsabilidades/Gobernabilidad para cada cumplimiento. Algunas recomendaciones Alinearse a un formato base común documental y mejores prácticas de desarrollo normativo. Considerar alguna herramienta que permita soportar la transformación digital de la gestión de cumplimiento global. Flexibilizar y priorizar plazos según necesidades propias de cada cumplimiento. Abordar cumplimiento con una mirada ágil y no secuencialmente. Utilizar herramientas que permiten hacer mapeo normativo NIST / Audit Scripts. Buscar el cumplimiento por el beneficio del control y no por el mero “Check” de cumplimiento. Estandarizar hacia arriba los niveles y controles de cumplimiento independiente que la obligatoriedad sea menor. No llenarse de cargos sino más bien roles. En definitiva, estas exigencias vienen para quedarse. Por tanto, se deben establecer procesos de gestión que perduren en el tiempo y no quedarse con sólo una charla a la vez que se genera una Cultura de Seguridad de la información al interior de la compañía. Además, tenemos que tener en cuenta el abordaje de todas estas normas de manera íntegra y no abordarlas como islas. Software de ISOTools para actualizaciones normativas y regulaciones En este desafiante entorno de actualizaciones normativas y regulaciones en el ámbito de la Ciberseguridad y Protección de Infraestructura Crítica Industrial, contar con herramientas efectivas se vuelve esencial para garantizar un cumplimiento normativo eficiente. ISOTools, con su enfoque innovador y tecnológico, se erige como un aliado estratégico para empresas como Pacific Hydro Chile y profesionales como Marcos González, Encargado de CIP. Esta plataforma ofrece soluciones integrales para la gestión de cumplimiento normativo, facilitando la adaptación ágil a las nuevas regulaciones. Desde la centralización de formatos normativos hasta el seguimiento y actualización en tiempo real, ISOTools proporciona un marco robusto que permite a las empresas eléctricas coordinadas no solo cumplir con las normativas en curso, sino también anticiparse y prepararse para los futuros cambios en el panorama legal. Con ISOTools, la gestión del cumplimiento normativo se convierte en un proceso eficaz y colaborativo, respaldando la creación de una cultura de seguridad de la información sólida y sostenible en el corazón de la organización.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Perspectiva de Cumplimiento desde una empresa eléctrica coordinada</h2>
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Perspectiva_de_Cumplimiento_desde_una_empresa_electrica_coordinada" >Perspectiva de Cumplimiento desde una empresa eléctrica coordinada</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Perspectiva_de_Cumplimiento_desde_una_empresa_electrica_coordinada_por_Marcos_Gonzalez" >Perspectiva de Cumplimiento desde una empresa eléctrica coordinada por Marcos González</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Algunas_recomendaciones" >Algunas recomendaciones</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="#Software_de_ISOTools_para_actualizaciones_normativas_y_regulaciones" >Software de ISOTools para actualizaciones normativas y regulaciones</a></li></ul></nav></div>

<p>En el <strong>complejo escenario de la <a href="https://isotools.org/2023/03/30/ciberseguridad-en-el-control-industrial-marco-isaiec-62443/" target="_blank" rel="noopener">Ciberseguridad</a> y Protección de Infraestructura Crítica Industrial en Chile</strong>, las empresas eléctricas coordinadas se ven desafiadas por una serie de actualizaciones normativas. Esta reflexión surge de la experiencia y perspectiva de <strong>Marcos González, Encargado de CIP de Pacific Hydro Chile</strong>, quien se presenta como un experto invitado en representación de los clientes eléctricos coordinados. Estos clientes están inmersos en la imperativa tarea de cumplir con las regulaciones de Ciberseguridad/CIP en el país.</p>
<p>La inspiración para este análisis proviene del <strong>seminario virtual del pasado 2 de noviembre</strong>, titulado «<strong>Enfrentando actualizaciones en Ciberseguridad y Protección de Infraestructura Crítica Industrial</strong>«. En este evento, se abordaron temas críticos que delinean el panorama actual y futuro del cumplimiento normativo en el sector eléctrico chileno. Marcos González comparte sus reflexiones como parte integral de la comunidad que enfrenta directamente los desafíos y cambios regulatorios en este contexto dinámico.</p>
<p>En esta reflexión se sumerge en las <strong>complejidades que rodean la implementación de las normativas gubernamentales en Ciberseguridad y Protección de Infraestructura Crítica</strong>, destacando las preocupaciones clave y las estrategias para abordarlas de manera efectiva. A través de la lente de Marcos González, se exploran las recomendaciones específicas y las lecciones aprendidas durante la experiencia práctica de Pacific Hydro Chile en la gestión del cumplimiento normativo.</p>
<p>En última instancia, esta reflexión no solo destaca los desafíos y problemas inherentes a la adaptación a las actualizaciones normativas, sino que también arroja luz sobre las <strong>oportunidades para establecer procesos de gestión sostenibles y cultivar una <a href="https://isotools.org/2023/08/08/como-gestionar-eficientemente-la-continuidad-del-negocio-en-iso-27001/" target="_blank" rel="noopener">cultura de seguridad de la información</a></strong>. La voz de Marcos González aporta una valiosa perspectiva práctica, delineando la importancia de la colaboración y la agilidad en la búsqueda de soluciones integrales en el cambiante paisaje de la ciberseguridad industrial en Chile.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h3>Perspectiva de Cumplimiento desde una empresa eléctrica coordinada por Marcos González</h3>
<p>Existen <strong>variadas normas y regulaciones</strong> que como empresa eléctrica coordinada debemos responder e <strong>implementar en tiempos y plazos muy acotados</strong>.</p>
<p>Para abordar y atender los actuales requerimientos de estas materias, y <strong>como prepararnos para integrar naturalmente lo nuevo que se viene en el marco Legal y Normativo</strong> para el sector industrial en protección de infraestructuras críticas, se mencionaron los <strong>principales problemas y desafíos al momento de integrar normas y leyes gubernamentales</strong>. Entre las cuales podemos mencionar las siguientes: </p>
<ul>
<li><strong>Formatos y repositorios de marcos normativos y registros operacionales.</strong></li>
<li><strong>Plazos destinatarios y formas de cumplimiento.</strong></li>
<li><strong>Duplicidad/Traslape de requerimientos (Controles).</strong></li>
<li><strong>Cobertura y alcance de los cumplimientos.</strong></li>
<li><strong>Responsabilidades/Gobernabilidad para cada cumplimiento</strong>.</li>
</ul>
<h3>Algunas recomendaciones</h3>
<ol>
<li>Alinearse a un <strong>formato base común documenta</strong>l y <strong>mejores prácticas de desarrollo normativo</strong>.</li>
<li>Considerar alguna <strong>herramienta que permita soportar la transformación digital</strong> de la gestión de cumplimiento global.</li>
<li><strong>Flexibilizar y priorizar plazos</strong> según necesidades propias de cada cumplimiento.</li>
<li>Abordar cumplimiento con una <strong>mirada ágil</strong> y no secuencialmente.</li>
<li>Utilizar herramientas que permiten hacer mapeo normativo <strong>NIST / Audit Scripts</strong>.</li>
<li>Buscar el <strong>cumplimiento por el beneficio del control</strong> y no por el mero “Check” de cumplimiento.</li>
<li><strong>Estandarizar</strong> hacia arriba los niveles y controles de cumplimiento independiente que la obligatoriedad sea menor.</li>
<li>No llenarse de cargos sino más bien <strong>roles</strong>.</li>
</ol>
<p>En definitiva, estas exigencias vienen para quedarse. Por tanto, se deben establecer <strong>procesos de gestión</strong> que perduren en el tiempo y no quedarse con sólo una charla a la vez que se genera una <strong>Cultura de Seguridad de la información</strong> al interior de la compañía. Además, tenemos que tener en cuenta el abordaje de todas estas normas de manera íntegra y no abordarlas como islas.</p>
<h2>Software de ISOTools para actualizaciones normativas y regulaciones</h2>
<p>En este <strong>desafiante entorno de actualizaciones normativas y regulaciones</strong> en el ámbito de la <a href="https://grctools.software/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener"><strong>Ciberseguridad y Protección de Infraestructura Crítica Industrial</strong></a>, contar con herramientas efectivas se vuelve esencial para garantizar un cumplimiento normativo eficiente.</p>
<p><a href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong></a>, con su enfoque innovador y tecnológico, se erige como un aliado estratégico para empresas como <strong>Pacific Hydro Chile</strong> y profesionales como <strong>Marcos González</strong>, Encargado de CIP. Esta plataforma ofrece <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>soluciones integrales para la gestión de cumplimiento normativo</strong></a>, facilitando la adaptación ágil a las nuevas regulaciones.</p>
<p>Desde la centralización de formatos normativos hasta el seguimiento y actualización en tiempo real, ISOTools proporciona <strong>un marco robusto que permite a las empresas eléctricas coordinadas no solo cumplir con las normativas en curso, sino también anticiparse y prepararse para los futuros cambios en el panorama legal</strong>. Con ISOTools, la gestión del cumplimiento normativo se convierte en un proceso eficaz y colaborativo, respaldando la creación de una cultura de seguridad de la información sólida y sostenible en el corazón de la organización.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Concienciación sobre Seguridad de la Información. Problemas comunes y cómo superarlos</title>
		<link>https://isotools.org/2023/09/26/concienciacion-sobre-seguridad-de-la-informacion-problemas-comunes-y-como-superarlos/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 06:00:08 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cultura de Seguridad]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=110027</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion.jpg" class="attachment-large size-large wp-post-image" alt="Concienciación Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion.jpg 820w, https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />En la actualidad, la seguridad de la información se ha convertido en un asunto primordial para las personas...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion.jpg" class="attachment-large size-large wp-post-image" alt="Concienciación Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion.jpg 820w, https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/09/Concienciacion-Seguridad-de-la-Informacion-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><button id="listenButton5" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton5.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Tecnología para almacenar y compartir datos sensibles En la actualidad, la seguridad de la información se ha convertido en un asunto primordial para las personas y las organizaciones, debido a que cada día dependen cada vez más de la tecnología para almacenar y compartir datos sensibles. Por lo tanto, el buen uso y la concienciación sobre seguridad de la información se han vuelto esenciales para protegerse contra amenazas cibernéticas. Sin embargo, a pesar de ello, existen problemas comunes que dificultan esta concienciación y que deben ser abordados para garantizar una mayor seguridad, los cuales mencionaremos a continuación: 1. Falta de Comprensión Uno de los problemas más comunes es la falta de comprensión sobre lo que implica la seguridad de la información. Muchas personas y organizaciones no comprenden completamente los riesgos a los que están expuestos y, por lo tanto, no toman las medidas adecuadas para protegerse. Esto puede llevar a la negligencia en la gestión de contraseñas, la descarga de software no seguro y la exposición inadvertida de información confidencial. 2. Falta de Educación La educación en seguridad de la información es esencial para crear conciencia, pero es un área en la que a menudo se invierte poco. Las personas pueden no estar al tanto de las mejores prácticas de seguridad, como el uso de contraseñas robustas, la autenticación de dos factores y la identificación de correos electrónicos de phishing. Esto puede dejar a las personas y a las organizaciones vulnerables a ataques cibernéticos. 3. Complacencia Otro problema común es la complacencia. Después de un período sin incidentes, las personas y las organizaciones pueden relajarse en cuanto a las medidas de seguridad, creyendo erróneamente que no serán blanco de ataques. Sin embargo, los ciberdelincuentes están en constante evolución y siempre buscan nuevas formas de infiltrarse en sistemas y robar información. 4. Falta de Recursos Las organizaciones a menudo luchan con la asignación de recursos suficientes para la seguridad de la información. Esto puede manifestarse en la falta de personal dedicado a la seguridad cibernética o en la falta de presupuesto para herramientas y capacitación. Sin los recursos adecuados, es difícil mantenerse al día con las amenazas emergentes y protegerse de manera efectiva. 5. Falta de Concienciación Cultural La seguridad de la información debe ser una preocupación de todos en una organización, desde la alta dirección hasta los empleados de nivel de entrada. La falta de una cultura de seguridad puede dar lugar a prácticas descuidadas, como compartir contraseñas o dejar la información confidencial en lugares públicos. Sin un compromiso total en toda la organización, es difícil mantener un alto nivel de seguridad. Cómo Superar los Problemas de Concienciación sobre Seguridad de la Información 1. Educación Continua La educación es clave para superar la falta de comprensión y la falta de educación en seguridad de la información. Las organizaciones deben invertir en programas de capacitación regulares para sus empleados, que aborden temas como la identificación de amenazas, la gestión de contraseñas y las mejores prácticas de seguridad en línea. Además, es importante mantenerse actualizado sobre las últimas tendencias en seguridad cibernética y compartir ese conocimiento en toda la organización. 2. Cultura de Seguridad Crear una cultura de seguridad es esencial para abordar la complacencia y la falta de concienciación cultural. Esto implica fomentar la responsabilidad en todos los niveles de la organización y promover la importancia de la seguridad de la información como una prioridad empresarial. La alta dirección debe liderar con el ejemplo y establecer políticas claras de seguridad. 3. Asignación de Recursos Las organizaciones deben asignar recursos adecuados a la seguridad de la información. Esto incluye la contratación de personal de seguridad cibernética calificado, la inversión en herramientas de seguridad actualizadas y la dedicación de presupuesto a la capacitación y concienciación en seguridad. La seguridad no debe ser considerada como un gasto, sino como una inversión en la protección de datos críticos. 4. Monitoreo y Evaluación El monitoreo constante de la seguridad de la información es esencial para identificar y abordar posibles vulnerabilidades. Las organizaciones deben implementar sistemas de monitoreo de seguridad y realizar evaluaciones periódicas de riesgos. Esto les permitirá tomar medidas preventivas antes de que ocurra un incidente. 5. Colaboración y Comunicación La colaboración y la comunicación son fundamentales en la lucha contra las amenazas cibernéticas. Las organizaciones deben compartir información sobre amenazas y vulnerabilidades con otros actores del sector y participar en iniciativas de colaboración en seguridad. La comunicación efectiva con los empleados también es esencial para informarles sobre las últimas amenazas y las mejores prácticas. En resumen, la concienciación sobre seguridad de la información es esencial en la era digital actual. Si bien existen problemas comunes que dificultan la seguridad de la información, estos pueden superarse mediante la educación continua, la promoción de una cultura de seguridad, la asignación de recursos adecuados y la colaboración efectiva. La seguridad de la información debe ser una prioridad para individuos y organizaciones por igual para protegerse contra las amenazas cibernéticas en constante evolución. Software para la concienciación sobre la importancia de los activos de la información ISOTools es una herramienta invaluable para fortalecer la concienciación sobre seguridad de la información en cualquier organización. Este software ofrece una plataforma centralizada y fácil de usar que permite a las empresas gestionar eficazmente sus políticas y procedimientos de seguridad de la información, así como la formación y capacitación de su personal. Con características como la automatización de recordatorios y la generación de informes detallados, ISOTools facilita la difusión de prácticas de seguridad de clase mundial entre los empleados, fomentando una cultura de protección de datos y minimizando los riesgos de brechas de seguridad. Además, su capacidad para mantenerse al día con las normativas y estándares internacionales garantiza que las organizaciones puedan adaptarse rápidamente a los cambios en el entorno de la seguridad de la información, manteniendo así la integridad de sus activos digitales y la confianza de sus clientes y socios comerciales.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Tecnología para almacenar y compartir datos sensibles</h2>
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Tecnologia_para_almacenar_y_compartir_datos_sensibles" >Tecnología para almacenar y compartir datos sensibles</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Como_Superar_los_Problemas_de_Concienciacion_sobre_Seguridad_de_la_Informacion" >Cómo Superar los Problemas de Concienciación sobre Seguridad de la Información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Software_para_la_concienciacion_sobre_la_importancia_de_los_activos_de_la_informacion" >Software para la concienciación sobre la importancia de los activos de la información</a></li></ul></nav></div>

<p>En la actualidad, la <strong>seguridad de la información</strong> se ha convertido en un asunto primordial para las personas y las organizaciones, debido a que cada día dependen cada vez más de la <strong>tecnología</strong> <strong>para almacenar y compartir datos sensibles</strong>. Por lo tanto, el buen uso y la concienciación sobre seguridad de la información se han vuelto esenciales para protegerse contra amenazas cibernéticas. Sin embargo, a pesar de ello, existen <a href="https://isotools.org/2023/09/19/identificando-y-solucionando-vulnerabilidades-de-la-seguridad-de-la-informacion/" target="_blank" rel="noopener"><strong>problemas comunes que dificultan</strong></a> esta concienciación y que deben ser abordados para garantizar una mayor seguridad, los cuales mencionaremos a continuación:</p>
<p><strong>1. Falta de Comprensión</strong></p>
<p>Uno de los problemas más comunes es la falta de comprensión sobre lo que implica la seguridad de la información. Muchas personas y organizaciones no comprenden completamente los riesgos a los que están expuestos y, por lo tanto, no toman las medidas adecuadas para protegerse. Esto puede llevar a la <strong>negligencia en la gestión de contraseñas, la descarga de software no seguro y la exposición inadvertida de información confidencial</strong>.</p>
<p><strong>2. Falta de Educación</strong></p>
<p>La educación en seguridad de la información es esencial para crear conciencia, pero es un área en la que a menudo se invierte poco. Las personas pueden no estar al tanto de las <strong>mejores prácticas</strong> de seguridad, como el uso de contraseñas robustas, la autenticación de dos factores y la identificación de correos electrónicos de phishing. Esto puede dejar a las personas y a las organizaciones vulnerables a ataques cibernéticos.</p>
<p><strong>3. Complacencia</strong></p>
<p>Otro problema común es la complacencia. Después de un período sin incidentes, las personas y las organizaciones pueden <strong>relajarse en cuanto a las medidas de seguridad</strong>, creyendo erróneamente que no serán blanco de ataques. Sin embargo, los <strong>ciberdelincuentes</strong> están en constante evolución y siempre buscan <strong>nuevas formas de infiltrarse en sistemas y robar información</strong>.</p>
<p><strong>4. Falta de Recursos</strong></p>
<p>Las organizaciones a menudo luchan con la asignación de recursos suficientes para la seguridad de la información. Esto puede manifestarse en la <strong>falta de personal dedicado a la seguridad cibernética o en la falta de presupuesto para herramientas y capacitación</strong>. Sin los recursos adecuados, es difícil mantenerse al día con las amenazas emergentes y protegerse de manera efectiva.</p>
<p><strong>5. Falta de Concienciación Cultural</strong></p>
<p>La seguridad de la información debe ser una preocupación de todos en una organización, desde la alta dirección hasta los empleados de nivel de entrada. La falta de una <a href="https://isotools.org/2023/09/06/comunicacion-interna-en-iso-27001-desafios-comunes-y-estrategias-para-superarlos/" target="_blank" rel="noopener"><strong>cultura de seguridad</strong> </a>puede dar lugar a prácticas descuidadas, como compartir contraseñas o dejar la información confidencial en lugares públicos. Sin un compromiso total en toda la organización, es difícil mantener un alto nivel de seguridad.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h2>Cómo Superar los Problemas de Concienciación sobre Seguridad de la Información</h2>
<p><strong>1. Educación Continua</strong></p>
<p>La educación es clave para superar la falta de comprensión y la falta de educación en seguridad de la información. Las organizaciones deben invertir en programas de capacitación regulares para sus empleados, que aborden temas como la identificación de amenazas, la gestión de contraseñas y las mejores prácticas de seguridad en línea. Además, <strong>es importante mantenerse actualizado sobre las últimas tendencias en <a href="https://isotools.org/2023/08/01/la-gestion-en-seguridad-de-la-informacion-mejores-practicas-y-recomendaciones/" target="_blank" rel="noopener">seguridad cibernética</a></strong> y compartir ese conocimiento en toda la organización.</p>
<p><strong>2. Cultura de Seguridad</strong></p>
<p>Crear una cultura de seguridad es esencial para abordar la complacencia y la falta de concienciación cultural. Esto implica fomentar la responsabilidad en todos los niveles de la organización y promover la importancia de la seguridad de la información como una prioridad empresarial. <strong>La alta dirección debe liderar con el ejemplo</strong> y establecer políticas claras de seguridad.</p>
<p><strong>3. Asignación de Recursos</strong></p>
<p>Las organizaciones deben asignar recursos adecuados a la seguridad de la información. Esto incluye la contratación de personal de seguridad cibernética calificado, la <strong>inversión en herramientas de seguridad actualizadas</strong> y la dedicación de presupuesto a la capacitación y concienciación en seguridad. La seguridad no debe ser considerada como un gasto, sino como una inversión en la <strong>protección de datos críticos</strong>.</p>
<p><strong>4. Monitoreo y Evaluación</strong></p>
<p>El monitoreo constante de la seguridad de la información es esencial para identificar y abordar posibles vulnerabilidades. Las organizaciones deben implementar sistemas de monitoreo de seguridad y realizar evaluaciones periódicas de riesgos. Esto les permitirá <strong>tomar medidas preventivas antes de que ocurra un incidente</strong>.</p>
<p><strong>5. Colaboración y Comunicación</strong></p>
<p>La colaboración y la comunicación son fundamentales en la lucha contra las amenazas cibernéticas. Las organizaciones deben <strong>compartir información sobre amenazas y vulnerabilidades con otros actores del sector y <a href="https://isotools.org/2023/07/25/evaluacion-seguridad-de-la-informacion-en-proveedores-mejorando-el-cumplimiento-en-seguridad-de-la-informacion/" target="_blank" rel="noopener">participar en iniciativas de colaboración en seguridad</a></strong>. La comunicación efectiva con los empleados también es esencial para informarles sobre las últimas amenazas y las mejores prácticas.</p>
<p>En resumen, la concienciación sobre seguridad de la información es esencial en la<strong> era digital </strong>actual. Si bien existen problemas comunes que dificultan la seguridad de la información, estos pueden superarse mediante la <strong>educación continua, la promoción de una cultura de seguridad, la asignación de recursos adecuados y la colaboración efectiva</strong>. La seguridad de la información debe ser una <strong>prioridad</strong> para individuos y organizaciones por igual para protegerse contra las <strong>amenazas cibernéticas en constante evolución</strong>.</p>
<h2>Software para la concienciación sobre la importancia de los activos de la información</h2>
<p><a href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong> </a>es una<strong> herramienta invaluable</strong> para fortalecer la concienciación sobre seguridad de la información en cualquier organización. Este software ofrece una<a href="https://grctools.software/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener"><strong> plataforma centralizada y fácil de usar que permite a las empresas gestionar eficazmente sus políticas y procedimientos</strong> de seguridad de la información</a>, así como la formación y capacitación de su personal. Con características como la <strong>automatización de recordatorios y la generación de informes detallados</strong>, ISOTools facilita la <strong>difusión de prácticas de seguridad de clase mundial entre los empleados</strong>, fomentando una cultura de protección de datos y <strong>minimizando los riesgos de brechas de seguridad</strong>.</p>
<p>Además, su capacidad para mantenerse <strong>al día con las <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener">normativas y estándares internacionales</a></strong> garantiza que las organizaciones puedan adaptarse rápidamente a los cambios en el entorno de la seguridad de la información, manteniendo así la <strong>integridad de sus activos digitales y la confianza de sus clientes y socios comerciales</strong>.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identificando y solucionando vulnerabilidades de la seguridad de la información</title>
		<link>https://isotools.org/2023/09/19/identificando-y-solucionando-vulnerabilidades-de-la-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 06:00:49 +0000</pubDate>
				<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<category><![CDATA[análisis de riesgos]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=109968</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="vulnerabilidades de la seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion.jpg 820w, https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />La seguridad de la información se ha convertido en un tema crítico para individuos y organizaciones por igual...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="vulnerabilidades de la seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion.jpg 820w, https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/09/vulnerabilidades-de-la-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton7" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton7.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Las_amenazas_ciberneticas_y_las_vulnerabilidades_de_seguridad" >Las amenazas cibernéticas y las vulnerabilidades de seguridad</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#%C2%BFQue_son_las_Vulnerabilidades_de_la_Seguridad_de_la_Informacion" >¿Qué son las Vulnerabilidades de la Seguridad de la Información?</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#La_importancia_de_identificar_vulnerabilidades" >La importancia de identificar vulnerabilidades</a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-4" href="#Prevencion_de_Ataques" >Prevención de Ataques:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-5" href="#Cumplimiento_Normativo" >Cumplimiento Normativo:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-6" href="#Proteccion_de_la_Reputacion" >Protección de la Reputación:</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-7" href="#Proceso_de_Identificacion_y_Solucion_de_Vulnerabilidades" >Proceso de Identificación y Solución de Vulnerabilidades </a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-8" href="#Evaluacion_de_Riesgos" >Evaluación de Riesgos:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-9" href="#Escaneo_y_Pruebas_de_Vulnerabilidad" >Escaneo y Pruebas de Vulnerabilidad:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-10" href="#Analisis_y_Priorizacion" >Análisis y Priorización:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-11" href="#Desarrollo_de_Soluciones" >Desarrollo de Soluciones: </a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-12" href="#Implementacion_y_Pruebas_de_Soluciones" >Implementación y Pruebas de Soluciones:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class="ez-toc-link ez-toc-heading-13" href="#Monitoreo_Continuo" >Monitoreo Continuo:</a></li></ul></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-14" href="#ISOTools_Una_solucion_eficiente_para_la_gestion_de_la_seguridad_de_la_informacion" >ISOTools: Una solución eficiente para la gestión de la seguridad de la información</a></li></ul></nav></div>
<h2><span data-contrast="auto">Las amenazas cibernéticas y las vulnerabilidades de seguridad</span></h2>
<p><span data-contrast="auto">La <strong>seguridad de la información</strong> se ha convertido en un <a href="https://isotools.org/2023/08/01/la-gestion-en-seguridad-de-la-informacion-mejores-practicas-y-recomendaciones/" target="_blank" rel="noopener"><strong>tema crítico para individuos y organizaciones por igual</strong></a>. Los <strong>avances tecnológicos</strong> han proporcionado innumerables beneficios, pero también han traído consigo <strong>nuevos desafíos</strong>, principalmente en forma de <strong>vulnerabilidades</strong> en la seguridad de la información. Estas vulnerabilidades pueden ser explotadas por <strong>actores maliciosos para acceder, robar o dañar datos confidenciales</strong>. </span></p>
<p><span data-contrast="auto">La seguridad de la información desempeña un papel fundamental en la operación de organizaciones y la vida cotidiana de las personas, la seguridad de la información se ha convertido en una preocupación crítica. Las amenazas cibernéticas y las vulnerabilidades de seguridad son desafíos constantes que enfrentan tanto las empresas como los individuos. </span></p>
<p><span data-contrast="auto">Identificar y solucionar estas vulnerabilidades se ha convertido en una tarea esencial para <strong>garantizar la confidencialidad, integridad y disponibilidad de los datos sensibles</strong>.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3>¿Qué son las Vulnerabilidades de la Seguridad de la Información?</h3>
<p><span data-contrast="auto">Las vulnerabilidades de la seguridad de la información son <strong>debilidades o lagunas en los sistemas, aplicaciones, redes o procesos</strong> que podrían ser aprovechadas por atacantes con intenciones maliciosas. Estas vulnerabilidades pueden surgir debido a <strong>errores de diseño, configuraciones incorrectas, falta de actualizaciones o parches</strong>, entre otros factores. Los ciberdelincuentes pueden explotar estas debilidades para acceder a <strong>sistemas protegidos, obtener datos confidenciales, interrumpir operaciones empresariales y causar un daño significativo</strong>.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3><span data-contrast="auto">La importancia de identificar vulnerabilidades</span></h3>
<p><span data-contrast="auto">Identificar vulnerabilidades en la seguridad de la información es un <strong>paso crucial para mitigar riesgos y proteger activos digitales</strong>. Sin una evaluación proactiva y constante de las posibles debilidades, una <strong>organización</strong> corre el riesgo de estar <strong>constantemente expuesta a ataques</strong>. Algunas razones para identificar vulnerabilidades incluyen:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h4>Prevención de Ataques:</h4>
</li>
</ul>
<p><span data-contrast="auto">Al identificar y corregir vulnerabilidades antes de que los atacantes las exploten, se reduce significativamente la superficie de ataque. Esto disminuye las oportunidades para los ciberdelincuentes de comprometer sistemas y robar información.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">
<h4>Cumplimiento Normativo:</h4>
</li>
</ul>
<p><span data-contrast="auto">Muchas industrias están <a href="https://isotools.org/2023/07/25/evaluacion-seguridad-de-la-informacion-en-proveedores-mejorando-el-cumplimiento-en-seguridad-de-la-informacion/" target="_blank" rel="noopener"><strong>reguladas por estándares de seguridad de la información</strong></a>. Identificar y solucionar vulnerabilidades es esencial para cumplir con estos requisitos y evitar sanciones legales o financieras.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">
<h4>Protección de la Reputación:</h4>
</li>
</ul>
<p><span data-contrast="auto">Un fallo de seguridad puede dañar la reputación de una organización y la confianza de sus clientes. Al tomar medidas proactivas para evitar vulnerabilidades, una empresa demuestra su compromiso con la protección de los datos de sus usuarios.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h3><b><span data-contrast="auto">Proceso de Identificación y Solución de Vulnerabilidades</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h3>
<p><span data-contrast="auto">El proceso de identificación y solución de vulnerabilidades es continuo y consta de varias etapas clave:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h4>Evaluación de Riesgos:</h4>
</li>
</ul>
<p><span data-contrast="auto">Comienza con una evaluación exhaustiva de los activos digitales y los posibles riesgos asociados. Esto implica identificar los activos críticos, evaluar las amenazas potenciales y determinar las posibles consecuencias de una explotación exitosa.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h4>Escaneo y Pruebas de Vulnerabilidad:</h4>
</li>
</ul>
<p><span data-contrast="auto">Se realizan escaneos automatizados y pruebas de vulnerabilidad para identificar debilidades en sistemas, aplicaciones y redes. Estas pruebas pueden revelar problemas como configuraciones incorrectas, falta de parches o errores de código.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">
<h4>Análisis y Priorización:</h4>
</li>
</ul>
<p><span data-contrast="auto">Una vez que se identifican las vulnerabilidades, se <a href="https://isotools.org/2023/07/18/pasos-para-hacer-un-inventario-de-activos-de-seguridad-de-la-informacion-con-la-nueva-iso-270012023/" target="_blank" rel="noopener">analizan para determinar su gravedad y el riesgo que representan</a>. Esto ayuda a priorizar qué problemas deben abordarse primero, considerando factores como la facilidad de explotación y el impacto potencial.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h4>Desarrollo de Soluciones:<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h4>
</li>
</ul>
<p><span data-contrast="auto">Desarrollar soluciones para las vulnerabilidades identificadas puede implicar la aplicación de parches, cambios en la configuración, actualizaciones de software o incluso rediseño de sistemas. Es fundamental abordar las vulnerabilidades de manera integral y efectiva.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">
<h4>Implementación y Pruebas de Soluciones:</h4>
</li>
</ul>
<p><span data-contrast="auto">Las soluciones desarrolladas se implementan en el entorno afectado. Sin embargo, antes de implementarlas en producción, es esencial probarlas exhaustivamente para asegurarse de que no causen problemas adicionales o inesperados.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">
<h4>Monitoreo Continuo:</h4>
</li>
</ul>
<p><span data-contrast="auto">La seguridad de la información no es un enfoque de «configúralo y olvídalo». El monitoreo continuo es esencial para detectar nuevas vulnerabilidades que puedan surgir debido a actualizaciones o cambios en el entorno.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Para enfatizar, en un mundo digital donde la información es un activo valioso, la identificación y solución de vulnerabilidades en la seguridad de la información son <strong>procesos fundamentales para mantener la integridad y confidencialidad de los datos</strong>. Las organizaciones deben ser proactivas en su enfoque de seguridad, <strong>evaluando regularmente sus sistemas</strong> y aplicando soluciones efectivas para mitigar los riesgos. Al hacerlo, no solo protegerán sus propios intereses, sino que también contribuirán a un <a href="https://isotools.org/2023/07/11/plan-director-de-seguridad-de-la-informacion-que-es-y-por-que-lo-necesita-tu-empresa/" target="_blank" rel="noopener"><strong>entorno digital más seguro en general</strong></a>.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>ISOTools: Una solución eficiente para la gestión de la seguridad de la información</h2>
<p>En <a href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong></a>, hemos creado una <strong>plataforma de software que se especializa en la gestión de la seguridad de la información</strong>. Nuestro enfoque se basa en metodologías reconocidas, en particular, las <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>normas ISO, como la ISO 27001</strong></a>. Implementamos controles adaptativos para cada empresa, <strong>garantizando así la seguridad y protección de los datos</strong>.</p>
<p>Si deseas obtener más información sobre nuestra plataforma y cómo podemos ayudarte a gestionar de manera eficiente la seguridad de la información en tu organización, <a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener"><strong>te invitamos a inscribirte en nuestra demostración gratuita</strong></a>. Estamos seguros de que trabajar juntos será un <strong>paso importante para proteger los datos y la seguridad de tu organización</strong>.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestión en seguridad de la información: Mejores prácticas y recomendaciones</title>
		<link>https://isotools.org/2023/08/01/la-gestion-en-seguridad-de-la-informacion-mejores-practicas-y-recomendaciones/</link>
		
		<dc:creator><![CDATA[Andrea Merinas]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 06:00:30 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[mejores prácticas]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=109043</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/08/kkkk.jpg" class="attachment-large size-large wp-post-image" alt="La seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/08/kkkk.jpg 820w, https://isotools.org/wp-content/uploads/2023/08/kkkk-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/08/kkkk-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />La seguridad de la información se ha convertido en una preocupación primordial para las organizaciones de todo el mundo...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2023/08/kkkk.jpg" class="attachment-large size-large wp-post-image" alt="La seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/08/kkkk.jpg 820w, https://isotools.org/wp-content/uploads/2023/08/kkkk-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/08/kkkk-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton9" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton9.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#%C2%BFCual_seria_la_mejor_practica_a_implementar_en_la_gestion_de_la_seguridad_de_la_informacion" >¿Cuál sería la mejor practica a implementar en la gestión de la seguridad de la información?</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Preparacion_y_planificacion" >Preparación y planificación</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Deteccion_temprana" >Detección temprana</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Respuesta_y_mitigacion" >Respuesta y mitigación</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Comunicacion_efectiva" >Comunicación efectiva</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-6" href="#Aprendizaje_y_mejora_continua" >Aprendizaje y mejora continua</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-7" href="#Recomendaciones_adicionales_sobre_la_preservacion_de_la_seguridad_de_la_informacion" >Recomendaciones adicionales sobre la preservación de la seguridad de la información</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-8" href="#Mantenerse_actualizado" >Mantenerse actualizado</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-9" href="#Implementar_controles_de_seguridad_solidos" >Implementar controles de seguridad sólidos</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-10" href="#Establecer_una_cultura_de_seguridad_de_la_informacion" >Establecer una cultura de seguridad de la información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-11" href="#Colaborar_con_socios_y_expertos_en_seguridad" >Colaborar con socios y expertos en seguridad</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-12" href="#ISOTools_como_solucion_para_la_gestion_de_la_Seguridad_de_la_Informacion" >ISOTools como solución para la gestión de la Seguridad de la Información</a></li></ul></nav></div>
<h2>¿Cuál sería la mejor practica a implementar en la gestión de la seguridad de la información?</h2>
<p><strong>La seguridad de la información</strong> se ha convertido en una preocupación primordial para las organizaciones de todo el mundo. A medida que aumenta la complejidad de las amenazas cibernéticas, es esencial que las empresas implementen una sólida gestión de incidentes de seguridad para <strong>proteger sus activos y garantizar la continuidad del negocio</strong>. En este artículo, exploraremos las mejores prácticas y recomendaciones clave para una eficaz gestión de incidentes de seguridad.</p>
<p>La <strong>gestión de incidentes de seguridad</strong> se refiere al conjunto de procesos y medidas que una organización implementa para detectar, responder, mitigar y recuperarse de los incidentes de seguridad cibernética. Estos incidentes pueden incluir ataques de malware, fugas de datos, intrusiones en la red y otros eventos que ponen en peligro la confidencialidad, integridad y disponibilidad de los sistemas y datos de la organización.</p>
<h3>Preparación y planificación</h3>
<p>La preparación es fundamental en la gestión de incidentes de seguridad. Las organizaciones deben desarrollar un <a href="https://isotools.org/2017/06/18/evaluacion-de-riesgos-segun-iso-27001/" target="_blank" rel="noopener"><strong>plan de gestión de incidentes</strong></a> detallado que incluya la identificación de roles y responsabilidades, los procedimientos de notificación, la cadena de mando y los protocolos de comunicación interna y externa. Además, es esencial realizar pruebas y ejercicios periódicos para garantizar que el plan esté actualizado y que el personal esté capacitado para responder adecuadamente.</p>
<h3>Detección temprana</h3>
<p>La detección temprana de los incidentes de seguridad es esencial para minimizar el impacto. Las organizaciones deben implementar <strong>sistemas de monitoreo y detección de intrusiones</strong> en tiempo real, así como utilizar herramientas de análisis de seguridad para identificar patrones y anomalías en los registros de eventos. Esto permitirá una respuesta rápida y eficiente ante cualquier incidente.</p>
<h3>Respuesta y mitigación</h3>
<p>Una vez que se detecta un incidente de seguridad, es crucial responder de manera oportuna y efectiva. Esto implica contar con un<strong> equipo de respuesta a incidentes capacitado</strong> y con experiencia que pueda evaluar la situación, contener el incidente y mitigar los daños. Esto puede incluir el aislamiento de sistemas comprometidos, la eliminación de malware, la restauración de datos desde copias de seguridad seguras y la implementación de parches de seguridad.</p>
<h3>Comunicación efectiva</h3>
<p>La comunicación clara y oportuna tanto interna como externamente es esencial durante la gestión de incidentes de seguridad. Se deben establecer <strong>canales de comunicación</strong> dedicados para coordinar la respuesta y mantener informados a los interesados clave, incluidos los empleados, los clientes, los proveedores y las autoridades pertinentes. La transparencia en la comunicación ayudará a mantener la confianza y a minimizar el impacto reputacional.</p>
<h3>Aprendizaje y mejora continua</h3>
<p>Después de la resolución de un incidente, es importante llevar a cabo un <strong>análisis exhaustivo</strong> para comprender las causas raíz y extraer lecciones aprendidas. Esto permitirá mejorar los procesos y procedimientos existentes, fortaleciendo así la capacidad de respuesta de la organización frente a futuros incidentes de seguridad.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h2>Recomendaciones adicionales sobre la preservación de la seguridad de la información</h2>
<p>Además de las mejores prácticas mencionadas anteriormente, aquí hay algunas recomendaciones adicionales para una gestión de incidentes de seguridad efectiva:</p>
<h3>Mantenerse actualizado</h3>
<p>Mantenerse al tanto de las últimas tendencias y amenazas de seguridad cibernética es fundamental para poder anticiparse a los posibles incidentes. Mantenga su <strong>infraestructura y software actualizados</strong> con los últimos parches de seguridad y siga las pautas y recomendaciones de las organizaciones de seguridad reconocidas.</p>
<h3>Implementar controles de seguridad sólidos</h3>
<p>Utilice una combinación de medidas de seguridad, como firewalls, sistemas de prevención de intrusiones, cifrado de datos y autenticación multifactor, para proteger sus activos y minimizar la superficie de ataque.</p>
<h3>Establecer una cultura de seguridad de la información</h3>
<p>Fomentar una <a href="https://isotools.org/2017/12/30/aplicar-una-cultura-de-calidad-y-seguridad-negocio/" target="_blank" rel="noopener">cultura de seguridad</a> en toda la organización es esencial. Capacite regularmente a los empleados en las mejores prácticas de seguridad, como la creación de contraseñas seguras, la identificación de correos electrónicos de phishing y la protección de información confidencial.</p>
<h3>Colaborar con socios y expertos en seguridad</h3>
<p>Establecer <strong>relaciones sólidas con socios de confianza y expertos</strong> en seguridad puede ser de gran ayuda durante la gestión de incidentes. Puede ser beneficioso contar con servicios de respuesta a incidentes externos o buscar asesoramiento de expertos en casos de incidentes de seguridad complejos.</p>
<p>Para concluir, la gestión de incidentes de seguridad es un componente crítico de la estrategia de seguridad de una organización. Al implementar las mejores prácticas y seguir las recomendaciones mencionadas anteriormente, las organizaciones pueden fortalecer su capacidad para detectar, responder y recuperarse de manera efectiva ante los incidentes de seguridad. Además, una gestión de incidentes de seguridad sólida puede ayudar a minimizar el impacto financiero, legal y reputacional asociado con las amenazas cibernéticas en evolución.</p>
<p>&nbsp;</p>
<h2>ISOTools como solución para la gestión de la Seguridad de la Información</h2>
<p>En <a href="https://isotools.org/software/" target="_blank" rel="noopener"><strong>ISOTools</strong></a>, hemos desarrollado un software de gestión de seguridad de la información que ofrece una protección sólida y eficiente para tus datos. Nuestra plataforma se basa en metodologías reconocidas, especialmente en las normas ISO, en particular la <a href="https://www.pmg-ssi.com/norma-27001/" target="_blank" rel="noopener"><strong>ISO 27001</strong></a>. Implementamos controles adaptativos para cada una de las empresas con el fin de garantizar la seguridad y protección de tus datos.</p>
<p>Si deseas obtener más información sobre nuestra plataforma y cómo podemos ayudarte a gestionar de manera más eficiente la seguridad de la información en tu organización, te invitamos a inscribirte en nuestra <a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener"><strong>demostración gratuita</strong> </a>que realizamos semanalmente. Estamos seguros de que trabajar juntos será un paso importante para proteger tus datos y la seguridad de tu organización.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pasos para hacer un inventario de activos de seguridad de la información con la ISO 27001</title>
		<link>https://isotools.org/2023/07/18/pasos-para-hacer-un-inventario-de-activos-de-seguridad-de-la-informacion-con-la-nueva-iso-270012023/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 18 Jul 2023 06:00:28 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[activos de la información]]></category>
		<category><![CDATA[buenas prácticas en los Sistemas de Seguridad de la Información]]></category>
		<category><![CDATA[iso 27001]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=109009</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/07/articulo_iso_27001_2023.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton11" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton11.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Inventario_de_activos_de_seguridad_de_la_informacion" >Inventario de activos de seguridad de la información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Como_hacer_un_inventario_de_activos_de_seguridad_de_la_informacion" >Cómo hacer un inventario de activos de seguridad de la información</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#1_Comprender_los_activos_de_seguridad_de_la_informacion" >1. Comprender los activos de seguridad de la información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#2_Identificar_los_activos_de_seguridad_de_la_informacion" >2. Identificar los activos de seguridad de la información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#3_Clasificar_los_activos" >3. Clasificar los activos</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-6" href="#4_Evaluar_los_riesgos_asociados_a_los_activos" >4. Evaluar los riesgos asociados a los activos</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-7" href="#5_Establecer_controles_de_seguridad_adecuados" >5. Establecer controles de seguridad adecuados</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-8" href="#6_Documentar_el_inventario_de_activos_de_seguridad_de_la_informacion" >6. Documentar el inventario de activos de seguridad de la información</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-9" href="#7_Mantener_y_actualizar_el_inventario" >7. Mantener y actualizar el inventario</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-10" href="#Software_ISOTools_como_solucion_para_realizar_un_buen_inventario" >Software ISOTools como solución para realizar un buen inventario</a></li></ul></nav></div>
<h2>Inventario de activos de seguridad de la información</h2>
<p>La <strong>seguridad de la información</strong> es un aspecto crucial para cualquier organización en el tiempo digital presente. La gestión conveniente de los activos de seguridad de la información es esencial para resguardar los datos y salvaguardar los intereses de la compañía. La <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001//" target="_blank" rel="noopener"><strong>norma ISO 27001:2023</strong></a> instituye los requisitos para el establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información (SGSI) efectivo.</p>
<p><span id="more-109009"></span></p>
<h2><span class="TextRun SCXW154031464 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW154031464 BCX0">Cómo hacer un inventario de activos de seguridad de la información</span></span></h2>
<p>Uno de los procesos esenciales en la gestión de la seguridad de la información es llevar a cabo un inventario de activos, que consiste en identificar y clasificar todos los relevantes de la organización. Con la nueva versión de la norma, ISO 27001:2023, se han establecido pasos actualizados para llevar a cabo este proceso de manera efectiva y eficiente. Se explica los siguientes pasos:</p>
<h3><strong>1. Comprender los activos de seguridad de la información</strong></h3>
<p>El primer paso para realizar un  buen inventario es comprender qué constituye un activo de seguridad de la información en el contexto de la organización. Estos pueden incluir hardware, software, datos, redes, instalaciones físicas y cualquier otro componente que sea vital para la seguridad de la información de la empresa.</p>
<h3><strong>2. Identificar los activos </strong><strong>de seguridad de la información</strong></h3>
<p>Una vez que se haya establecido una comprensión clara de los activos de seguridad de la información, es necesario identificarlos en la organización. Esto implica realizar un inventario exhaustivo de los activos relevantes, incluyendo servidores, estaciones de trabajo, bases de datos, sistemas de control de acceso, entre otros.</p>
<h3><strong>3. Clasificar los activos</strong></h3>
<p>Después de identificar los activos, es importante clasificarlos según su importancia y nivel de sensibilidad. La clasificación ayuda a priorizar los esfuerzos de protección y asignar los recursos adecuados para garantizar la seguridad de los activos críticos. Pueden establecerse diferentes niveles de clasificación, como alto, medio y bajo, o utilizar otras categorías relevantes para la organización.</p>
<h3><strong>4. Evaluar los riesgos asociados a los activos</strong></h3>
<p>Una vez que se han clasificado los activos, es necesario evaluar los riesgos asociados a cada uno de ellos. Esto implica identificar las amenazas potenciales que podrían afectar la confidencialidad, integridad y disponibilidad de los activos, así como determinar la probabilidad de que ocurran y el impacto que tendrían en la organización.</p>
<h3><strong>5. Establecer controles de seguridad adecuados</strong></h3>
<p>Con base en la <strong><a href="https://isotools.org/2024/02/27/evaluacion-de-riesgos-de-seguridad-de-la-informacion-segun-la-iso-27001/">evaluación de riesgos</a></strong>, establecer controles de seguridad adecuados para proteger los activos de seguridad de la información es esencial. Los controles pueden incluir medidas físicas, técnicas y organizativas, como sistemas de vigilancia, firewalls, políticas de acceso y procedimientos de respaldo de datos. Es importante tener en cuenta los requisitos específicos establecidos en la norma ISO 27001:2023.</p>
<h3><strong>6. Documentar el inventario de activos </strong><strong>de seguridad de la información</strong></h3>
<p>Es crucial mantener un registro documentado de todos los activos de seguridad de la información, su clasificación, los riesgos asociados y los controles implementados. Esto proporciona una referencia útil para futuras revisiones, auditorías y actualizaciones del inventario.</p>
<h3><strong>7. Mantener y actualizar el inventario</strong></h3>
<p>El inventario de activos de seguridad de la información no es un proceso estático. Es importante mantenerlo actualizado a medida que la empresa adquieren nuevos activos, modifican los existentes o identifican nuevos riesgos. Se deben establecer mecanismos de monitoreo y revisión periódica para garantizar que el inventario refleje con precisión la realidad de la organización.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<p>Para enfatizar, la gestión efectiva de los activos de seguridad de la información es un componente fundamental para lograr una adecuada protección de los datos y garantizar la <strong><a href="https://isotools.org/2023/08/08/como-gestionar-eficientemente-la-continuidad-del-negocio-en-iso-27001/">continuidad del negocio</a></strong>. Siguiendo los pasos mencionados anteriormente y cumpliendo con los requisitos establecidos en la nueva norma ISO 27001:2023, las diferentes organizaciones pueden establecer un sólido inventario de activos de seguridad de la información y fortalecer su postura en materia de resguardo y protección de la organización. Al hacerlo, estarán mejor preparadas para hacer frente a los desafíos y amenazas emergentes en el entorno digital en constante evolución. La implementación de un inventario de activos de seguridad de la información es un proceso continuo y debe estar respaldado por una gestión efectiva de la seguridad de la información. La norma ISO 27001:2023 proporciona un marco sólido para este propósito y es recomendable seguir sus directrices en todo el proceso.</p>
<h2>Software ISOTools como solución para realizar un buen inventario</h2>
<p>El <a href="https://isotools.org/software/"><strong>Software de ISOTools</strong></a>, realiza una gestión en profundidad de la <strong>Seguridad de la Información que garantiza la protección de tus datos de forma eficiente y vigorosa</strong>. Esta plataforma recoge la normativa completa ISO para hacer de tu organización la mejor frente a la competencia. En este caso, con la ISO 27001:2023, implementamos controles adaptativos para asegurarnos de que tus datos están seguros y protegidos. Asimismo, ISOTools cuenta con <strong>más de 25 años de experiencia en el sector</strong> y siempre buscamos la innovación tecnológica para acceder al máximo rendimiento.</p>
<p>Si deseas conocer más acerca de nuestra plataforma y cómo podemos ayudarte a gestionar de manera más eficiente la Seguridad de la Información en tu organización, te invitamos a inscribirte en nuestra <a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener"><strong>demostración gratuita</strong></a>. Podemos asegurarte que trabajar juntos será un paso importante en la protección de tus datos y la seguridad de tu organización.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evita sanciones administrativas con ISO 27001: cumplimiento legal</title>
		<link>https://isotools.org/2023/06/20/evita-sanciones-administrativas-con-iso-270012022-como-abordar-el-cumplimiento-legal/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 06:00:29 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Cumplimiento legal]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=108577</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2014/07/ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27001 sanciones" decoding="async" srcset="https://isotools.org/wp-content/uploads/2014/07/ISO-27001.jpg 820w, https://isotools.org/wp-content/uploads/2014/07/ISO-27001-300x121.jpg 300w" sizes="(max-width: 820px) 100vw, 820px" />Actualmente, donde la información se ha transformado en uno de los componentes más...]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2014/07/ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27001 sanciones" decoding="async" srcset="https://isotools.org/wp-content/uploads/2014/07/ISO-27001.jpg 820w, https://isotools.org/wp-content/uploads/2014/07/ISO-27001-300x121.jpg 300w" sizes="(max-width: 820px) 100vw, 820px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton13" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton13.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#ISO_27001" >ISO 27001</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Cumplimiento_legal_para_evitar_sanciones" >Cumplimiento legal para evitar sanciones</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Identifica_y_evalua_los_requisitos_legales_aplicables" >Identifica y evalúa los requisitos legales aplicables</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Establece_controles_de_seguridad_para_cumplir_con_las_regulaciones" >Establece controles de seguridad para cumplir con las regulaciones</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Adapta_su_SGSI_a_los_cambios_legales" >Adapta su SGSI a los cambios legales</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-6" href="#Beneficios_de_ISO_27001" >Beneficios de ISO 27001</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-7" href="#Controles_ISO_27001_para_garantizar_el_cumplimiento_legal" >Controles ISO 27001 para garantizar el cumplimiento legal</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-8" href="#Gestion_de_accesos_y_proteccion_de_datos_personales" >Gestión de accesos y protección de datos personales</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-9" href="#Gestion_de_incidentes_de_seguridad" >Gestión de incidentes de seguridad</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-10" href="#Mejora_continua_en_el_cumplimiento_legal" >Mejora continua en el cumplimiento legal</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-11" href="#Software_Seguridad_de_la_Informacion_ISOTools" >Software Seguridad de la Información ISOTools </a></li></ul></nav></div>
<h2>ISO 27001</h2>
<p>Actualmente, donde <strong>la información se ha transformado en uno de los componentes más valiosos de las diferentes organizaciones</strong>, la <strong>protección de los datos se ha retornado fundamental</strong>. Además, el cumplimiento de las <strong>leyes y regulaciones relacionadas con la privacidad y la seguridad de la información</strong> es una <strong>responsabilidad</strong> ineludible para las <strong>empresas</strong>. En este artículo, exploraremos cómo la adopción de <strong>la <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001//" target="_blank" rel="noopener">norma ISO 27001</a> 2022</strong> puede ayudar a las organizaciones a evitar sanciones administrativas y abordar el cumplimiento legal de manera efectiva.</p>
<p><span id="more-108577"></span></p>
<p>El cumplimiento legal en materia de protección de datos es esencial para las organizaciones en la actualidad. Las leyes y regulaciones, como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea y la Ley de Privacidad del Consumidor de California (CCPA) en los Estados Unidos, imponen requisitos rigurosos en cuanto a la privacidad y seguridad de la información. El<strong> incumplimiento de estas normativas puede resultar en sanciones administrativas</strong> significativas, dañando la reputación y la viabilidad financiera de las empresas.</p>
<p>La norma ISO 27001:2022 establece los <strong>requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI)</strong> en una organización. Este marco proporciona una guía completa para identificar y abordar los <strong>riesgos de seguridad de la información</strong>, incluidos los relacionados con el cumplimiento legal.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h2><span class="TextRun SCXW73876126 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW73876126 BCX0">Cumplimiento legal para evitar sanciones</span></span></h2>
<ul>
<li>
<h3><span class="TextRun SCXW131932033 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW131932033 BCX0">Identifica y evalúa los requisitos legales aplicables</span></span></h3>
</li>
</ul>
<p>La norma ISO 27001:2022 exige que las organizaciones identifiquen y evalúen los requisitos legales y reglamentarios aplicables a su contexto. Esto permite una comprensión clara de las obligaciones legales y facilita su incorporación en el SGSI.</p>
<ul>
<li>
<h3>Establece controles de seguridad para cumplir con las regulaciones</h3>
</li>
</ul>
<p>ISO 27001:2022 proporciona una lista exhaustiva de controles de seguridad de la información que pueden ayudar a abordar los requisitos legales y reglamentarios. Estos controles incluyen medidas como la gestión de accesos, la protección de datos personales y la gestión de incidentes de seguridad.</p>
<ul>
<li>
<h3><span class="TextRun SCXW266863451 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW266863451 BCX0">Adapta su SGSI a los cambios legales</span></span></h3>
</li>
</ul>
<p>ISO 27001:2022 promueve un enfoque de mejora continua para la gestión de la seguridad de la información. Esto implica monitorear y revisar regularmente el cumplimiento legal, adaptándose a los cambios en las leyes y regulaciones, y tomando <strong>medidas correctivas y preventivas</strong> cuando sea necesario.</p>
<p>&nbsp;</p>
<h2>Beneficios de ISO 27001</h2>
<ul>
<li><strong>Mejora la confianza del cliente</strong>: el cumplimiento legal y la adopción de un SGSI según los estándares de ISO 27001:2022 demuestran el compromiso de una organización con la protección de la información de sus clientes. Esto puede mejorar la confianza de los clientes y ayudar a ganar y mantener su lealtad.</li>
<li><strong>Protege la reputación de la organización</strong>: el incumplimiento legal puede tener un impacto negativo significativo en la reputación de una organización. Adoptar ISO 27001:2022 y mantener un SGSI sólido ayuda a proteger la reputación al demostrar el compromiso con la seguridad y la privacidad de la información.</li>
<li><strong>Optimiza los procesos internos</strong>: ISO 27001:2022 promueve la identificación y gestión de riesgos de seguridad de la información, lo que a su vez conduce a una mejora de los procesos internos. Al abordar los riesgos de manera proactiva, las organizaciones pueden optimizar sus operaciones y minimizar las interrupciones causadas por <strong>incidentes de seguridad</strong>.</li>
<li><strong>Aumenta la competitividad</strong>: muchas organizaciones requieren que sus proveedores demuestren el cumplimiento legal y la implementación de buenas prácticas de seguridad de la información. Cumplir con ISO 27001:2022 puede brindar a las organizaciones una ventaja competitiva al abrir oportunidades comerciales con clientes y socios que valoran la seguridad de la información.</li>
</ul>
<p>Para enfatizar, el cumplimiento legal en materia de protección de datos es una <strong>prioridad para las organizaciones en la actualidad</strong>. La norma ISO 27001:2022 proporciona un marco sólido para abordar el cumplimiento legal y evitar sanciones administrativas. Al adoptar ISO 27001:2022, las organizaciones pueden identificar y evaluar los requisitos legales, establecer controles adecuados y seguir un enfoque de mejora continua. Además de evitar sanciones, cumplir con ISO 27001:2022 ofrece beneficios adicionales, como mejorar la confianza del cliente, proteger la reputación de la organización, optimizar los procesos internos y aumentar la competitividad en el mercado.</p>
<h2>Controles ISO 27001 para garantizar el cumplimiento legal</h2>
<p>ISO 27001:2022 establece un marco integral para gestionar la seguridad de la información, ayudando a las empresas a cumplir con las normativas legales y regulatorias aplicables. Los controles definidos en la norma mitigan riesgos relacionados con la información y garantizan que se respeten las leyes vigentes, evitando sanciones administrativas.</p>
<p>La clave está en la identificación de requisitos legales específicos y en la implementación de controles adecuados que permitan monitorear y mantener la conformidad de forma continua. A continuación, se analizan tres aspectos clave de la norma que refuerzan el cumplimiento legal.</p>
<ul>
<li>
<h3>Gestión de accesos y protección de datos personales</h3>
</li>
</ul>
<p>Un elemento esencial del cumplimiento legal es la gestión adecuada de los accesos y la protección de datos personales. ISO 27001 incluye controles específicos para:</p>
<ul>
<li><strong>Definir y limitar el acceso a la información:</strong> asegurando que solo las personas autorizadas puedan interactuar con los datos sensibles.</li>
<li><strong>Implementar autenticación robusta:</strong> como contraseñas seguras y sistemas de doble factor.</li>
<li><strong>Cifrado de datos:</strong> tanto en tránsito como en reposo, para proteger la confidencialidad de la información personal.</li>
</ul>
<p>Estas prácticas ayudan a prevenir accesos no autorizados y aseguran el cumplimiento de leyes como el RGPD, la Ley de Protección de Datos Personales y demás normativas aplicables.</p>
<ul>
<li>
<h3>Gestión de incidentes de seguridad</h3>
</li>
</ul>
<p>La capacidad para gestionar incidentes de seguridad es otro aspecto clave del cumplimiento legal. ISO 27001 incluye un proceso sistemático para:</p>
<ul>
<li><strong>Identificar y notificar incidentes de forma oportuna:</strong> cumpliendo los plazos establecidos en las regulaciones.</li>
<li><strong>Registrar y analizar los incidentes:</strong> para identificar causas y prevenir recurrencias.</li>
<li><strong>Establecer planes de respuesta:</strong> que minimicen los impactos legales, financieros y reputacionales derivados de los incidentes.</li>
</ul>
<p>Este enfoque asegura que la organización esté preparada para reaccionar ante brechas de seguridad y responder de manera adecuada a las exigencias legales de comunicación a las autoridades.</p>
<ul>
<li>
<h3>Mejora continua en el cumplimiento legal</h3>
</li>
</ul>
<p>ISO 27001 no es estática; fomenta la mejora continua como uno de sus principios fundamentales. Para garantizar un cumplimiento legal sostenido, la norma promueve:</p>
<ul>
<li><strong>Revisiones periódicas del sistema de gestión:</strong> evaluando su alineación con nuevas leyes y normativas.</li>
<li><strong>Actualización de controles y políticas:</strong> según los cambios en el entorno regulatorio o en las operaciones de la organización.</li>
<li><strong>Capacitación continua del personal:</strong> para asegurar que todos comprendan sus responsabilidades legales en la protección de la información.</li>
</ul>
<p>Este enfoque dinámico permite a las empresas adaptarse de forma rápida a nuevas exigencias legales, evitando sanciones y protegiendo su reputación.</p>
<h2><span class="TextRun SCXW95515851 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW95515851 BCX0">Software Seguridad de la Información </span><span class="NormalTextRun SCXW95515851 BCX0">ISOTools</span></span><span class="EOP SCXW95515851 BCX0" data-ccp-props="{}"> </span></h2>
<p>Para una gestión eficaz de la Seguridad de la Información dentro de tu organización es necesario cumplir una serie de requisitos legales. Para ello debemos apoyarnos en las metodologías que sean necesarias, como, por ejemplo, el <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>software ISO 27001</strong></a>, cuyos <strong>controles se detallen en la ISO 27002 y han sido modificados recientemente en 2022.</strong></p>
<p>Todos los requisitos para evitar sanciones en torno al cumplimiento legal dentro del área de Seguridad de la Información de nuestra organización, así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el <strong>Software de Gestión de Seguridad de la Información <a href="https://isotools.org/">ISOTools</a></strong>. Gracias a ISOTools conseguirás una gestión eficaz de la Seguridad de la Información, desde la implementación hasta la certificación.</p>
<p>Puedes solicitar más información y acceder a una demostración completamente gratuita de nuestra plataforma <a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener"><strong>haciendo clic aquí en este enlace</strong></a>.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atributos de los nuevos controles de Seguridad de la Información</title>
		<link>https://isotools.org/2023/05/30/atributos-de-los-nuevos-controles-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Tue, 30 May 2023 06:00:56 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Controles]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=107551</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información.jpg" class="attachment-large size-large wp-post-image" alt="Controles seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información.jpg 820w, https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información.jpg" class="attachment-large size-large wp-post-image" alt="Controles seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información.jpg 820w, https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2019/08/Seguridad-de-la-información-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton15" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton15.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Atributos_de_los_nuevos_controles_de_Seguridad_de_la_Informacion" >Atributos de los nuevos controles de Seguridad de la Información</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Adaptabilidad_y_flexibilidad" >Adaptabilidad y flexibilidad:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Enfoque_basado_en_riesgos" >Enfoque basado en riesgos:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Autenticacion_solida" >Autenticación sólida:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Proteccion_de_datos_en_todas_las_etapas" >Protección de datos en todas las etapas:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-6" href="#Monitorizacion_y_respuesta_eficiente" >Monitorización y respuesta eficiente:</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-7" href="#Software_para_la_Seguridad_de_la_Informacion" >Software para la Seguridad de la Información</a></li></ul></nav></div>
<h2><strong>Atributos de los nuevos controles de Seguridad de la Información</strong></h2>
<p>En el <strong>panorama actual</strong> de <strong>amenazas cibernéticas</strong> en constante evolución, es fundamental que las organizaciones implementen <strong>controles efectivos de <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001//" target="_blank" rel="noopener">seguridad de la información</a></strong> para proteger sus activos digitales y garantizar la <strong>confidencialidad, integridad y disponibilidad de los datos</strong>. A medida que avanzamos hacia un entorno digital cada vez más complejo, los controles de seguridad deben adaptarse y actualizarse para abordar los desafíos emergentes. En este artículo, exploraremos los atributos clave de los nuevos controles de seguridad de la información que son esenciales en el panorama actual.</p>
<p><span id="more-107551"></span></p>
<p>En el mundo actual, donde la <strong>información</strong> se ha convertido en uno de los <strong>activos más valiosos de las organizaciones</strong>, la seguridad de la información se ha vuelto fundamental. Los avances tecnológicos y la creciente <strong>sofisticación de las amenazas</strong> cibernéticas han llevado a la necesidad de contar con nuevos controles de seguridad de la información que sean eficientes y adaptables. En este artículo, exploraremos los atributos clave de los nuevos controles de seguridad de la información y su importancia en la protección de los activos digitales.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3><strong>Adaptabilidad y flexibilidad:</strong></h3>
<p>Los nuevos controles de seguridad de la información <strong>deben ser adaptables y flexibles para hacer frente a las amenazas en constante evolución</strong>. Los ciberdelincuentes utilizan diversas técnicas y tácticas para comprometer la seguridad de los sistemas, por lo que es esencial contar con controles que puedan adaptarse rápidamente a los <strong>nuevos escenarios</strong>. Esto implica la capacidad de actualización y <strong><a href="https://isotools.org/2023/02/10/mejora-continua-del-pgr/">mejora continua</a> de los controles</strong>, así como la implementación de tecnologías y prácticas que permitan una respuesta ágil ante las amenazas emergentes.</p>
<h3><strong>Enfoque basado en riesgos:</strong></h3>
<p>Los controles de seguridad de la información deben basarse en un <strong>enfoque de <a href="https://isotools.org/2024/02/22/gestion-de-riesgos-en-la-iso-9001-identificacion-evaluacion-y-tratamiento-de-riesgos-parte-ii/">gestión de riesgos</a></strong>. Esto implica identificar y evaluar los riesgos potenciales para los activos de información, y luego implementar controles proporcionados y efectivos que mitiguen esos riesgos. Un enfoque basado en riesgos permite una <strong>asignación eficiente de los recursos y una mejor protección de los activos críticos</strong> de la organización.</p>
<h3><strong>Autenticación sólida:</strong></h3>
<p>La autenticación sólida es un atributo clave de los controles de seguridad de la información. Las contraseñas tradicionales son cada vez más vulnerables, por lo que es esencial <strong>implementar métodos de autenticación robustos, como la autenticación multifactorial</strong>. Estos métodos requieren que los usuarios proporcionen múltiples pruebas de identidad, como contraseñas, códigos generados aleatoriamente o reconocimiento biométrico, lo que dificulta el acceso no autorizado a los sistemas y datos sensibles.</p>
<h3><strong>Protección de datos en todas las etapas:</strong></h3>
<p>La protección de datos es un aspecto crítico de la seguridad de la información. Los nuevos controles deben garantizar la protección de los datos en todas las etapas, tanto en reposo como en tránsito. Esto implica el uso de <strong>técnicas de cifrado fuertes para proteger los datos almacenados en sistemas y dispositivos</strong>, así como durante su transmisión a través de redes. Además, es importante implementar mecanismos de <strong>control de acceso y políticas de seguridad</strong> adecuadas para prevenir el acceso no autorizado a los datos.</p>
<h3><strong>Monitorización y respuesta eficiente:</strong></h3>
<p>Los controles de seguridad de la información deben incluir capacidades avanzadas de monitorización y respuesta ante incidentes. Esto implica el uso de <strong>herramientas y tecnologías que permitan detectar y alertar sobre actividades sospechosas</strong> en tiempo real. La monitorización continua es esencial para identificar y responder <strong>rápidamente</strong> a posibles amenazas antes de que causen daños significativos. Además, contar con un <strong>plan de respuesta a incidentes</strong> bien establecido garantiza una gestión eficiente.</p>
<p>Para enfatizar, un entorno digital cada vez más complejo y amenazante, los nuevos controles de seguridad de la información son esenciales para proteger los activos digitales de las organizaciones. Los atributos clave de estos controles, como la adaptabilidad, el enfoque basado en riesgos, la autenticación sólida, la protección de datos y la monitorización eficiente, son fundamentales para garantizar la seguridad y la integridad de la información. Implementar controles adaptativos, basados en riesgos, con autenticación sólida, protección de datos y una monitorización eficiente, es clave para salvaguardar la información y garantizar la <a href="https://grctools.software/2023/04/26/riesgos-de-continuidad-de-negocio-como-identificarlos-y-gestionarlos/" target="_blank" rel="noopener"><strong>continuidad del negocio</strong></a><strong> en la era digital</strong>. Es importante recordar que la seguridad de la información es un <strong>proceso continuo y en constante evolución</strong>, por lo que es fundamental mantenerse actualizado y adaptarse a las nuevas amenazas y tecnologías emergentes.</p>
<p>&nbsp;</p>
<h2>Software para la Seguridad de la Información</h2>
<p>El<a href="https://grctools.software/software-grc/riesgos-seguridad-informacion/" target="_blank" rel="noopener"><strong> Software de Gestión de Seguridad de la Información</strong></a><strong> de ISOTools</strong> te garantiza una gestión eficiente de la ciberseguridad. Basándose en <strong>metodologías como las normas ISO, en concreto la ISO 27001</strong>, asegura la implementación de controles adaptativos y la protección de datos de forma robusta. Además, nuestra plataforma cuenta con más de <strong>25 años de experiencia en el sector</strong> y nos mantenemos a la <strong>vanguardia</strong> en cuanto a nuevas tecnologías se refiere.</p>
<p>Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la <strong>demostración gratuita</strong> que celebramos, <strong><a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener">haciendo clic aquí.</a></strong></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad en el Control Industrial. Marco ISA/IEC 62443</title>
		<link>https://isotools.org/2023/03/30/ciberseguridad-en-el-control-industrial-marco-isaiec-62443/</link>
		
		<dc:creator><![CDATA[Paula Pérez]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 06:00:45 +0000</pubDate>
				<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[Ciberseguridad y protección de la privacidad]]></category>
		<category><![CDATA[estrategia de seguridad de la información]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=106386</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-1024x413.webp" class="attachment-large size-large wp-post-image" alt="CISO Ciberseguridad" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-1024x413.webp" class="attachment-large size-large wp-post-image" alt="CISO Ciberseguridad" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/09/CISO-Ciberseguridad.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<button id="listenButton17" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton17.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Ciberseguridad e Industria</h2>
<p>La<strong> ciberseguridad</strong> en el control industrial es un tema de gran importancia para la <strong>industria moderna</strong>. La ciberseguridad se refiere a la protección de los <strong>sistemas informáticos y de redes</strong> contra amenazas cibernéticas, como el malware, el robo de información, el acceso no autorizado y otros <strong>ataques</strong>. Estas amenazas pueden tener un impacto significativo en la operación de una empresa, ya que pueden interrumpir la producción, afectar la calidad de los productos y<a href="https://isotools.org/2023/01/12/control-de-encriptacion-de-datos-en-la-nueva-iso-27002/"> exponer los datos confidenciales</a> a los atacantes. Para ayudar a las empresas a <strong>proteger sus sistemas de control industrial</strong>, la International Society of Automation (ISA) y la International Electrotechnical Commission (IEC) han desarrollado la norma<strong> ISA/IEC 62443</strong>.</p>
<p>Esta norma establece los requisitos para la seguridad de los sistemas de control industrial, incluyendo la protección de los sistemas contra amenazas cibernéticas. Esta norma también proporciona un marco para la implementación de medidas de seguridad, como la autenticación de usuarios, el control de acceso, la auditoría y la protección de la red.</p>
<!-- Widget Shortcode --><div id="custom_html-5" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><span class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png"  alt="Descarga el e-book Guía para la implantación de ISO/IEC 27001:2022"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->
<h3>Particularidades de la ciberseguridad aplicada</h3>
<p>La norma ISA/IEC 62443 establece una serie de requisitos para garantizar la seguridad de los <a href="https://isotools.org/2023/01/04/politicas-que-no-te-deben-faltar-en-tu-sgsi/">sistemas de control industrial</a>. Estos requisitos incluyen la i<strong>dentificación y autenticación de usuarios, el control de acceso, la auditoría y la protección de la red</strong>. Estos requisitos se aplican a todos los componentes del sistema de control industrial, incluyendo los <strong>dispositivos, los sistemas de software y los sistemas de comunicación</strong>. Además, la norma ISA/IEC 62443 establece un marco para la implementación de medidas de seguridad.</p>
<p>La ciberseguridad industrial infructífero <strong>cuesta a las empresas en promedio 497,000 dólares</strong> en el año. Los 3 primeros resultados de los incidentes sujetan daños en la calidad del producto y servicios, pérdida de patentes o información confidencial, así como reducción o pérdida de la producción. La otra mitad de las empresas ICS encuestadas acepta que los mercados externos tienen acceso a las redes de control industrial de su organización, ampliando así el riesgo. El 81 % de las organizaciones comunica de un uso progresivo en los enlaces sin cables de las redes industriales, señal del fin de cualquier táctica de seguridad air gap realística.</p>
<p>Esta evaluación se realiza mediante el uso de herramientas de evaluación de seguridad, como el<strong> Análisis de Riesgos Cibernéticos (CRA)</strong>. Esta herramienta ayuda a identificar y evaluar los riesgos cibernéticos a los que está expuesto el sistema de control industrial. Esta evaluación permite a las empresas identificar y abordar los riesgos cibernéticos <strong>antes de que se produzcan incidentes</strong>.</p>
<h3>Normativa ISA/IEC</h3>
<p>Además del Marco ISA/IEC 62443, hay otros estándares que también pueden ayudar a los fabricantes a desarrollar <strong>sistemas de control industrial seguros</strong>. Estos estándares incluyen el estándar <strong>IEC 61511</strong> para la seguridad funcional, el estándar <strong>IEC 61508</strong> para la seguridad lógica y el estándar<strong> IEC 62439</strong> para la arquitectura en red. Estos estándares proporcionan un marco para garantizar que los sistemas cumplan con los requisitos de seguridad necesarios para su correcto funcionamiento.</p>
<p>La ciberseguridad en el control industrial es un tema importante que no puede ser ignorado. El Marco <strong>ISA/IEC 62443</strong> proporciona un marco para garantizar que los sistemas cumplan con los requisitos necesarios para su <strong>correcto funcionamiento</strong>. Además, hay otros estándares que también pueden ayudar a los fabricantes a desarrollar sistemas seguros. La implementación adecuada de estos estándares puede ayudar a garantizar que los sistemas industriales funcionen correctamente y sin problemas.</p>
<p>Esta norma también proporciona un marco para la evaluación de la seguridad de los sistemas de control industrial. La implementación de esta norma ayudará a las empresas a proteger sus sistemas de control industrial contra amenazas cibernéticas.</p>
<h3>Conclusiones</h3>
<p>Finalmente, es importante que las empresas realicen <strong>pruebas periódicas de seguridad</strong> para garantizar que los <strong>sistemas de control industrial estén protegidos</strong>. Estas pruebas pueden incluir la <strong>verificación de la configuración de seguridad, el análisis de vulnerabilidades y la realización de pruebas de penetración</strong>. Esto ayudará a identificar cualquier punto débil en los sistemas de control industrial y permitirá a las empresas tomar medidas para corregirlos.</p>
<p>En conclusión, la ciberseguridad en el control industrial es un tema importante para la industria moderna. Las empresas deben tomar <strong>medidas</strong> para proteger sus sistemas de control industrial contra los ataques cibernéticos, como el uso de soluciones de seguridad cibernética, la implementación de políticas de seguridad cibernética y la realización de pruebas periódicas de seguridad. Esto ayudará a garantizar que los sistemas de control industrial estén <strong>protegidos contra los ataques cibernéticos</strong>.</p>
<h2>Software para Sistema de Gestión de Seguridad de la Información ISOTools</h2>
<p>Para prevenir ataques cibernéticos debemos apoyarnos en estándares como la norma internacional sobre seguridad de la información. Con la <strong><a href="https://grctools.software/soluciones/riesgos/riesgos-ciberseguridad/">plataforma tecnológica ISOTools</a> es posible tener los riesgos de seguridad de la información controlados y evitar posibles riesgos</strong>.</p>
<!-- Widget Shortcode --><div id="custom_html-4" class="widget_text widget widget_custom_html widget-shortcode area-arbitrary "><div class="textwidget custom-html-widget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><span class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div></div><!-- /Widget Shortcode -->

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Matriz IPER para ISO 45001. Estructura e instrucciones para completarla</title>
		<link>https://isotools.org/2023/02/14/matriz-iper-para-iso-45001-estructura-e-instrucciones-para-completarla/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Tue, 14 Feb 2023 07:00:56 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 45001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Matriz IPER para ISO 45001]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105445</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Matriz IPER para ISO 45001" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />Matriz IPER para ISO 45001 Las matrices de riesgos son instrumentos de gran utilidad, ya que nos permite identificar todo tipo de riesgos concurrentes con la actividad de la organización. El uso de esta herramienta está muy desarrollado, principalmente en&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Matriz IPER para ISO 45001" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Matriz-IPER-para-ISO-45001.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton18" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton18.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Matriz IPER para ISO 45001 Las matrices de riesgos son instrumentos de gran utilidad, ya que nos permite identificar todo tipo de riesgos concurrentes con la actividad de la organización. El uso de esta herramienta está muy desarrollado, principalmente en las empresas certificadas por la norma ISO 45001, esta nos muestra en su punto 6.1 que se ha ejecutar una serie de acciones para plantear los riesgos y oportunidades, con el objetivo de aseverar la obtención de objetivos, evitar riesgos y, en resumen, conseguir la mejora continua del (SGSST). Todo ello pasa por la identificación de riesgos y oportunidades y la evaluación de su impacto en la empresa y contexto para su acción. Una de los equipos más útiles con las que cuentan las sociedades para identificar, evaluar y gestionar los riesgos a los que se enfrentan es la matriz de riesgos. Esta específicamente es un documento que permite realizar la identificación de las actividades que realiza una empresa, los riesgos inherentes a las mismas y la probabilidad de que estos riesgos se concreten. Para que sea eficaz es preciso que colaboren en su confección todas las partes interesadas, procesos y áreas productivas, operativas y funcionales de la organización, además de que sea sujeta a revisiones periódicas. Se debe identificar los riesgos y oportunidades que se presentan tanto en los procesos de una organización, como aquellos referentes al contexto interno o externo que logren afectar al sistema o a sus partes interesadas. Para tener en consideración revisemos los siguientes puntos: Seguimiento general: El contexto interno y externo, necesidades y expectativas de las partes interesadas, además del alcance del SGSST. Determinar qué estimamos como riesgo u oportunidad: peligros, riesgos y oportunidades para la SST y el sistema de gestión, los requisitos legales y otros que pueden impactar. Se han de tener en cuenta aspectos como: estrategia, estructura, recursos humanos, procesos, competitividad, aspectos sociales y políticos, innovación, desarrollo tecnológico, proveedores, entre otros. Se deberán evaluar los riesgos y oportunidades, en contextos normales, como en un escenario de emergencia (6.1.2.3 Evaluación de las oportunidades para la SST) Este punto es a la acción. Se deben identificar y programar todas las acciones derivadas de los distintos análisis de riesgos y oportunidades (procedimientos, instrucciones, formaciones) y evaluar su eficacia. (6.1.4 Planificación de acciones). Elementos indispensables para crear una matriz de riesgos En una primera etapa en la que se estudian los objetivos estratégicos de la empresa, se elaborará la matriz de riesgos, que ha de contar con: Identificación de riesgos. Los riesgos pueden ser inherentes a la propia actividad de la empresa o influenciados por el entorno. Resolución de la probabilidad y el impacto de los riesgos: Establecer una categorización donde se establezca la probabilidad de que un riesgo ocurra. Además de la probabilidad de que ocurran los riesgos, es preciso incluir en este punto el impacto que puede tener sobre la empresa. Evaluación del riesgo: Cuando creas una matriz de riesgos es evaluar si los controles determinados por la organización para mitigar los riesgos son eficaces.  Una evaluación eficaz de riesgo establece el nivel del mismo, pudiendo ser bajo, tolerable, moderado, importante o intolerable. Los expertos se encargan de realizar la matriz de riesgos Cálculo del riesgo neto o residual: Se calcula teniendo en cuenta el grado concreto de los riesgos inherentes, si se conoce el riesgo residual, la gerencia, podrá tomar decisiones para continuar o no con una acción, dependiendo de su nivel de riesgo. Estados críticos que ha de considerar una matriz de riesgos Como ya hemos visto, la gestión de riesgos según la norma 45001 es un proceso dinámico, por lo tanto, se necesita volver a evaluar el riesgo habitualmente. Por esto es que se necesita un instrumento manejable, que documente los procesos y evalúe el riesgo general de la compañía. Por ello, en la elaboración se necesita la colaboración de diferentes entidades de negocios, ya sean funcionales u operativas. La matriz de riesgos ha de mostrar una orientación metódica. Esta tendrá que avalar que los riesgos son identificados y convenidos de forma adecuada, aquí 5 puntos fundamentales: Todo proceso ha de tener asignado un responsable para su análisis, ejecución, seguimiento y mejora. Por consiguiente, estará eficazmente informado y capacitado para realizar sus funciones.  Los objetivos de cada proceso han de ser revisados, los procesos serán igualmente analizados según su criticidad en búsqueda de riesgos y oportunidades. La matriz ha de permitir recopilar y analizar la mayor cantidad de información relevante, teniendo en cuenta todos los puntos críticos Debe promover la participación de los empleados, generando una cultura de riesgo en la organización Identificará todos los riesgos, aunque procedan de procesos poco demandantes o se vea una baja probabilidad o severidad. La evaluación de riesgos debe admitir, catalogarlos de acuerdo a su nivel y acceder a anticipar según niveles de criticidad; crear controles y comprobar su capacidad para cada riesgo.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2><b>Matriz IPER para ISO 45001</b></h2>
<p><a href="https://isotools.org/2022/07/01/matriz-de-riesgos-segun-el-marco-de-trabajo-empleado/"><strong>Las matrices de riesgos</strong> </a>son instrumentos de gran utilidad, ya que nos permite identificar todo tipo de riesgos concurrentes con la actividad de la organización. <br />
<span id="more-105445"></span></p>
<p>El uso de esta herramienta está muy desarrollado, principalmente en las empresas certificadas por la norma <a href="https://isotools.org/2022/11/08/iso-45001-que-es-y-como-empezar-a-implementar/"><strong>ISO 45001,</strong></a> esta nos muestra en su punto 6.1 que se ha ejecutar una serie de acciones para plantear los riesgos y oportunidades, con el objetivo de aseverar la obtención de objetivos, evitar riesgos y, en resumen, conseguir la mejora continua del<a href="https://isotools.org/2019/08/14/mejora-continua-en-los-sgsst-basados-iso-45001/"><strong> (SGSST).</strong></a> Todo ello pasa por la identificación de riesgos y oportunidades y la evaluación de su impacto en la empresa y contexto para su acción. <strong>Una de los equipos más útiles con las que cuentan las sociedades para identificar, evaluar y gestionar los riesgos a los que se enfrentan es la matriz de riesgos.</strong></p>
<!-- Widget Shortcode --><div id="text-277" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-25ce8ebf-8f3f-4403-afa6-9b80a63674f0"><span class="hs-cta-node hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" id="hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0.png"  alt="E-book gratuito: ISO 45001. La norma que mejorará la seguridad de los  trabajadores"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '25ce8ebf-8f3f-4403-afa6-9b80a63674f0', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
<p>Esta específicamente es un documento que permite realizar la identificación de las actividades que realiza una empresa, los riesgos inherentes a las mismas y la probabilidad de que estos riesgos se concreten. <strong>Para que sea eficaz es preciso que colaboren en su confección todas las partes interesadas, procesos y áreas productivas, operativas y funcionales de la organización, además de que sea sujeta a revisiones periódicas.</strong></p>
<ol>
<li><strong>Se debe identificar los riesgos y oportunidades</strong> que se presentan tanto en los procesos de una organización, como aquellos referentes al contexto interno o externo que logren afectar al sistema o a sus partes interesadas. Para tener en consideración revisemos los siguientes puntos:</li>
</ol>
<p><strong>Seguimiento general: </strong>El contexto interno y externo, necesidades y expectativas de las partes interesadas, además del alcance del<a href="https://isotools.org/2019/08/14/mejora-continua-en-los-sgsst-basados-iso-45001/"><strong> SGSST.</strong></a></p>
<p>Determinar qué estimamos como riesgo u oportunidad: <strong>peligros, riesgos y oportunidades para la SST</strong> y el sistema de gestión, los requisitos legales y otros que pueden impactar. Se han de tener en cuenta aspectos como: estrategia, estructura, recursos humanos, procesos, competitividad, aspectos sociales y políticos, innovación, desarrollo tecnológico, proveedores, entre otros.</p>
<ol start="2">
<li>Se deberán evaluar los riesgos y oportunidades, en contextos normales, como en un escenario de emergencia (6.1.2.3 Evaluación de las oportunidades para la <a href="https://isotools.org/2022/03/31/norma-iso-para-sst-conociendo-la-familia-iso-45/"><strong>SST</strong></a>)</li>
<li>Este punto es a la acción. Se deben identificar y programar todas las acciones derivadas de los distintos análisis de riesgos y oportunidades (procedimientos, instrucciones, formaciones) y evaluar su eficacia. (6.1.4 Planificación de acciones).</li>
</ol>
<h3>Elementos indispensables para crear una matriz de riesgos</h3>
<p>En una primera etapa en la que se estudian los objetivos estratégicos de la empresa, se elaborará la matriz de riesgos, que ha de contar con:</p>
<ol>
<li><strong>Identificación de riesgos. </strong>Los riesgos pueden ser inherentes a la propia actividad de la empresa o influenciados por el entorno.</li>
<li><strong>Resolución de la probabilidad y el impacto de los riesgos: </strong>Establecer una categorización donde se establezca la probabilidad de que un riesgo ocurra. Además de la probabilidad de que ocurran los riesgos, es preciso incluir en este punto el impacto que puede tener sobre la empresa.</li>
<li><strong>Evaluación del riesgo: </strong>Cuando creas una matriz de riesgos es evaluar si los controles determinados por la organización para mitigar los riesgos son eficaces.  Una evaluación eficaz de riesgo establece el nivel del mismo, pudiendo ser bajo, tolerable, moderado, importante o intolerable. Los expertos se encargan de realizar la matriz de riesgos</li>
<li><strong>Cálculo del riesgo neto o residual:</strong> Se calcula teniendo en cuenta el grado concreto de los riesgos inherentes, si se conoce el riesgo residual, la gerencia, podrá tomar decisiones para continuar o no con una acción, dependiendo de su nivel de riesgo.</li>
</ol>
<h3>Estados críticos que ha de considerar una matriz de riesgos</h3>
<p>Como ya hemos visto, la gestión de riesgos según la <a href="https://isotools.org/2023/01/24/que-dice-iso-45001-sobre-liderazgo-visible/"><strong>norma 45001</strong> </a>es un proceso dinámico, por lo tanto, se necesita volver a evaluar el riesgo habitualmente. Por esto es que se necesita un instrumento manejable, que documente los procesos y evalúe el riesgo general de la compañía. Por ello, en la elaboración se necesita la colaboración de diferentes entidades de negocios, ya sean funcionales u operativas.</p>
<p>La matriz de riesgos ha de mostrar una orientación metódica. Esta tendrá que avalar que los riesgos son identificados y convenidos de forma adecuada, aquí 5 puntos fundamentales:</p>
<ol>
<li><strong>Todo proceso ha de tener asignado un responsable para su análisis, ejecución, seguimiento y mejora.</strong> Por consiguiente, estará eficazmente informado y capacitado para realizar sus funciones.</li>
<li> <strong>Los objetivos de cada proceso han de ser revisados,</strong> los procesos serán igualmente analizados según su criticidad en búsqueda de riesgos y oportunidades.</li>
<li><strong>La matriz ha de permitir recopilar y analizar la mayor cantidad de información relevante,</strong> teniendo en cuenta todos los puntos críticos</li>
<li><strong>Debe promover la participación de los empleados,</strong> generando una cultura de riesgo en la organización</li>
<li><strong>Identificará todos los riesgos,</strong> aunque procedan de procesos poco demandantes o se vea una baja probabilidad o severidad. La evaluación de riesgos debe admitir, catalogarlos de acuerdo a su nivel y acceder a anticipar según niveles de criticidad; crear controles y comprobar su capacidad para cada riesgo.</li>
</ol>
<!-- Widget Shortcode --><div id="text-278" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><span class="hs-cta-node hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" id="hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26.png"  alt="E-book ISO 45001 descarga gratuita"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '707b5ac7-b8b7-430f-bd01-1dc45d4deb26', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de activos según la ISO 27002</title>
		<link>https://isotools.org/2023/02/09/gestion-de-activos-segun-la-iso-27002/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 09 Feb 2023 07:00:19 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105431</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Gestión de activos" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />ISO 27002 El objetivo de este punto de la norma ISO 27001 es la preservación de los activos de información como soporte del negocio algunos ejemplos activos son los siguientes que mostraremos a continuación. Recursos de información: Las bases de&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Gestión de activos" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Gestion-de-activos-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton19" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton19.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("ISO 27002 El objetivo de este punto de la norma ISO 27001 es la preservación de los activos de información como soporte del negocio algunos ejemplos activos son los siguientes que mostraremos a continuación. Recursos de información: Las bases de datos y registros, documentación del sistema, los manuales de usuario, los materiales de capacitación, los diferentes procedimientos operativos o de soporte, los diversos planes de continuidad y contingencia, la información archivada, etc. Recursos de software: Los software de las aplicaciones, los sistemas operativos, las herramientas del desarrollo y la publicación de contenidos, proficientes, etc. Activos físicos: esta formado por el equipamiento informático, los equipos de comunicaciones, los medio u otros equipos técnicos, moblaje, lugares de instalación, etc. Servicios: prestación de servicios informáticos y de comunicaciones, proficientes generales. Los activos de la información deben estar clasificados teniendo en cuenta la sensibilidad y criticidad de la información que contenga o que cumplan con los objetivos de señalar cómo ha de ser trata y protegida la información. Los pasos de la clasificación tienen que predecir y examinar el hecho de que dicha clasificación de un ítem de información determinando no es precisamente tiene que mantener invariable por siempre, y que se puede variar según la política explícita por la propia organización. Es ineludible que se considere las cantidades de categorías para definir la clasificación dado que los esquemas son demasiado complejos y estos pueden volverse difíciles o resultar poco prácticos. Responsabilidad sobre los activos Los activos de la información según la norma ISO 27000, tienen que ser comprendidos y tener asignados un responsable y deberán identificar a los responsables o propietarios para todos los activos y asignarles la responsabilidad del mantenimiento en los dibersos controles adecuados. La ejecución estos controles específicos puede ser encargada por el mismo propietario de forma provechosa, Sin embargo, el propietario permanece como el responsable de la adecuada resguardo de los activos. El término identifica a individuos o entidades de forma comprometida, que cuente con la aprobación por parte de la dirección, para el controlar la producción, desarrollos, mantenimientos, la utilización y seguridad de los activos. El vocablo propietario no figura que la persona disponga de los derechos de propiedad reales del activo. Es preciso obtener y conservar un inventario de activos de los información, exponiendo los propietarios de los activos y los detalles relevantes. Utilizar un código de barras para facilitar las tareas de ejecución de inventario y vincular los equipos de TI que ingresan y salen de las instalaciones con los empleados. Actividades de control del riesgo 1.- Inventario de activos: Los activos deben estar visiblemente identificados, elaborando y manteniendo un inventario con los más importantes.  La idea es realizar un inventario de activos que nos permita. Identificar los activos de la información que den soporte al negocio. Clasificar los activos por su importancia. Archivar los activos por el tipo de activo o información. Identificar al propietario del activo. 2.- Propiedad de los activos: La información y activos de los inventarios que se encuentran asociados a los recursos para tratar la información que deberían pertenecer a una parte designada de la Organización. Deberes del propietario de un activo de la Información: Asegurar que los activos son inventariados Afirmar que los activos son archivados y protegidos de forma adecuada; Precisar e inspeccionar de forma periódicamente las prohibiciones de los accesos y las clasificaciones de activos importantes, donde se tiene en cuenta las políticas que se aplican en el control de acceso. Avalar el manejo adecuado cuando el activo es eliminado o destruido. 3.- Uso aceptable de los activos: Corresponderían en identificar, evidenciar e instituir medidas para el uso conveniente de la información y los activos asociados a recursos de tratamiento de la información. El uso admisible de los activos que consisten en los procesos de: Documentar el uso adecuado de la información, donde se describan los requisitos de la seguridad de la información de los activos, instalaciones entre otros. Notificar a los empleados afectados con el objetivo de evitar el uso indebido. 4.- Devolución de activos: Todo los colaboradores y usuarios deben devolver todos los activos de la compañía que encuentren en su responsabilidad, una vez culminado los  acuerdos contratos de prestación de servicios o actividades que se relacionan con su contrato de empleo. Requisitos para implementar este control: Determinar procesos de finalización de uso donde se incluya la cláusula de devolución de activos físicos y/o electrónicos Instituir los procedimientos transferencias y borrados de la información de forma inequívoca en el caso que sea oportuno (Uso de los equipos adecuados, traspaso y restitución de los equipos etc.).", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2><span data-sheets-value="{&quot;1&quot;:2,&quot;2&quot;:&quot;Decreto 1072&quot;}" data-sheets-userformat="{&quot;2&quot;:4226,&quot;4&quot;:{&quot;1&quot;:2,&quot;2&quot;:65535},&quot;10&quot;:2,&quot;15&quot;:&quot;Arial&quot;}">ISO 27002</span></h2>
<p>El objetivo de este punto de la norma<a href="https://isotools.org/2023/01/13/con-los-controles-no-es-suficiente-sigue-necesitando-la-iso-27001/"><strong> ISO 27001</strong></a> es la preservación de los <a href="https://isotools.org/2022/09/21/como-clasificar-los-activos-de-seguridad-de-la-informacion/"><strong>activos de información</strong></a> como soporte del negocio algunos ejemplos activos son los siguientes que mostraremos a continuación.<br />
<span id="more-105431"></span></p>
<ul>
<li><strong>Recursos de información:</strong> Las bases de datos y registros, documentación del sistema, los manuales de usuario, los materiales de capacitación, los diferentes procedimientos operativos o de soporte, los diversos planes de continuidad y contingencia, la información archivada, etc.</li>
<li><strong>Recursos de software:</strong> Los software de las aplicaciones, los sistemas operativos, las herramientas del desarrollo y la publicación de contenidos, proficientes, etc.</li>
<li><strong>Activos físicos:</strong> esta formado por el equipamiento informático, los equipos de comunicaciones, los medio u otros equipos técnicos, moblaje, lugares de instalación, etc.</li>
<li><strong>Servicios:</strong> prestación de servicios informáticos y de comunicaciones, proficientes generales.</li>
</ul>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p>Los activos de la información deben estar clasificados teniendo en cuenta la sensibilidad y criticidad de la información que contenga o que cumplan con <strong>los objetivos de señalar cómo ha de ser trata y protegida la información.</strong></p>
<p>Los pasos de la clasificación tienen que predecir y examinar el hecho de que dicha clasificación de un ítem de información determinando no es precisamente tiene que mantener invariable por siempre, y que se puede variar según la política explícita por la propia organización. <strong>Es ineludible que se considere las cantidades de categorías para definir la clasificación dado que los esquemas son demasiado complejos y estos pueden volverse difíciles o resultar poco prácticos.</strong></p>
<p><b>Responsabilidad sobre los activos</b></p>
<p>Los activos de la información según la norma<a href="https://isotools.org/2013/11/28/auditorias-de-los-controles-del-sistema-de-seguridad-segun-iso-27000/"><strong> ISO 27000,</strong></a> tienen que ser comprendidos y tener asignados un responsable y deberán identificar a los responsables o propietarios para todos los activos y asignarles la responsabilidad del mantenimiento en los dibersos controles adecuados.</p>
<p>La ejecución estos controles específicos puede ser encargada por el mismo propietario de forma provechosa, Sin embargo, el propietario permanece como el responsable de la adecuada resguardo de los activos.</p>
<p>El término identifica a individuos o entidades de forma comprometida, que cuente con la aprobación por parte de la dirección, para el controlar la producción, desarrollos, mantenimientos, la utilización y seguridad de los activos. El vocablo propietario no figura que la persona disponga de los derechos de propiedad reales del activo.</p>
<p>Es preciso <strong>obtener y conservar</strong> un inventario de activos de los información, exponiendo los propietarios de los activos y los detalles relevantes.</p>
<p>Utilizar un código de barras para facilitar las tareas de ejecución de inventario y vincular los equipos de TI que ingresan y salen de las instalaciones con los empleados.</p>
<h3><b>Actividades de control del riesgo</b></h3>
<p><b>1.- Inventario de activos</b><span style="font-weight: 400;">: Los activos deben estar visiblemente identificados, elaborando y manteniendo un inventario con los más importantes. </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1">La idea es realizar un inventario de activos que nos permita.</li>
<li style="font-weight: 400;" aria-level="1">Identificar los activos de la información que den soporte al negocio.</li>
<li style="font-weight: 400;" aria-level="1">Clasificar los activos por su importancia.</li>
<li style="font-weight: 400;" aria-level="1">Archivar los activos por el tipo de activo o información.</li>
<li style="font-weight: 400;" aria-level="1">Identificar al propietario del activo.</li>
</ul>
<p><b>2.- Propiedad de los activos</b><span style="font-weight: 400;">: La información y activos de los inventarios que se encuentran asociados a los recursos para tratar la información que deberían pertenecer a una parte designada de la Organización.</span></p>
<p>Deberes del propietario de un activo de la Información:</p>
<ul>
<li style="font-weight: 400;" aria-level="1">Asegurar que los activos son inventariados</li>
<li style="font-weight: 400;" aria-level="1">Afirmar que los activos son archivados y protegidos de forma adecuada;</li>
<li style="font-weight: 400;" aria-level="1">Precisar e inspeccionar de forma periódicamente las prohibiciones de los accesos y las clasificaciones de activos importantes, donde se tiene en cuenta las políticas que se aplican en el control de acceso.</li>
<li style="font-weight: 400;" aria-level="1">Avalar el manejo adecuado cuando el activo es eliminado o destruido.</li>
</ul>
<p><b>3.- Uso aceptable de los activos</b><span style="font-weight: 400;">: Corresponderían en identificar, evidenciar e instituir medidas para el uso conveniente de la información y los activos asociados a recursos de tratamiento de la información.</span></p>
<p>El uso admisible de los activos que consisten en los procesos de:</p>
<ul>
<li style="font-weight: 400;" aria-level="1">Documentar el uso adecuado de la información, donde se describan los requisitos de la seguridad de la información de los activos, instalaciones entre otros.</li>
<li style="font-weight: 400;" aria-level="1">Notificar a los empleados afectados con el objetivo de evitar el uso indebido.</li>
</ul>
<p><b>4.- Devolución de activos</b><span style="font-weight: 400;">: Todo los colaboradores y usuarios deben devolver todos los activos de la compañía que encuentren en su responsabilidad, una vez culminado los  acuerdos contratos de prestación de servicios o actividades que se relacionan con su contrato de empleo.</span><a class="cta_button" style="font-size: 0.8em;" href="https://info.isotools.org/cs/c/?cta_guid=19e088c1-cb14-442e-8c88-4e33d378888d&amp;signature=AAH58kE50VWaUaQugopVhGYEMHIakbC4GQ&amp;placement_guid=57ae794c-c0a7-482b-9e2c-2adbc6d98b1b&amp;click=8ffc64f1-733e-48c5-acbf-b1767ecd889c&amp;hsutk=aafc7aec451c0e22e3c362470c14dbb3&amp;canon=https%3A%2F%2Fwww.isotools.org%2F2022%2F10%2F06%2Fcon-los-controles-no-es-suficiente-sigue-necesitando-la-iso-27001%2F&amp;utm_referrer=https%3A%2F%2Fwww.isotools.org%2F2022%2F05%2F06%2Fconociendo-la-iso-27032-para-ciberseguridad%2F&amp;portal_id=459117&amp;redirect_url=APefjpGN6asiJP-In6vjHcf_qCy-E5T4V3v6FIp-gMoOTgpVpvWYsWUD8pKPYJx2nENu1fE9Za9rwH3fykDEQef_uwQtmDJLiU9dqPS5IoLFt51KWMu6UvrJR4A_Fbhh3pW_r660MU0NmHeqvkn0vOTky6ETeZ-MaB-ObWu95bAliqQXKoplSWQVzi7EHDKQVMxj1tdnf9LwA4eWACkrondT4O7ezF8CGzpF00YrrxjarYeR9As1TDEpgOrduS_VnmWl5cHeUx5hf2skG-k7A0XkdrwdSb97EY_2FTwfdRSbQ1KEWoDYo7w" target="_blank" rel="noopener"><br />
</a></p>
<ul>
<li style="font-weight: 400;" aria-level="1">Requisitos para implementar este control:</li>
<li style="font-weight: 400;" aria-level="1">Determinar procesos de finalización de uso donde se incluya la cláusula de devolución de activos físicos y/o electrónicos</li>
<li style="font-weight: 400;" aria-level="1">Instituir los procedimientos transferencias y borrados de la información de forma inequívoca en el caso que sea oportuno (Uso de los equipos adecuados, traspaso y restitución de los equipos etc.).</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a id="cta_button_459117_19e088c1-cb14-442e-8c88-4e33d378888d" class="cta_button" style="font-size: 0.8em;" href="https://info.isotools.org/cs/c/?cta_guid=19e088c1-cb14-442e-8c88-4e33d378888d&amp;signature=AAH58kE50VWaUaQugopVhGYEMHIakbC4GQ&amp;placement_guid=57ae794c-c0a7-482b-9e2c-2adbc6d98b1b&amp;click=8ffc64f1-733e-48c5-acbf-b1767ecd889c&amp;hsutk=aafc7aec451c0e22e3c362470c14dbb3&amp;canon=https%3A%2F%2Fwww.isotools.org%2F2022%2F10%2F06%2Fcon-los-controles-no-es-suficiente-sigue-necesitando-la-iso-27001%2F&amp;utm_referrer=https%3A%2F%2Fwww.isotools.org%2F2022%2F05%2F06%2Fconociendo-la-iso-27032-para-ciberseguridad%2F&amp;portal_id=459117&amp;redirect_url=APefjpGN6asiJP-In6vjHcf_qCy-E5T4V3v6FIp-gMoOTgpVpvWYsWUD8pKPYJx2nENu1fE9Za9rwH3fykDEQef_uwQtmDJLiU9dqPS5IoLFt51KWMu6UvrJR4A_Fbhh3pW_r660MU0NmHeqvkn0vOTky6ETeZ-MaB-ObWu95bAliqQXKoplSWQVzi7EHDKQVMxj1tdnf9LwA4eWACkrondT4O7ezF8CGzpF00YrrxjarYeR9As1TDEpgOrduS_VnmWl5cHeUx5hf2skG-k7A0XkdrwdSb97EY_2FTwfdRSbQ1KEWoDYo7w" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img " src="https://459117.fs1.hubspotusercontent-na1.net/hubfs/459117/hub_generated/resized/6baeea6c-68f8-4c1e-8176-ef873d15ac4f.jpeg" alt="Fundamentos de gestión de Seguridad de la Información" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo da cumplimiento la ISO 45001 al Decreto 1072</title>
		<link>https://isotools.org/2023/02/07/como-da-cumplimiento-la-iso-45001-al-decreto-1072/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Tue, 07 Feb 2023 07:00:47 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 45001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105400</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Decreto 1072" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />Decreto 1072 La ISO 45001 es un estándar internacional para la gestión de la seguridad y salud en el trabajo. El objetivo de este estándar es mejorar la seguridad y salud de los trabajadores en todo el mundo al establecer&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Decreto 1072" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Cumplimiento-la-ISO-45001-al-Decreto-1072.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton20" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton20.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Decreto 1072 La ISO 45001 es un estándar internacional para la gestión de la seguridad y salud en el trabajo. El objetivo de este estándar es mejorar la seguridad y salud de los trabajadores en todo el mundo al establecer un marco para la gestión de riesgos y la prevención de accidentes en el lugar de trabajo. El Decreto 1072 de Colombia, por su parte, es una regulación de seguridad laboral del gobierno colombiano. El Decreto 1072, regula la seguridad y salud en el trabajo en Colombia y establece las obligaciones para las empresas en cuanto a prevenir accidentes y mejorar la seguridad en el lugar de trabajo. La ISO 45001 se alinea con el Decreto 1072 en varios aspectos importantes. En primer lugar, ambos establecen la necesidad de que las empresas establezcan una política de seguridad y salud en el trabajo, y establezcan objetivos para mejorar la seguridad en el lugar de trabajo. Ambos requieren que las empresas realicen evaluaciones de riesgos y establezcan controles para mitigar los riesgos identificados. La ISO 45001 también requiere la realización de auditorías internas periódicas para evaluar la eficacia de las medidas de seguridad y salud en el trabajo, lo que también está contemplado en el Decreto 1072. Otra área en la que se alinean ambos estándares es en la importancia de la participación y consulta de los trabajadores en la gestión de la seguridad y salud en el trabajo. La ISO 45001 establece que los trabajadores deben ser consultados y participar en la identificación de riesgos y en la toma de decisiones relacionadas con la seguridad y salud en el trabajo, mientras que el Decreto 1072 establece que los trabajadores deben tener un papel activo en la promoción de la seguridad y salud en el trabajo y en la prevención de accidentes. Otro aspecto importante es la documentación, El Decreto 1072 requiere que las empresas mantengan registros de los accidentes y enfermedades relacionadas con el trabajo, así como de las medidas tomadas para prevenir accidentes y mejorar la seguridad en el lugar de trabajo, La ISO 45001 también requiere la documentación detallada de los procesos de seguridad y salud en el trabajo. La ISO 45001 también promueve la continuidad de mejora en la gestión de la seguridad y salud en el trabajo, a través de la evaluación continua del desempeño y la identificación de áreas para mejorar. Esto es esencial para cumplir con el Decreto 1072, ya que el gobierno colombiano establece la obligación de las empresas de mejorar continuamente sus sistemas de gestión de seguridad y salud en el trabajo. Además, la ISO 45001 promueve la colaboración con otras partes interesadas, como proveedores, clientes y autoridades reguladoras, para mejorar la seguridad y salud en el trabajo. Esto también es importante para cumplir con el Decreto 1072, ya que el gobierno colombiano promueve la colaboración entre empresas y otros actores para mejorar la seguridad y salud en el trabajo a nivel nacional. También promueve la comunicación efectiva sobre seguridad y salud en el trabajo, incluyendo la educación y capacitación de los trabajadores. Esto es esencial para cumplir con el Decreto 1072, ya que el gobierno colombiano establece la obligación de las empresas de capacitar a los trabajadores sobre seguridad y salud en el trabajo. La capacitación de los trabajadores es esencial para asegurar que entiendan los riesgos y los controles apropiados para mitigarlos, y puedan contribuir a un ambiente laboral seguro. En resumen, la implementación de ISO 45001 es una excelente manera para las empresas colombianas para cumplir con las regulaciones establecidas en el Decreto 1072. Proporciona un marco sólido y probado para la gestión de la seguridad y salud en el trabajo, promueve la continuidad de mejora, la colaboración con otras partes interesadas y la comunicación efectiva. Esto no solo ayudará a cumplir con las regulaciones gubernamentales, sino que también puede mejorar la eficiencia operativa, la productividad y la reputación de la empresa. Es importante que las empresas colombianas tomen en cuenta la importancia de cumplir con los requisitos legales y reglamentarios y que consideran implementar ISO 45001 como una manera efectiva para lograrlo.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2><span data-sheets-value="{&quot;1&quot;:2,&quot;2&quot;:&quot;Decreto 1072&quot;}" data-sheets-userformat="{&quot;2&quot;:4226,&quot;4&quot;:{&quot;1&quot;:2,&quot;2&quot;:65535},&quot;10&quot;:2,&quot;15&quot;:&quot;Arial&quot;}">Decreto 1072</span></h2>
<p>La <a href="https://isotools.org/2023/01/24/que-dice-iso-45001-sobre-liderazgo-visible/"><strong>ISO 45001</strong></a> es un estándar internacional para la gestión de la seguridad y salud en el trabajo. El objetivo de este estándar es mejorar la seguridad y salud de los trabajadores en todo el mundo al establecer un marco para la <strong>gestión de riesgos y la prevención de accidentes en el lugar de trabajo. </strong>El Decreto 1072 de Colombia, por su parte, es una regulación de seguridad laboral del gobierno colombiano.<br />
<span id="more-105400"></span></p>
<p><a href="https://grctools.software/2018/01/18/decreto-1072-etapa-ejecucion/"><strong>El Decreto 1072,</strong> </a>regula la seguridad y salud en el trabajo en Colombia y establece las obligaciones para las empresas en cuanto a prevenir accidentes y mejorar la seguridad en el lugar de trabajo.<strong> La ISO 45001 se alinea con el Decreto 1072 en varios aspectos importantes.</strong> En primer lugar, ambos establecen la necesidad de que las empresas establezcan una política de seguridad y salud en el trabajo, y establezcan objetivos para mejorar la seguridad en el lugar de trabajo. Ambos requieren que las empresas realicen evaluaciones de riesgos y establezcan controles para mitigar los riesgos identificados. <a href="https://isotools.org/2023/01/03/gestion-de-riesgos-segun-iso-45001-tipos-de-riesgos-y-como-tratarlos-adecuadamente/"><strong>La ISO 45001</strong></a> también requiere la realización de auditorías internas periódicas para evaluar la eficacia de las medidas de seguridad y salud en el trabajo, lo que también está contemplado en el Decreto 1072.</p>
<!-- Widget Shortcode --><div id="text-277" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-25ce8ebf-8f3f-4403-afa6-9b80a63674f0"><span class="hs-cta-node hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" id="hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0.png"  alt="E-book gratuito: ISO 45001. La norma que mejorará la seguridad de los  trabajadores"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '25ce8ebf-8f3f-4403-afa6-9b80a63674f0', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
<p>Otra área en la que se alinean ambos estándares es en la importancia de la participación y consulta de los trabajadores en la gestión de la seguridad y salud en el trabajo. La ISO 45001 establece que los trabajadores deben ser consultados y participar en la identificación de riesgos y en la toma de decisiones relacionadas con la seguridad y salud en el trabajo, mientras que <strong>el Decreto 1072 establece que los trabajadores deben tener un papel activo en la promoción de la seguridad y salud en el trabajo y en la prevención de accidentes.</strong></p>
<p>Otro aspecto importante es la documentación, <strong>El Decreto 1072 requiere que las empresas mantengan registros de los accidentes y enfermedades relacionadas con el trabajo,</strong> así como de las medidas tomadas para prevenir accidentes y mejorar la seguridad en el lugar de trabajo, La ISO 45001 también requiere la documentación detallada de los procesos de seguridad y salud en el trabajo.</p>
<p><strong>La ISO 45001</strong> también promueve la continuidad de mejora en la gestión de la seguridad y salud en el trabajo, a través de la evaluación continua del desempeño y la identificación de áreas para mejorar. Esto es esencial para cumplir con el Decreto 1072, ya que <strong>el gobierno colombiano establece la obligación de las empresas de mejorar continuamente sus sistemas de gestión de seguridad y salud en el trabajo.</strong></p>
<p>Además, la ISO 45001 promueve la colaboración con otras partes interesadas, como proveedores, clientes y autoridades reguladoras, para mejorar la seguridad y salud en el trabajo. Esto también es importante para cumplir con el Decreto 1072, ya que<strong> el gobierno colombiano promueve la colaboración entre empresas y otros actores para mejorar la seguridad y salud en el trabajo a nivel nacional.</strong></p>
<p>También promueve la comunicación efectiva sobre seguridad y salud en el trabajo, incluyendo la educación y capacitación de los trabajadores. Esto es esencial para cumplir con el Decreto 1072, ya que <strong>el gobierno colombiano establece la obligación de las empresas de capacitar a los trabajadores sobre seguridad y salud en el trabajo.</strong> La capacitación de los trabajadores es esencial para asegurar que entiendan los riesgos y los controles apropiados para mitigarlos, y puedan contribuir a un ambiente laboral seguro.</p>
<p>En resumen, la implementación de ISO 45001 es una excelente manera para las empresas colombianas para cumplir con las regulaciones establecidas en el Decreto 1072. Proporciona un marco sólido y probado para la gestión de la seguridad y salud en el trabajo, promueve la continuidad de mejora, la colaboración con otras partes interesadas y la comunicación efectiva. Esto no solo ayudará a cumplir con las regulaciones gubernamentales, sino que también puede mejorar la eficiencia operativa, la productividad y la reputación de la empresa. <strong>Es importante que las empresas colombianas tomen en cuenta la importancia de cumplir con los requisitos legales y reglamentarios y que consideran implementar ISO 45001 como una manera efectiva para lograrlo.</strong></p>
<!-- Widget Shortcode --><div id="text-278" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><span class="hs-cta-node hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" id="hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26.png"  alt="E-book ISO 45001 descarga gratuita"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '707b5ac7-b8b7-430f-bd01-1dc45d4deb26', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de Prevención de fugas de datos en la nueva ISO 27002</title>
		<link>https://isotools.org/2023/02/02/control-de-prevencion-de-fugas-de-datos-en-la-nueva-iso-27002/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 02 Feb 2023 07:00:01 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105367</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />Fugas de datos en 27002 Una fuga de datos se provoca cuando los datos que son sensibles están expuestos en público de forma involuntaria. Esta exhibición de datos puede ocurrir en el tránsito, en sosiego o en usanza. Los datos&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2023/02/Control-de-Prevencion-de-fugas-de-datos-en-la-nueva-ISO-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton21" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton21.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Fugas de datos en 27002 Una fuga de datos se provoca cuando los datos que son sensibles están expuestos en público de forma involuntaria. Esta exhibición de datos puede ocurrir en el tránsito, en sosiego o en usanza. Los datos que son expuestos en tránsito pueden contener los datos enviados por medio de correos electrónicos, salas de chat, llamadas, etc. Los datos expuestos en reposo resultan del almacenamiento en la nube configuraciones mal elaborados, también de una base de datos mal protegida o de dispositivos perdidos. Los datos que son expuestos en uso, pueden proceder a ejecutar de capturas de pantalla, impresoras, unidades USB o portapapeles. Una fuga de datos no se compra con una brecha de datos, aunque la primera pueda dar lugar a la segunda. La diferencia es que una fuga de datos no es el resultado de un intento de pillaje informático, sino que se origina por errores humanos. Formas de prevenir fugas de datos Las técnicas y tecnologías que utilizan para prevenir fugas de datos son, en la mayoría, los mismos que las que se utilizan para prevenir brechas también. En su mayoría las estrategias para advertir las pérdidas de datos sensibles inician con la ejecución de evaluaciones de riesgo (se incluyen las evaluaciones de riesgo de terceros) y la elaboración de políticas  y procedimientos que se basan en dichas evaluaciones. No obstante, para llevar una correcta evaluación de riesgos, primero hay que tener en cuenta es  qué datos se tienen y dónde se encuentran ubicados. Detección de clasificación de Datos: Usa una solución que pueda detectar y clasificar datos sensibles de forma automática. Una vez realizado esto, se pueden eliminar datos ROT (redundantes, obsoletos y triviales) con el objetivo de optimizar las estrategias para proteger los datos. Catalogar los datos hace más sencillo asignar los controles adecuados y así monitorear cómo interactúan los usuarios con los datos sensibles. Restringir los derechos de Acceso: Siempre es una buena idea limitar el número de usuarios que tienen acceso a datos sensibles, ya que esto reduce el riesgo de sufrir una fuga. Filtrado del contenido de los Emails: Utiliza una solución de filtrado de contenido que se apoye en una tecnología de inspección profunda de contenidos para encontrar datos sensibles en el contenido, las imágenes y los archivos adjuntos que se ubican en los correos electrónicos. Si este filtro se encuentran los datos sensibles, se enviará una alerta al administrador para que este pueda realizar verificación  de la legitimidad del uso de estos datos. Control de Impresión: Las impresoras pueden almacenar archivos sensibles a los que pueden tener acceso personas no autorizadas. Solicitar a los usuarios que utilicen un código personal para acceder a las impresoras, realizar limitaciones las funcionalidades de las impresoras en función del rol del usuario, también asegurarse de que los documentos que contengan datos sensibles sólo puedan imprimirse una sola vez o que los usuarios no dejen en la bandeja de la impresora ningún documento impreso con datos sensibles pueden ser un buen punto. Cifrado: Cifrar los datos sensibles tanto en reposo como en tránsito es siempre una buena idea y es especialmente relevante cuando almacenamos datos sensibles en la nube. Protección de Dispositivos: Una solución básica para prevenir que se filtren datos sensibles de cualquier dispositivo (sobremesas, portátiles, móviles, servidores). Algunos se pueden bloquear y poner en retiro o cifrar automáticamente datos sensibles tan rápido como abandonen ese dispositivo. Algunas soluciones también pueden ser la restricción  determinada de las funciones como el copiado, impresión o la transferencia de datos a una unidad USB o a una plataforma en la nube. Control de Dispositivos: Es normal para cualquier usuario guardar documentos sensibles en sus teléfonos inteligentes o tabletas. Las políticas de gestión de los dispositivos, es importante tener soluciones que monitoreen y controlen qué dispositivos se están utilizando y por qué usuario, aparte de herramientas que faciliten al equipo de soporte informático o de ciberseguridad obligar el uso de contraseñas complejas, prestar servicios de forma remota al dispositivo y a su vez controlar qué aplicaciones se pueden instalar. La mayoría de las soluciones pueden también rastrear la localización del dispositivo o incluso eliminar su contenido si el dispositivo se pierde o es extraviado. Configuración de Almacenamiento en la Nube: Las fugas de datos causadas por una configuración errónea de los repositorios de almacenamiento son muy comunes.  Alertas e informes en tiempo Real: Una de las formas más eficaces de evitar la fuga de datos es hacer un seguimiento de los cambios realizados a los datos sensibles. Los administradores deben tener registros permanentes de que usuario accede, a qué datos, qué acciones se realizan y cuándo. Los administradores deben recibir un aviso en tiempo real cuando se accede, se mueve, se comparte, se modifica o se borran datos sensibles e importantes, estar enterado y hacer revisiones de cualquier sospecha o por cualquier parte no autorizada. Esto puede ser útil para realizar seguimiento el acceso a los datos sensibles almacenados en la nube. Si se genera una alerta, el administrador puede iniciar una investigación sobre el hecho ocurrido, posiblemente empezando por verificar los permisos del contenedor de almacenamiento. Para concluir, es importante identificar con los pasos mencionados anteriormente, las formas de prevenir las fugas de datos, y seguir el paso a paso según los conceptos para poder evitar malwares dentro de nuestro sistema organizacional.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Fugas de datos en 27002</h2>
<p><a href="https://isotools.org/2023/01/12/control-de-encriptacion-de-datos-en-la-nueva-iso-27002/"><strong>Una fuga de datos</strong> </a>se provoca cuando los datos que son sensibles están expuestos en público de forma involuntaria. <strong>Esta exhibición de datos puede ocurrir en el tránsito, en sosiego o en usanza.</strong> <br />
<span id="more-105367"></span></p>
<p>Los datos que son expuestos en tránsito pueden contener los datos enviados por medio de correos electrónicos, salas de chat, llamadas, etc. Los datos expuestos en reposo resultan del almacenamiento en la nube configuraciones mal elaborados, también de una base de datos mal protegida o de dispositivos perdidos. <strong>Los datos que son expuestos en uso, pueden proceder a ejecutar de capturas de pantalla, impresoras, unidades USB o portapapeles.</strong> Una fuga de datos no se compra con una brecha de datos, aunque la primera pueda dar lugar a la segunda. La diferencia es que una fuga de datos no es el resultado de un intento de pillaje informático, sino que se origina por errores humanos.</p>
<!-- Widget Shortcode --><div id="text-195" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-ae0d87df-3148-4ae7-871c-c60b085059af">
    <span class="hs-cta-node hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af" id="hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/ae0d87df-3148-4ae7-871c-c60b085059af"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-ae0d87df-3148-4ae7-871c-c60b085059af" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/ae0d87df-3148-4ae7-871c-c60b085059af.png"  alt="Descarga gratis e-book: La norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, 'ae0d87df-3148-4ae7-871c-c60b085059af', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
<h2>Formas de prevenir fugas de datos</h2>
<p>Las técnicas y tecnologías que utilizan para prevenir fugas de datos son, en la mayoría, los mismos que las que se utilizan para prevenir brechas también. En su mayoría las estrategias para advertir las pérdidas de datos sensibles inician con la ejecución de evaluaciones de riesgo (se incluyen las evaluaciones de riesgo de terceros) y la elaboración de políticas  y procedimientos que se basan en dichas evaluaciones.</p>
<p>No obstante, para llevar una correcta <a href="https://grctools.software/2022/01/11/evaluacion-de-riesgos-corporativos-como-realizarla-correctamente/"><strong>evaluación de riesgos,</strong></a> primero hay que tener en cuenta es  qué datos se tienen y dónde se encuentran ubicados.</p>
<ol>
<li><strong>Detección de clasificación de Datos:</strong> Usa una solución que pueda detectar y clasificar datos sensibles de forma automática. Una vez realizado esto, se pueden eliminar datos <a href="https://grctools.software/2022/08/25/riesgos-de-terceros-como-protegerse-adecuadamente/"><strong>ROT</strong></a> (redundantes, obsoletos y triviales) con el objetivo de optimizar las estrategias para proteger los datos. Catalogar los datos hace más sencillo asignar los controles adecuados y así monitorear cómo interactúan los usuarios con los datos sensibles.</li>
<li><strong>Restringir los derechos de Acceso:</strong> Siempre es una buena idea limitar el número de usuarios que tienen acceso a datos sensibles, ya que esto reduce el riesgo de sufrir una fuga.</li>
<li><strong>Filtrado del contenido de los Emails:</strong> Utiliza una solución de filtrado de contenido que se apoye en una tecnología de inspección profunda de contenidos para encontrar datos sensibles en el contenido, las imágenes y los archivos adjuntos que se ubican en los correos electrónicos. Si este filtro se encuentran los datos sensibles, se enviará una alerta al administrador para que este pueda realizar verificación  de la legitimidad del uso de estos datos.</li>
<li><strong>Control de Impresión:</strong> Las impresoras pueden almacenar archivos sensibles a los que pueden tener acceso personas no autorizadas<strong>. Solicitar a los usuarios que utilicen un código personal para acceder a las impresoras, realizar limitaciones las funcionalidades de las impresoras en función del rol del usuario,</strong> también asegurarse de que los documentos que contengan datos sensibles sólo puedan imprimirse una sola vez o que los usuarios no dejen en la bandeja de la impresora ningún documento impreso con datos sensibles pueden ser un buen punto.</li>
<li><strong>Cifrado:</strong> Cifrar los datos sensibles tanto en reposo como en tránsito es siempre una buena idea y es especialmente relevante cuando almacenamos datos sensibles en la nube.</li>
<li><strong>Protección de Dispositivos:</strong> Una solución básica para prevenir que se filtren datos sensibles de cualquier dispositivo (sobremesas, portátiles, móviles, servidores). Algunos se pueden bloquear y poner en retiro o cifrar automáticamente datos sensibles tan rápido como abandonen ese dispositivo. <strong>Algunas soluciones también pueden ser la restricción  determinada de las funciones como el copiado, impresión o la transferencia de datos a una unidad USB o a una plataforma en la nube.</strong></li>
<li><strong>Control de Dispositivos:</strong> Es normal para cualquier usuario guardar documentos sensibles en sus teléfonos inteligentes o tabletas. Las políticas de gestión de los dispositivos, es importante tener soluciones que monitoreen y controlen qué dispositivos se están utilizando y por qué usuario, aparte de herramientas que faciliten al equipo de soporte informático o de ciberseguridad obligar el uso de contraseñas complejas, prestar servicios de forma remota al dispositivo y a su vez controlar qué aplicaciones se pueden instalar. <strong>La mayoría de las soluciones pueden también rastrear la localización del dispositivo o incluso eliminar su contenido si el dispositivo se pierde o es extraviado.</strong></li>
<li><strong>Configuración de Almacenamiento en la Nube:</strong> Las fugas de datos causadas por una configuración errónea de los repositorios de almacenamiento son muy comunes. </li>
<li><strong>Alertas e informes en tiempo Real:</strong> Una de las formas más eficaces de evitar la fuga de datos es hacer un seguimiento de los cambios realizados a los datos sensibles. Los administradores deben tener registros permanentes de que usuario accede, a qué datos, qué acciones se realizan y cuándo. Los administradores deben recibir un aviso en tiempo real cuando se accede, se mueve, se comparte, se modifica o se borran datos sensibles e importantes, estar enterado y hacer revisiones de cualquier sospecha o por cualquier parte no autorizada. Esto puede ser útil para realizar seguimiento el acceso a los datos sensibles almacenados en la nube. Si se genera una alerta, el administrador puede iniciar una investigación sobre el hecho ocurrido, posiblemente empezando por verificar los permisos del contenedor de almacenamiento.</li>
</ol>
<p>Para concluir, es importante <strong>identificar con los pasos mencionados anteriormente, las formas de prevenir las fugas de datos, y seguir el paso a paso según los conceptos para poder evitar malwares</strong> dentro de nuestro sistema organizacional.</p>
<!-- Widget Shortcode --><div id="text-194" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-78071eac-b231-4806-a47c-4041b27b1c1a">
    <span class="hs-cta-node hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a" id="hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/78071eac-b231-4806-a47c-4041b27b1c1a"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-78071eac-b231-4806-a47c-4041b27b1c1a" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/78071eac-b231-4806-a47c-4041b27b1c1a.png"  alt="E-book gratis la norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, '78071eac-b231-4806-a47c-4041b27b1c1a', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de Seguridad de la información en la nube de la nueva ISO 27002</title>
		<link>https://isotools.org/2023/01/26/control-de-seguridad-de-la-informacion-en-la-nube-de-la-nueva-iso-27002/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 23:00:57 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105309</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Control de Seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />El control de seguridad de la información y su acceso es un elemento esencial de la seguridad que determina quién tiene permiso estipulado para tener el acceso a determinados datos, aplicaciones, recursos y en qué circunstancias. El objetivo principal es&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Control de Seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2023/01/control-seguridad-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton22" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton22.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("El control de seguridad de la información y su acceso es un elemento esencial de la seguridad que determina quién tiene permiso estipulado para tener el acceso a determinados datos, aplicaciones, recursos y en qué circunstancias. El objetivo principal es limitar el acceso a la información y a las instalaciones de procesamiento de información de la igual representación que las claves y listas de asistentes con aprobación anterior resguardan las plazas físicas, las directivas de los controles de acceso que protegen las plazas digitales. Es decir, permiten que las personas o usuarios adecuados ingresen y que la que es ajena a las plazas digitales se queden fuera. Las directivas de control de acceso dependen de medidas técnicas como la autenticación y la autorización, que es el que permiten a las diferentes organizaciones comprobar de forma evidente que los usuarios son quienes dicen ser y que cuentan con el nivel apropiado de acceso con base en elementos contextuales como el dispositivo, la ubicación, el rol, la responsabilidad entre otros. El control de seguridad de la información impide que los infiltrados u otros usuarios no autorizados se hagan con la información confidencial, como por ejemplo los datos de clientes y la propiedad intelectual. También apoya a la reducción de riesgos de filtración de datos por parte de los empleados y mantiene controlado las amenazas web. En vez de manipular los diversos permisos manualmente, las empresas con mayor seguridad dependen de soluciones de administración de identidad y acceso para las implementaciones directivas de control de acceso. ISO 27002 La norma ISO 27002:2022 propone no únicamente el cuidar la información desde la perspectiva de resguardar la información para los intereses de las diversas organizaciones, sino que también de controlar en caso este tenga información confidencial para los intereses de la organización. Se procede a establecer criterios de controles de la información. Esto se debe conservar debido a que es una información que resulta totalmente relevante en las operaciones de la organización. Esto reduce en gran manera el filtrado de información no deseada, malwares que provienen de forma externa a la organización. Una vez teniendo definida la información controlada y actualizada en la organización, se debe implementar los métodos adecuados para proceder con los diversos controles de la información. Esta gestión, si conferenciamos de información que presentemente debe tener un control donde aportan puntos importantes en la organización que son muy alta relevancia, en caso se filtre a usuarios que no están asociadas a la organización, se recomiendan implementar métodos más rigurosos que únicamente eliminarlo de forma convencional. Entre estos métodos contamos con algunos ejemplos: 1.- Seguridad de las operaciones: Los ordenamientos deben estar documentados (cuando corresponda) y deben estar disponibles. ¿Qué debemos documentar? Los documentos de instrucciones al menos se deberían abordar actividades que afectarán al proceso de la información y aquellas que la protegen. Siguiendo este principio deberíamos incluir Los procesos de la verificación, instalación, configuración y administración de sistemas y aplicaciones. El proceso y manejo de las informaciones. Los métodos de la gestión del respaldo de las diferentes informaciones, que incluyen las pruebas y las verificaciones de las copias de seguridad. Las gestiones de las programaciones operacionales en cuestión de procesos que requieran clasificación de tiempos. Acuerdo con los requisitos de la norma ISO 27001 también se debe incluir la administración de faltas y condiciones excepcionales donde se pueden definir como incidentes de seguridad. Las Instrucciones especiales de administración de medios para la información confidencial, incluida la eliminación segura. Recuperación / reinicio del sistema. Los métodos de la gestión de los registros y los elementos de seguimiento de auditoría. Las instrucciones de monitoreo de red y activos de información. ¿Qué significa que estén disponibles? Esto se traduce en que deberíamos realizar actividades de formación y concienciación sobre los procedimientos sobre el tratamiento de la información y su cuidado o seguridad Gestión de cambios Protección ante software malicioso 2.- Gestión de Cambios Los procesos de cambio pueden conllevar riesgos asociados para la seguridad de la información. Por esta razón, la norma nos propone controles para que analicemos los procesos de cambio tanto: Comerciales Instalaciones o infraestructuras (Equipos y Software) Sistemas de procesamiento de información Actualmente, resulta indiscutible comentar que los controles a instituir para la gestión de cambios serán el resultado de los análisis de riesgos y de la aplicabilidad de los controles proporcionados. 3.- Gestión de la Capacidad Esta gestión trata de evitar las pérdidas de disponibilidad o provecho de los diversos sistemas por falta de capacidad. Para gestión de la capacidad se refiere a tener un control del uso de los recursos. Esto se traduce en controles para: Realizar mediciones y Seguimientos del uso de los recursos Previsión de uso a futuro (predecir los cuellos de botella) Realizar Planificación de las ampliaciones de capacidad de los recursos cuando este sea necesario. Para enfatizar, cabe mencionar que la responsabilidad completa en cuanto al control de la de la información es de la misma organización, implícitamente durante la gestión que se requiere por personas ajenas a la organización. Debido a que el primordial interesado en contar con información correcta e impedir que filtren su información, es de la misma organización. Al ser un elemento de cada vez mayor interés e impacto, la inversión de tiempo y recursos serán cada vez más eminentes. La Plataforma ISOTools facilita la automatización de la ISO 27001 La ISO 27001 para los SGSI es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools. Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.", "Spanish Latin American Female");
                }
            };
        </script>
    
<p>El control de seguridad de la información y su acceso es un elemento esencial de la seguridad que <strong>determina quién tiene permiso estipulado para tener el acceso a determinados datos, aplicaciones, recursos y en qué circunstancias</strong>. El objetivo principal es limitar el acceso a la información y a las instalaciones de procesamiento de información de la igual representación que las claves y listas de asistentes con aprobación anterior resguardan las plazas físicas, las directivas de los controles de acceso que protegen las plazas digitales. Es decir, permiten que las personas o usuarios adecuados ingresen y que la que es ajena a las plazas digitales se queden fuera.</p>
<!-- Widget Shortcode --><div id="text-195" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-ae0d87df-3148-4ae7-871c-c60b085059af">
    <span class="hs-cta-node hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af" id="hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/ae0d87df-3148-4ae7-871c-c60b085059af"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-ae0d87df-3148-4ae7-871c-c60b085059af" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/ae0d87df-3148-4ae7-871c-c60b085059af.png"  alt="Descarga gratis e-book: La norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, 'ae0d87df-3148-4ae7-871c-c60b085059af', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
<p>Las directivas de <a href="https://isotools.org/2022/10/13/como-aborda-la-ciberseguridad-la-nueva-iso-27001/">control de acceso</a> dependen de medidas técnicas como la autenticación y la autorización, que es el que permiten a las diferentes organizaciones <strong>comprobar de forma evidente que los usuarios son quienes dicen ser y que cuentan con el nivel apropiado de acceso</strong> con base en elementos contextuales como el dispositivo, la ubicación, el rol, la responsabilidad entre otros.</p>
<p>El <strong>control de seguridad de la información</strong> impide que los infiltrados u otros usuarios no autorizados se hagan con la información confidencial, como por ejemplo los datos de clientes y la propiedad intelectual. También apoya a la reducción de riesgos de filtración de datos por parte de los empleados y mantiene controlado las amenazas web. En vez de manipular los diversos permisos manualmente, las empresas con mayor seguridad dependen de soluciones de administración de identidad y acceso para las implementaciones directivas de control de acceso.</p>
<h2>ISO 27002</h2>
<p>La<strong> norma ISO 27002:2022</strong> propone <a href="https://isotools.org/2022/08/05/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesita-saber/">no únicamente el cuidar la información desde la perspectiva de resguardar la información</a> para los intereses de las diversas organizaciones, sino que también de controlar en caso este tenga información confidencial para los intereses de la organización. Se procede a establecer criterios de controles de la información. Esto se debe conservar debido a que es una información que resulta totalmente relevante en las operaciones de la organización. Esto reduce en gran manera el filtrado de información no deseada, malwares que provienen de forma externa a la organización.</p>
<p>Una vez teniendo definida la información controlada y actualizada en la organización,<strong> se debe implementar los métodos adecuados para proceder con <a href="https://isotools.org/2022/09/02/controles-tecnologicos-en-iso-iec-270022020-te-explicamos-el-punto-8-de-la-norma/">los diversos controles de la información</a></strong>. Esta gestión, si conferenciamos de información que presentemente debe tener un control donde aportan puntos importantes en la organización que son muy alta relevancia, en caso se filtre a usuarios que no están asociadas a la organización, se recomiendan implementar métodos más rigurosos que únicamente eliminarlo de forma convencional.</p>
<p>Entre estos métodos contamos con algunos ejemplos:</p>
<p><strong>1.- Seguridad de las operaciones:</strong></p>
<p>Los ordenamientos deben estar documentados (cuando corresponda) y deben estar disponibles.</p>
<p><strong>¿Qué debemos documentar?</strong></p>
<ul>
<li>Los documentos de instrucciones al menos se deberían abordar <strong>actividades que afectarán al proceso de la información y aquellas que la protegen</strong>.</li>
<li>Siguiendo este principio deberíamos incluir
<ul>
<li>Los <strong>procesos de la verificación, instalación, configuración</strong> y administración de sistemas y aplicaciones.</li>
<li>El <strong>proceso y manejo de las informaciones.</strong></li>
<li>Los <strong>métodos de la gestión</strong> del respaldo de las diferentes informaciones, que incluyen las pruebas y las verificaciones de las copias de seguridad.</li>
<li>Las <strong>gestiones de las programaciones operacionales</strong> en cuestión de procesos que requieran clasificación de tiempos.</li>
<li>Acuerdo con los requisitos de la norma ISO 27001 también se debe incluir <strong>la administración de faltas y condiciones excepcionales d</strong>onde se pueden definir como incidentes de seguridad.</li>
<li>Las <strong>Instrucciones especiales de administración de medios para la información confidencial</strong>, incluida la eliminación segura. Recuperación / reinicio del sistema.</li>
<li>Los <strong>métodos de la gestión de los registros</strong> y los elementos de seguimiento de auditoría.</li>
<li>Las <strong>instrucciones de monitoreo de red y activos de información</strong>.</li>
</ul>
</li>
</ul>
<p><strong>¿Qué significa que estén disponibles?</strong></p>
<ul>
<li>Esto se traduce en que deberíamos realizar actividades de formación y concienciación sobre los procedimientos sobre el tratamiento de la información y su cuidado o seguridad Gestión de cambios</li>
<li>Protección ante software malicioso</li>
</ul>
<p><strong>2.- Gestión de Cambios</strong></p>
<p>Los procesos de cambio pueden conllevar riesgos asociados para la seguridad de la información. Por esta razón, la norma nos propone controles para que analicemos los procesos de cambio tanto:</p>
<ul>
<li>Comerciales</li>
<li>Instalaciones o infraestructuras (Equipos y Software)</li>
<li>Sistemas de procesamiento de información</li>
</ul>
<p>Actualmente, resulta indiscutible comentar que los controles a instituir para la gestión de cambios serán el resultado de los análisis de riesgos y de la aplicabilidad de los controles proporcionados.</p>
<p><strong>3.- Gestión de la Capacidad</strong></p>
<ul>
<li>Esta gestión<strong> trata de evitar las pérdidas de disponibilidad</strong> o provecho de los diversos sistemas por falta de capacidad.</li>
<li>Para gestión de la capacidad se refiere a tener un control del uso de los recursos. Esto se traduce en controles para:
<ul>
<li><strong>Realizar mediciones y Seguimientos</strong> del uso de los recursos</li>
<li><strong>Previsión de uso a futuro</strong> (predecir los cuellos de botella)</li>
<li>Realizar <strong>Planificación de las ampliaciones de capacidad de los recursos</strong> cuando este sea necesario.</li>
</ul>
</li>
</ul>
<p>Para enfatizar, cabe mencionar que la responsabilidad completa en cuanto al control de la de la información es de la misma organización, implícitamente durante la gestión que se requiere por personas ajenas a la organización. Debido a que el primordial interesado en contar con información correcta e impedir que filtren su información, es de la misma organización. Al ser un elemento de cada vez mayor interés e impacto, la inversión de tiempo y recursos serán cada vez más eminentes.</p>
<h2>La Plataforma ISOTools facilita la automatización de la ISO 27001</h2>
<p>La ISO 27001 para los SGSI es sencilla de implantar, automatizar y mantener con la <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Plataforma Tecnológica ISOTools.</a></p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</p>
<!-- Widget Shortcode --><div id="text-194" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-78071eac-b231-4806-a47c-4041b27b1c1a">
    <span class="hs-cta-node hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a" id="hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/78071eac-b231-4806-a47c-4041b27b1c1a"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-78071eac-b231-4806-a47c-4041b27b1c1a" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/78071eac-b231-4806-a47c-4041b27b1c1a.png"  alt="E-book gratis la norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, '78071eac-b231-4806-a47c-4041b27b1c1a', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Criterios para escoger un marco de trabajo de Seguridad de la Información</title>
		<link>https://isotools.org/2022/12/29/criterios-para-escoger-un-marco-de-trabajo-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 29 Dec 2022 07:00:31 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105049</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />Seguridad de la Información Para la gestión de la Seguridad de la Información es útil contar con un determinado marco de trabajo. Las normas digitales que administran la forma en que una operación maneja los datos son medidas obligatorias que&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/12/Seguridad-de-la-Informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton23" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton23.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Seguridad de la Información Para la gestión de la Seguridad de la Información es útil contar con un determinado marco de trabajo. Las normas digitales que administran la forma en que una operación maneja los datos son medidas obligatorias que toda empresa debe realizar seguimientos. Estas deben ser implementadas desde los puntos de vista legales per las empresas pueden también aplicar estos modelos de forma discrecional con el objetivo de edificar una defensa integral contra los ciberataques, a esto se le denomina como marco de seguridad cibernética. Un marco de seguridad de seguridad de la información es un conjunto de expedientes, normas y requisitos que definen las políticas, procedimientos y los procesos en lo que se basan las diferentes organizaciones. En estos casos es donde todos los departamentos asociados muestran ya sea fuera y dentro de la organización, como los negocios gestionan la información, servicios y sistemas. La importancia de un marco de seguridad cibernética se encuentra en la forma en que ayuda a los líderes de TI y de ciberseguridad a realizar las gestiones de los riesgos de su organización de una forma debida, también se muestran los procedimientos a seguir una vez surge una situación de urgencia. Los criterios que se deben tener en cuenta para implementar un marco de seguridad de la información, debes tener en cuenta algunas normas de ciberseguridad son los siguientes: 1.- Normas ISO para Seguridad de la Información: Las normas ISO 27001 y 27701 fueron creadas por la organización internacional de normalización. ISO 27001 - Sistema de Gestión de la seguridad de la información: Estas se centran en una orientación de la seguridad de la información que se basan en los riesgos. Las ISO 27001 incluye categorías como la política de seguridad, la seguridad de recursos humanos y gestión de activos. También el control de acceso, la criptografía y la seguridad física y ambiental. Además de ser una guía en las gestiones de los incidentes, la continuidad de actividades y los cumplimientos de las normas gubernamentales. ISO 27701 – Gestión de la privacidad de la información: Con el objetivo de proteger la privacidad de los datos, las normas ISO 27701, obligan a los que controlan los datos dar prioridades a la protección de la información de identificación personal en cada una de las evaluaciones de los riesgos para la seguridad de la información. El centro para la seguridad de internet (CSI), es una de las organizaciones de seguridad cibernética más reconocidas. Este ofrece soluciones prácticas minuciosas para las empresas. Además, busca ayudar a las empresas con el objetivo de asegurar los sistemas informáticos y los datos contra los ataques cibernéticos. Las normas oficiales que también se deben tener en cuenta. Los estándares de la industria y el gobierno son una necesidad para las diferentes organizaciones que buscan desarrollar sus programas de seguridad de la información. Si la organización se encuentra dentro de la zona de cobertura y no incluyes las directrices adecuadas en tu marco de ciberseguridad, hay una posibilidad alta de que seas sancionado. Para evitar dichas sanciones nombraremos las políticas mas relevantes de las que se deben ocupar. 2.- HIPAA: Si tu organización maneja información del personal de la salud, se deben seguir modelos de seguridad de la ley de portabilidad y responsabilidad de seguros médicos. En estos casos no te indica específicamente las prácticas o herramientas que deben utilizarse. 3.- PCI DSS: Si tu organización incluye algún tipo de pago ya sea de tarjeta de crédito o débito, deberías ver las directrices del estándar de seguridad de datos de la industria de tarjeta de pago. El PCI DSS fue creado por Visa, American Express y Mastercard. 4.- NIST: El instituto nacional de estándares y tecnología, proporciona una sólida base de seguridad digital para cualquier propietario de una organización que desee conseguir un lucrativo contrato federal para su compañía. El NIST es un recurso importante que se puede utilizar para muchos objetivos. Como por ejemplo identificar riesgos de seguridad de la información, detectar actividades atípicas, entre otros. 5.- DISA: Son una necesidad legal, está enfocado principalmente en los departamentos de defensa, tiene una característica especial que consiste en actualizar con más frecuencia los protocolos de seguridad de la información. Esto se convierte en una nueva fuente de información para cualquier organización que desee implementar o desarrollar un marco de seguridad cibernética. 6.- RGPD: El reglamento de protección de Datos, está encaminado en la protección y el tratamiento de datos personales. Este se ejecutó por primera vez en 2018. Para concluir, es importante tener los conocimientos previos por donde comenzar a gestionar los diferentes criterios y así construir nuestro marco de seguridad cibernética ideal para la organización. Software para Sistema de Gestión de Seguridad de la Información ISOTools La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools. Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002. Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla gracias a su estructura modular.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Seguridad de la Información</h2>
<p>Para la gestión de la Seguridad de la Información es útil contar con un determinado marco de trabajo. Las normas digitales que administran la forma en que una operación maneja los datos son medidas obligatorias que toda empresa debe realizar seguimientos. <span id="more-105049"></span>Estas deben ser implementadas desde los puntos de vista legales per las empresas pueden también aplicar estos modelos de forma discrecional con el objetivo de edificar una defensa integral contra los ciberataques, a esto se le denomina como<a href="https://grctools.software/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener"> marco de seguridad cibernética.</a></p>
<p>Un <strong>marco de seguridad de seguridad de la información</strong> es un conjunto de expedientes, normas y requisitos que definen las políticas, procedimientos y los procesos en lo que se basan las diferentes organizaciones. En estos casos es donde todos los departamentos asociados muestran ya sea fuera y dentro de la organización, como los negocios gestionan la información, servicios y sistemas.</p>
<p>La importancia de un marco de seguridad cibernética se encuentra en la forma en que<strong> ayuda a los líderes de TI y de ciberseguridad a realizar las <a href="https://grctools.software/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener">gestiones de los riesgos</a></strong> de su organización de una forma debida, también se muestran los procedimientos a seguir una vez surge una situación de urgencia.</p>
<p>Los criterios que se deben tener en cuenta para implementar un marco de seguridad de la información, debes tener en cuenta algunas normas de ciberseguridad son los siguientes:</p>
<h3>1.- Normas ISO para Seguridad de la Información:</h3>
<p>Las normas ISO 27001 y 27701 fueron creadas por la organización internacional de normalización.</p>
<p><strong>ISO 27001 &#8211; Sistema de Gestión de la seguridad de la información:</strong> Estas se centran en una orientación de la seguridad de la información que se basan en los riesgos. Las ISO 27001 incluye categorías como la política de seguridad, la seguridad de recursos humanos y gestión de activos. También el control de acceso, la criptografía y la seguridad física y ambiental. Además de ser una guía en las gestiones de los incidentes, la continuidad de actividades y los cumplimientos de las normas gubernamentales.</p>
<p><strong>ISO 27701 – Gestión de la privacidad de la información:</strong> Con el objetivo de proteger la privacidad de los datos, las normas ISO 27701, obligan a los que controlan los datos dar prioridades a la protección de la información de identificación personal en cada una de las evaluaciones de los riesgos para la seguridad de la información.</p>
<p>El centro para la<strong> seguridad de internet (CSI)</strong>, es una de las organizaciones de seguridad cibernética más reconocidas. Este ofrece soluciones prácticas minuciosas para las empresas. Además, busca ayudar a las empresas con el objetivo de asegurar los sistemas informáticos y los datos contra los ataques cibernéticos.</p>
<p>Las normas oficiales que también se deben tener en cuenta. Los estándares de la industria y el gobierno son una necesidad para las diferentes organizaciones que buscan desarrollar sus programas de seguridad de la información. Si la organización se encuentra dentro de la zona de cobertura y no incluyes las directrices adecuadas en tu marco de ciberseguridad, hay una posibilidad alta de que seas sancionado. Para evitar dichas sanciones nombraremos las políticas mas relevantes de las que se deben ocupar.</p>
<h3><strong>2.- HIPAA:</strong></h3>
<p>Si tu organización maneja información del <strong>personal de la salud,</strong> se deben seguir modelos de seguridad de la ley de portabilidad y responsabilidad de seguros médicos. En estos casos no te indica específicamente las prácticas o herramientas que deben utilizarse.</p>
<h3><strong>3.- PCI DSS:</strong></h3>
<p>Si tu organización incluye <strong>algún tipo de pago ya sea de tarjeta de crédito o débito</strong>, deberías ver las directrices del estándar de seguridad de datos de la industria de tarjeta de pago. El PCI DSS fue creado por Visa, American Express y Mastercard.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3><strong>4.- NIST:</strong></h3>
<p>El instituto nacional de estándares y tecnología, proporciona una sólida base de seguridad digital para cualquier propietario de una organización que desee conseguir un lucrativo contrato federal para su compañía. El NIST es un recurso importante que se puede utilizar para muchos objetivos. Como por ejemplo <strong>identificar riesgos de seguridad</strong> de la información, detectar actividades atípicas, entre otros.</p>
<h3><strong>5.- DISA:</strong></h3>
<p>Son una necesidad legal, está enfocado principalmente en los departamentos de defensa, tiene una característica especial que consiste en actualizar con más frecuencia los<strong> protocolos de seguridad de la información.</strong> Esto se convierte en una nueva fuente de información para cualquier organización que desee implementar o desarrollar un marco de seguridad cibernética.</p>
<h3><strong>6.- RGPD:</strong></h3>
<p>El reglamento de<a href="https://isotools.org/2022/11/17/ley-organica-de-proteccion-de-datos-personales-del-ecuador/" target="_blank" rel="noopener"><strong> protección de Datos</strong></a>, está encaminado en la protección y el tratamiento de datos personales. Este se ejecutó por primera vez en 2018.</p>
<p>Para concluir, es importante tener los conocimientos previos por donde comenzar a gestionar los diferentes criterios y así construir nuestro marco de seguridad cibernética ideal para la organización.</p>
<p>&nbsp;</p>
<h2>Software para Sistema de Gestión de Seguridad de la Información ISOTools</h2>
<p>La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools.</p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en <a href="https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/">ISO 27002.</a></p>
<p><a href="/software/riesgos-y-seguridad/iso-27001">Este software</a>, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla gracias a su estructura modular.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]></p>




<div id="hs-cta-ie-element"></div>




<p><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de Continuidad del negocio en la nueva ISO 27002</title>
		<link>https://isotools.org/2022/12/22/control-de-continuidad-del-negocio-en-la-nueva-iso-27002/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 22 Dec 2022 07:00:32 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104970</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Equipo de gestión de riesgos" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Equipo de gestión de riesgos" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/12/Control-de-continuidad-de-negocio.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton24" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton24.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Control_de_continuidad_de_negocio" >Control de continuidad de negocio</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Continuidad_de_negocio" >Continuidad de negocio</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Software_para_la_gestion_de_ISO_27002" >Software para la gestión de ISO 27002</a></li></ul></nav></div>
<h2>Control de continuidad de negocio</h2>
<p>La norma ISO 27002, es un patrón para la seguridad de la información que ha publicado la organización internacional de normalización y la comisión electrónica internacional. También suministra diferentes recomendaciones de las mejores prácticas en la gestión de seguridad de la información a todas las partes interesadas, para iniciar, implementar o estandarizar los sistemas de seguridad de la información. <span id="more-104970"></span></p>
<p>En el mes de febrero se ha publicado la <a href="/normas/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener">nueva ISO 27002:2022</a>, cabe aclarar que la parte del marco de la norma, es <strong>decir lSO 27001</strong> que contiene detalles de las cláusulas 4-10, no sufre cambios.</p>
<h3>Continuidad de negocio</h3>
<p>La<a href="https://isotools.org/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener"> continuidad del negocio </a>es un procedimiento que se despliega para afirmar que los métodos críticos de un negocio se logren conservar activos y existan las disponibilidades de la oferta de la organización, a pesar de que existan incidentes inesperados. En el transcurso de la ejecución de un procedimiento, corresponde utilizar los recursos necesarios para las operaciones de los métodos críticos. Entre esos recursos necesarios deben asegurar la confiabilidad, medio e integridad de los dirigentes de información. Eso conjetura que en el círculo de las mesuras de recursos utilizables es importante reconocer cuáles son la rectitud, confiabilidad, confidencialidad y disponibilidad que tiene cada activo. Además de esto, se deben realizar trabajos importantes para conservarlos, sin tener en cuenta la limitación de los recursos.</p>
<p>De esta manera, se puede pensar que <a href="https://isotools.org/2021/08/10/riesgos-tecnologicos-y-su-impacto-en-la-continuidad-de-negocio-2/">la continuidad del negocio</a> es como un proceso exhaustivo de gestión donde se identifican y evalúan los posibles impactos que pueden afectar a las diferentes organizaciones y así brindar un cuadro para suministrar pujanza.</p>
<p>Esto dispone de toma de<strong> decisiones efectivas que proteja los intereses importantes de las organizaciones basándonos en el control de continuidad de negocio</strong>. También es útil para restar los <strong>tiempos de recuperación</strong>. Puesto que, si tomamos decisiones ante los posibles casos, analizando riesgos, tendremos la idea previa a qué incidentes podemos enfrentar de forma efímera, de cómo se deben gestionar las personas responsables de fortificar las áreas importantes como la seguridad, instalaciones, equipos y tecnologías de la información.</p>
<p>Las elaboraciones que involucra la continuidad del negocio hacen que se tengan que pensar en que <strong>existen acontecimientos y son los siguientes</strong>:</p>
<ul>
<li>Recursos agotados, pérdidas importantes dentro de la organización.</li>
<li>Incidentes dentro de la organización que afecte la imagen de la misma.</li>
<li>Limitación al acceso de la base de datos de información.</li>
<li>Prohibición de servicios de información de los métodos relacionados con el cliente.</li>
</ul>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p>Una vez identificados los posibles acontecimientos, nos encaminamos hacia nuestro plan de continuidad. En este caso, debemos implementar políticas que ordenen nuestras labores. Este es un seguimiento importante para determinar el alcance y buen manejo del programa de continuidad<strong>,</strong> además de esto también brinda el argumento en que el equipo de continuidad implementará las competencias que son requeridas.</p>
<p>Después de lo anterior se requiere instituir un <a href="https://grctools.software/2021/11/09/continuidad-de-negocio-como-definir-los-indicadores-que-necesito/" target="_blank" rel="noopener"><strong>programa de gestión de la continuidad de negocio (GCN)</strong></a> donde se tomen en cuenta los objetivos de la empresa y su cultura. Después se define el alcance del programa de gestión de la continuidad de negocio para así tomar una decisión sobre la idea de que producto y servicio estarán comprendidos en el alcance. En esta instancia no debemos enfocarnos en el indicador de cuando este no sea entregado. Es este ítem que analizaremos a qué procesos se les evaluará la continuidad.</p>
<p>Es importante que se determinen los diferentes compromisos de los usuarios que llevarán a cabo el <strong>plan de continuidad en caso de que se presenten situaciones no esperadas</strong>.  Con objetivo de avalar el control de los diferentes escenarios, es oportuno tener como plan la definición de qué tipo de mensajes se comunicará al personal en caso de incidentes inoportunos. Este plan, por triunfante que sea y tenga todas las garantías necesarias, estos deben ser actualizados constantemente, debido a que nada permanece detenido.</p>
<p>Para concluir, las nuevas características de la actualización de la <strong>norma 27001:2022</strong> y su enfoque de controles nos permitirá conocer las nuevas directrices importantes sobre cómo adaptar las nuevas metodologías relevantes en la materia en las diferentes organizaciones. Por tanto, comprender los cambios que se definieron que sin duda deben ser considerados como elementos de competencias. Cabe aclarar que la nueva estructura de la norma es un importante paso para la simplificación y facilidad de uso de la misma, teniendo en cuenta los cambios, no solo a nivel estructural, sino también a nivel de lenguaje, acercándose a temas más atingentes a la seguridad de la información.</p>
<h2>Software para la gestión de ISO 27002</h2>
<p>Para la gestión de la gran cantidad de información que implica la ISO 27002:2022 incluido el Control de Continuidad de Negocio, en lo relacionado a los controles de Seguridad de la Información y especialmente en lo que respecta a la ciberseguridad y el control de inteligencia de amenazas, es de extrema utilidad recurrir a plataformas tecnológicas que ayuden a los CISO a:</p>
<ul>
<li>Reducir la brecha tecnológica, reduciendo la exposición al riesgo.</li>
<li>Tomar mejores decisiones gracias a la consolidación de la información y la emisión ágil de informes.</li>
<li>Minimizar la posibilidad de pérdida de datos y con ello el riesgo de continuidad de negocio.</li>
<li>Evitar el oscurantismo tecnológico.</li>
</ul>
<p>ISOTools es la plataforma tecnológica que ayuda a las organizaciones a llevar un mejor y más eficiente control de la seguridad de la información. Puede inscribirse en una demo online en <strong><a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener">este enlace.</a></strong></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de Inteligencia de amenazas de la nueva ISO 27002</title>
		<link>https://isotools.org/2022/11/10/control-de-inteligencia-de-amenazas-de-la-nueva-iso-27002/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 07:00:42 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104274</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/10/Nueva-ISO-27002.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton26" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton26.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Nueva_ISO_27002_2022" >Nueva ISO 27002:2022</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Nueva_ISO_27002_2022_para_ciberseguridad" >Nueva ISO 27002:2022 para ciberseguridad</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Control_de_inteligencia_de_amenazas_en_ISO_27002_2022" >Control de inteligencia de amenazas en ISO 27002:2022</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="#Software_para_la_gestion_de_Ciberseguridad" >Software para la gestión de Ciberseguridad</a></li></ul></nav></div>
<h2>Nueva ISO 27002:2022</h2>
<p>La seguridad de la información es un tema que ha cobrado mucha importancia en los últimos tiempos, en relación con el contexto actual pospandemia muchas empresas cada vez más se adentran en los campos de la <a href="https://grctools.software/2021/11/17/como-evaluar-su-organizacion-para-la-transformacion-digital/" target="_blank" rel="noopener">transformación digital,</a> donde la <strong>seguridad de la información</strong> es vital para el desarrollo de las actividades automatizadas en los sistemas de la gestión de información en distintos entornos informáticos.<span id="more-104274"></span></p>
<p>Cabe resaltar que la popularización del término <strong>Seguridad de la Información</strong>, fue motivada por el aumento del número de <a href="https://isotools.org/soluciones/riesgos/riesgos-ciberseguridad/" target="_blank" rel="noopener">incidentes de ciberseguridad</a> ocurridos a nivel mundial.</p>
<p>Los trastornos generados por esos incidentes son variados generando daños a la imagen del negocio o <strong>fuga de informaciones críticas,</strong> lo que puede resaltarse en pérdidas financieras sustanciales y por ende hace que no se llegue al cumplimiento de los objetivos corporativos planificados.</p>
<p>El aumento del número de incidencias en el manejo de la información influye en la percepción del valor económico que las empresas invierten en Seguridad de la Información, para fortalecer y generar <strong>procesos cada vez más ciberseguros,</strong> los cuales estén protegidos contra los más variados tipos de amenazas.</p>
<h3>Nueva ISO 27002:2022 para ciberseguridad</h3>
<p>En medio de ese escenario surge la<a href="https://isotools.org/2022/07/22/nueva-iso-iec-270022022-cambios-con-respecto-a-la-version-de-2013/" target="_blank" rel="noopener"><strong> normativa internacional ISO/IEC 27002:2022</strong> </a>como complemento a la normativa ISO/IEC 27001 de seguridad de la información.</p>
<p>Esta nueva versión de la norma hace más foco en las buenas prácticas de gestión y aplicación de<strong> controles para la seguridad de la información.</strong> Es fundamental para la consolidación de un sistema de seguridad de la información que se garantice la continuidad y el mantenimiento de los procesos de seguridad alineados a los objetivos estratégicos de las organizaciones.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3>Control de inteligencia de amenazas en ISO 27002:2022</h3>
<p>Uno de los nuevos controles de esta normativa es el control de <strong>inteligencia de amenazas.</strong> El cual es un <strong>componente crítico del programa de ciberseguridad</strong> de cualquier organización, esto permite a las organizaciones mantenerse actualizada sobre las amenazas emergentes.</p>
<p>La ISO/IEC 27002:2022 plantea que la información relativa a las amenazas de seguridad de la información debería ser obtenida y analizada para producir inteligencia de amenazas, con el fin de proveer de conocimiento a la organización del entorno de amenazas y tomar acciones apropiadas para su mitigación.</p>
<p><strong>La Inteligencia de Amenazas consiste en</strong> el conjunto de actividades que una organización ejecuta para la recopilación y análisis de información sobre los ataques actuales y posibles amenazas que afecten a la seguridad de una organización y sus activos.</p>
<p>Es una medida de seguridad proactiva que previene ataques de seguridad y ahorra el costo financiero requerido para remediar un ataque o vulneración de la información.</p>
<p><strong>Una manera de realizar la inteligencia de amenazas</strong> es a través de la inteligencia de fuentes abiertas o código abierto<strong> (OSINT) Open source Intelligence,</strong> la cual consiste en recopilar información de fuentes públicas que están disponibles gratuitamente. Entre ellas se encuentra los sitios web de seguridad, medios de comunicación, redes sociales, centros de análisis de ciberseguridad patrocinados por gobiernos u organizaciones privadas de investigación en temas de seguridad.</p>
<p>Sin embargo, debido a la abundante cantidad de información disponible en línea sobre las amenazas y ataques de ciberseguridad <strong>es un gran reto analizar toda esta información a través de estas herramientas de búsqueda</strong>, lo cual  consume mucho tiempo y esfuerzo en los profesionales de ciberseguridad, ante esta situación para dar apoyo a las organizaciones se ha creado toda una industria de productos y servicios de inteligencia de amenazas para facilitar la generación y análisis de reportes o resúmenes de información crítica de seguridad, productos de software,  a través de plataformas digitales, servicios en tiempo real, entre otros.</p>
<p>Tener un sistema de inteligencia de amenazas como lo indica la normativa, <strong>trae consigo grandes beneficios</strong>: disminuye los riesgos en hackeos a bases de datos o centros de información sensible, evita las filtraciones de datos bloqueando direcciones IP sospechosas que podrían vulnerarlos, reduce los costos incluyendo elementos legales y multas además de los gastos de restablecimiento luego de un incidente de ciberseguridad, por eso es necesario implementar un adecuado programa para la gestión de las amenazas a través de la inteligencia de amenazas.</p>
<h2>Software para la gestión de Ciberseguridad</h2>
<p>Para la gestión de la gran cantidad de información que implica la ISO 27002:2022 en lo relacionado a los controles de Seguridad de la Información y especialmente en lo que respecta a la ciberseguridad y el control de inteligencia de amenazas, es de extrema utilidad recurrir a plataformas tecnológicas que ayuden a los CISO a:</p>
<ul>
<li>Reducir la brecha tecnológica, reduciendo la exposición al riesgo.</li>
<li>Tomar mejores decisiones gracias a la consolidación de la información y la emisión ágil de informes.</li>
<li>Minimizar la posibilidad de pérdida de datos y con ello el riesgo de continuidad de negocio.</li>
<li>Evitar el oscurantismo tecnológico.</li>
</ul>
<p>ISOTools es la plataforma tecnológica que ayuda a las organizaciones a llevar un mejor y más eficiente control de la seguridad de la información. Puede inscribirse en una demo online en <strong><a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener">este enlace.</a></strong></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo aborda la ciberseguridad la ISO 27001?</title>
		<link>https://isotools.org/2022/10/13/como-aborda-la-ciberseguridad-la-nueva-iso-27001/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 13 Oct 2022 06:00:07 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104011</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Ciberseguridad ISO 27001" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Ciberseguridad ISO 27001" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/10/Cibersegudirad-ISO-27001.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton28" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton28.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Que_es_la_ciberseguridad" >Qué es la ciberseguridad</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Como_mejora_la_ciberseguridad_la_norma_ISO_27001" >Cómo mejora la ciberseguridad la norma ISO 27001 </a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Como_el_Pentesting_Ayuda_a_Cumplir_con_los_Requisitos_de_ISO_27001" >Cómo el Pentesting Ayuda a Cumplir con los Requisitos de ISO 27001</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="#Software_para_Riesgos_de_Ciberseguridad_ISO_27001" >Software para Riesgos de Ciberseguridad ISO 27001</a></li></ul></nav></div>
<h2><span class="TextRun SCXW142107462 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW142107462 BCX0">Qué es la ciberseguridad</span></span></h2>
<p>Para abordar la ciberseguridad debemos conocer un poco de ella. Empezaremos diciendo que nace desde que en la humanidad empieza la era digital y con ello los riesgos que estos atraen.<span id="more-104011"></span></p>
<p>Uno de los <strong>primeros ataques</strong> que ponen en evidencia los riesgos de ciberseguridad es producido por el primer hacker de la historia, Nevil Maskelyne, quien en 1903 interceptó la primera trasmisión de telégrafo inalámbrico. Esta fue una de las primeras muestras de <strong>vulnerabilidad en sistemas.</strong></p>
<p>Después de este evento<strong> llegan el malware</strong> entre los años 70 y 80, o también lo más conocido como virus, cuya forma de ataque más común es replicar la información N veces, haciendo así copia de la información y en algunos casos extrayéndose. Al tiempo, para contrarrestar el daño causado, se crean los <strong>antivirus</strong> que no solo detenían y eliminaban el virus, sino que también protegían de otros ataques a los equipos.</p>
<p>En los años 90 con el furor del internet y el paso de datos de personales e información confidencial por parte de las organizaciones, el tráfico conducido por las redes y otros factores, se presentan los primeros ataques cibernéticos tal como los conocemos, que con el tiempo se volvieron un problema global.  Ya conocemos las dimensiones de los mismos y es necesario <strong>contrarrestar esta actividad</strong>. De esto se encarga la seguridad cibernética o Ciberseguridad, que controla los riesgos que puedan vulnerar todos los elementos que viajan por internet, incluido sus redes, incluso se firma el <strong>Convenio de Budapest</strong> en donde se encuentran 56 países.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h2><span class="TextRun SCXW120955996 BCX0" lang="ES-ES" xml:lang="ES-ES" data-contrast="auto"><span class="NormalTextRun SCXW120955996 BCX0">Cómo mejora la ciberseguridad la norma ISO 27001 </span></span></h2>
<p>La <a href="/normas/riesgos-y-seguridad/iso-27001/"><strong>Norma ISO 27001</strong></a> parte de sus principios para afrontar los elementos adversos de la ciberseguridad, los cuales corresponden a <strong>Confidencialidad, Integridad, Disponibilidad</strong> y para ciberseguridad se agrega un elemento el cual es la <strong>Autenticación</strong>, los cuales en ciberseguridad se discriminan así:</p>
<ul>
<li><strong>Confidencialidad: </strong>solo usuarios autorizados pueden acceder a recursos, datos e información.</li>
<li><strong>Integridad:</strong> solo los usuarios autorizados deben ser capaces de modificar los datos e información.</li>
<li><strong>Disponibilidad:</strong> los datos deben estar disponibles para los usuarios cuando sean necesario.</li>
<li><strong>Autenticación:</strong> verificar que realmente se está en comunicación con quien se están comunicando.</li>
</ul>
<p>Los elementos que se protegen dentro de un sistema de ciberseguridad están clasificados en <strong>hardware, software y redes.</strong></p>
<p>La estrategia que se debe tener en cuenta<strong> según los parámetros de la norma</strong> deben ser la gestión de los activos de la siguiente manera: realizar el <a href="https://isotools.org/2022/06/09/inventario-de-activos-en-seguridad-de-la-informacion-como-identificarlo-correctamente/" target="_blank" rel="noopener"><strong>inventario de los activos</strong></a>, clasificación de la información con las prioridades de la seguridad de la información y ponderar; ponderar y clasificar en zona de riesgo con el fin de aplicar controles y realizar planes de tratamiento, y gestionar los activos.</p>
<p>Adicional la norma cuenta con la guía, Norma<strong> <a href="https://isotools.org/2022/05/06/conociendo-la-iso-27032-para-ciberseguridad/" target="_blank" rel="noopener">ISO/IEC 27032:2012</a> </strong>estándar de ciberseguridad, la cual proporciona elementos para la protección de la privacidad de las personas y organizaciones a nivel internacional, como lo hace, ayudando a detectar, monitorear y responder a los ataques cibernéticos, con esto se pretende combatir los ataques de Ingeniería Social, Hackers, malware, spyware, software y redes que vulneren la seguridad de la información de las organizaciones y las personas.</p>
<p>Para ello se cuenta con software configurables que permiten por medio de sus módulos completamente parametrizables, enfocados en la norma ISO/IEC 27001 de seguridad de la información, permitiendo generar inventarios y controlaros en matrices de riesgos que ayuda a implementar controles y gestionar los activos, además de toma de decisiones por parte de dueños de proceso, alta dirección y notificación de tareas en tiempo real.</p>
<h2><strong>Cómo el Pentesting Ayuda a Cumplir con los Requisitos de ISO 27001</strong></h2>
<p>El pentesting, o pruebas de penetración, es una herramienta clave para identificar vulnerabilidades en los sistemas de información y garantizar el cumplimiento de los requisitos de la ISO 27001. Esta norma exige implementar controles que protejan la confidencialidad, integridad y disponibilidad de la información. A través de simulaciones controladas de ciberataques, el pentesting <strong>evalúa la eficacia de los controles de seguridad establecidos,</strong> identificar áreas de mejora y validar que los sistemas cumplen con los requisitos normativos. Incorporar estas pruebas periódicas en el plan de seguridad de la información fortalece el SGSI y respalda los esfuerzos de certificación.</p>
<h2>Software para Riesgos de Ciberseguridad ISO 27001</h2>
<p>Para una gestión eficiente de la ciberseguridad se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como <strong>ISO 27001, acompañada de la <a href="https://isotools.org/2023/11/03/control-de-configuracion-en-la-nueva-iso-27002/">ISO 27002</a> e ISO 27032.</strong></p>
<p>Todos estos controles de Seguridad de la Información, así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el <strong><a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Software de Gestión de Seguridad de la Información</a></strong> ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación.</p>
<p>Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos <strong><a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener">haciendo clic aquí</a></strong>.</p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" data-hs-drop="true"><a id="cta_button_459117_19e088c1-cb14-442e-8c88-4e33d378888d" class="cta_button" href="https://info.isotools.org/cs/c/?cta_guid=19e088c1-cb14-442e-8c88-4e33d378888d&amp;signature=AAH58kE50VWaUaQugopVhGYEMHIakbC4GQ&amp;placement_guid=57ae794c-c0a7-482b-9e2c-2adbc6d98b1b&amp;click=8ffc64f1-733e-48c5-acbf-b1767ecd889c&amp;hsutk=aafc7aec451c0e22e3c362470c14dbb3&amp;canon=https%3A%2F%2Fwww.isotools.org%2F2022%2F10%2F06%2Fcon-los-controles-no-es-suficiente-sigue-necesitando-la-iso-27001%2F&amp;utm_referrer=https%3A%2F%2Fwww.isotools.org%2F2022%2F05%2F06%2Fconociendo-la-iso-27032-para-ciberseguridad%2F&amp;portal_id=459117&amp;redirect_url=APefjpGN6asiJP-In6vjHcf_qCy-E5T4V3v6FIp-gMoOTgpVpvWYsWUD8pKPYJx2nENu1fE9Za9rwH3fykDEQef_uwQtmDJLiU9dqPS5IoLFt51KWMu6UvrJR4A_Fbhh3pW_r660MU0NmHeqvkn0vOTky6ETeZ-MaB-ObWu95bAliqQXKoplSWQVzi7EHDKQVMxj1tdnf9LwA4eWACkrondT4O7ezF8CGzpF00YrrxjarYeR9As1TDEpgOrduS_VnmWl5cHeUx5hf2skG-k7A0XkdrwdSb97EY_2FTwfdRSbQ1KEWoDYo7w" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img " src="https://459117.fs1.hubspotusercontent-na1.net/hubfs/459117/hub_generated/resized/6baeea6c-68f8-4c1e-8176-ef873d15ac4f.jpeg" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span></span></p>
<p>&nbsp;</p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ventajas de tener un sistema de gestión de seguridad de la información</title>
		<link>https://isotools.org/2022/09/23/ventajas-de-tener-un-sistema-de-gestion-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 23 Sep 2022 06:00:11 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=103525</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Sistema de gestión de seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />Sistema de Gestión Seguridad de la Información Un sistema de gestión de seguridad de la información (SGSI) es un conjunto de elementos que interactúan entre sí para proteger la confidencialidad, disponibilidad e integridad de un conglomerado de datos que, combinados&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Sistema de gestión de seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/09/Sistema-de-gestion-de-seguridad-de-la-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton30" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton30.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Sistema de Gestión Seguridad de la Información Un sistema de gestión de seguridad de la información (SGSI) es un conjunto de elementos que interactúan entre sí para proteger la confidencialidad, disponibilidad e integridad de un conglomerado de datos que, combinados y relacionados, tienen sentido. Se trata de información que corresponde a un inventario de activos de la organización y que tiene una relevancia capital hoy en día. ¿Qué nos distingue de otras empresas? El manejo de los datos. Ello, además, le confiere ventajas competitivas y comparativas a una organización. Toda compañía cuenta con este conjunto de elementos, solo que en algunos casos son más formales que otros. Hay organizaciones que deciden implementar marcos normativos de referencia, como NIST, ISO/IEC 27001, OWA o CIS. Estos se implementan dependiendo de la naturaleza de la organización, ubicación y cultura organizacional. La formalización le da una distinción a las organizaciones ante las que tienen sistemas de gestión de seguridad de la información informales. El formal se destaca en que cuenta con una política, objetivos, roles, responsabilidades, procedimientos, procesos, análisis de riesgos, gestión de cambios y un conjunto de controles más o menos estructurados. Si no se tienen todos esos elementos, puede que el SGSI sea incipiente o muy empírico. Por ejemplo, en una empresa de elaboración de tortas todos conocen bien sus fórmulas y recetas, saben cuáles son los proveedores de calidad, manejan datos sobre las preferencias de los clientes, y toda esta información la guardan celosamente. Así protegen sus datos, esos serían los elementos que interactúan entre sí para proteger la confidencialidad, integridad y disponibilidad de la información. En ese sentido, los beneficios de contar con un SGSI formal y que tenga un marco normativo de referencia reconocido a nivel mundial parte porque los organismos que emiten estos estándares se han dedicado a estudiar el comportamiento en las organizaciones, la tecnología, la forma en que se utilizan los activos de información y, en consecuencia, emanan requisitos y recomendaciones que algunas organizaciones suelen adoptar porque confían en que usar esas normas traerá un mejor desempeño. Las empresas pueden adoptar un solo marco de referencia o la combinación de ellos, puesto que no son mutuamente excluyentes, sino que son equivalentes entre sí y son compatibles. Cada uno tiene sus fortalezas. ¿En qué consisten los beneficios de tener un SGSI formal? Algunos de ellos son estos: Confianza interna y externa Contar con un SGSI transmite una imagen a las personas. Hay que considerar que los SGSI están orientados a que las personas dentro de la organización y los individuos con los que ellas se relacionan fuera de la empresa actúen en pro de proteger la integridad, confidencialidad y disponibilidad de la información. El hecho de que las personas reconozcan que existe una entidad capaz de regular su conducta, el uso de la información y los medios con los cuales se opera esa información genera cierto grado de confianza. Por ejemplo, si se hace una negociación entre dos empresas: un proveedor y un cliente, una de las preguntas que se hacen es si se dispone de algún marco normativo que regule el SGSI, y eso inspira confianza en la negociación, si es que el SGSI formal existe. Entablar una relación comercial con una organización que no tenga SGSI formal es un riesgo porque no sabemos si la gestión de la seguridad de la información se está haciendo de la forma correcta. El reconocimiento inmediato (interno y externo) es un beneficio importante y deseable que, además, trae un plus: las personas de la organización van a tener un punto de partida para saber cuáles son los comportamientos correctos o no por parte de los individuos, de la tecnología, del sistema y de las otras empresas… porque se normaliza el comportamiento de los diferentes componentes, eso despierta cierto carácter preventivo en el funcionamiento de la organización. Priorizar para cuidar El SGSI ayuda a priorizar los activos de información en función a su valor. Eso hace que los esfuerzos sean equivalentes en cuanto a la importancia que tienen ciertos. Las empresas tienen un conjunto de activos, pero algunos tienen mayor valor que otros. Los marcos normativos nos permiten identificar de forma metódica esos activos de mayor valor porque nos permite reconocer su relación con los procesos del negocio y las consecuencias que podríamos tener si se pierde la confidencialidad, disponibilidad e integridad de esos activos. La priorización es muy importante porque permite alinear los esfuerzos para proteger la información más valiosa. Permite generar controles adecuados a la naturaleza de cada activo de información Al utilizar las metodologías formales empiezan a surgir relaciones entre los riesgos de seguridad de la información y la capacidad que tienen los controles para aceptar, transferir o mitigar los riesgos. Además, el conjunto de controles que ya está en el marco normativo suele tener recomendaciones de cómo aplicar tales controles. En ese sentido, las organizaciones pisan sobre un terreno firme, en el que saben que cada control es adecuado para cada riesgo identificado. Software para Sistema de Gestión de Seguridad de la Información ISOTools La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools. Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002. El software para ISO 27001 permite integrarla con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla, gracias a su estructura modular.", "Spanish Latin American Female");
                }
            };
        </script>
    
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Sistema_de_Gestion_Seguridad_de_la_Informacion" >Sistema de Gestión Seguridad de la Información</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Confianza_interna_y_externa" >Confianza interna y externa</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Priorizar_para_cuidar" >Priorizar para cuidar</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Permite_generar_controles_adecuados_a_la_naturaleza_de_cada_activo_de_informacion" >Permite generar controles adecuados a la naturaleza de cada activo de información</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="#Software_para_Sistema_de_Gestion_de_Seguridad_de_la_Informacion_ISOTools" >Software para Sistema de Gestión de Seguridad de la Información ISOTools</a></li></ul></nav></div>

<h2>Sistema de Gestión Seguridad de la Información</h2>
<p>Un <strong>sistema de gestión de seguridad de la información (SGSI)</strong> es un conjunto de elementos que interactúan entre sí para proteger la confidencialidad, disponibilidad e integridad de un conglomerado de datos que, combinados y relacionados, tienen sentido.<span id="more-103525"></span></p>
<p>Se trata de información que <strong>corresponde a un <a href="https://isotools.org/2022/06/09/inventario-de-activos-en-seguridad-de-la-informacion-como-identificarlo-correctamente/">inventario de activos</a> de la organización</strong> y que tiene una relevancia capital hoy en día. ¿Qué nos distingue de otras empresas? El<strong> manejo de los datos</strong>. Ello, además, le confiere ventajas competitivas y comparativas a una organización. Toda compañía cuenta con este conjunto de elementos, solo que en algunos casos son más formales que otros.</p>
<p>Hay organizaciones que deciden implementar marcos normativos de referencia, como <strong>NIST, <a href="/normas/riesgos-y-seguridad/iso-27001/">ISO/IEC 27001</a>, OWA o CIS</strong>. Estos se implementan dependiendo de la naturaleza de la organización, ubicación y cultura organizacional.</p>
<p>La formalización le da una<strong> distinción a las organizaciones ante las que tienen sistemas de gestión de seguridad de la información informales.</strong> El formal se destaca en que cuenta con una política, objetivos, roles, responsabilidades, procedimientos, procesos, análisis de riesgos, gestión de cambios y un conjunto de controles más o menos estructurados.</p>
<p>Si no se tienen todos esos elementos,<strong> puede que el SGSI sea incipiente o muy empírico.</strong> Por ejemplo, en una empresa de elaboración de tortas todos conocen bien sus fórmulas y recetas, saben cuáles son los proveedores de <strong><a href="https://isotools.org/normas/calidad/">calidad</a></strong>, manejan datos sobre las preferencias de los clientes, y toda esta información la guardan celosamente. Así protegen sus datos, esos serían los elementos que interactúan entre sí para proteger la confidencialidad, integridad y disponibilidad de la información.</p>
<p>En ese sentido, los beneficios de contar con un<strong> SGSI formal y que tenga un marco normativo de referencia reconocido a nivel mundial</strong> parte porque los organismos que emiten estos estándares se han dedicado a estudiar el comportamiento en las organizaciones, la tecnología, la forma en que se utilizan los activos de información y, en consecuencia, emanan requisitos y recomendaciones que algunas organizaciones suelen adoptar porque confían en que usar esas normas traerá un mejor desempeño.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p>Las empresas pueden adoptar un solo marco de referencia o la combinación de ellos, puesto que no son mutuamente excluyentes, sino que son equivalentes entre sí y son compatibles. Cada uno tiene sus fortalezas. ¿En qué consisten los beneficios de tener un SGSI formal? Algunos de ellos son estos:</p>
<h3>Confianza interna y externa</h3>
<p>Contar con un SGSI transmite una imagen a las personas. Hay que considerar que los SGSI están orientados a que las personas dentro de la organización y los individuos con los que ellas se relacionan fuera de la empresa <strong>actúen en pro de proteger la integridad, confidencialidad y disponibilidad de la información.</strong> El hecho de que las personas reconozcan que existe una entidad capaz de regular su conducta, el uso de la información y los medios con los cuales se opera esa información genera cierto grado de confianza. Por ejemplo, si se hace una negociación entre dos empresas: un proveedor y un cliente, una de las preguntas que se hacen es si se dispone de <strong>algún marco normativo que regule el SGSI,</strong> y eso inspira confianza en la negociación, si es que el SGSI formal existe.</p>
<p>Entablar una relación comercial con una organización que no tenga SGSI formal es un <strong>riesgo porque no sabemos si la gestión de la seguridad de la información se está haciendo de la forma correcta.</strong> El reconocimiento inmediato (interno y externo) es un beneficio importante y deseable que, además, trae un plus: las personas de la organización van a tener un punto de partida para saber cuáles son los comportamientos correctos o no por parte de los individuos, de la tecnología, del sistema y de las otras empresas… porque se normaliza el comportamiento de los diferentes componentes, eso despierta cierto carácter preventivo en el funcionamiento de la organización.</p>
<h3>Priorizar para cuidar</h3>
<p>El SGSI ayuda a <strong>priorizar los activos de información en función a su valor.</strong> Eso hace que los esfuerzos sean equivalentes en cuanto a la importancia que tienen ciertos. Las empresas tienen un conjunto de activos, pero algunos tienen mayor valor que otros. Los marcos normativos nos permiten identificar de forma metódica esos activos de mayor valor porque nos permite reconocer su relación con los procesos del negocio y las consecuencias que podríamos tener si se pierde la confidencialidad, disponibilidad e integridad de esos activos. La priorización es muy importante porque permite alinear los esfuerzos para proteger la información más valiosa.</p>
<h3>Permite generar controles adecuados a la naturaleza de cada activo de información</h3>
<p>Al utilizar las metodologías formales empiezan a surgir relaciones entre los riesgos de seguridad de la información y la capacidad que tienen los controles para aceptar, transferir o mitigar los riesgos. Además, el conjunto de controles que ya está en el marco normativo suele tener recomendaciones de cómo aplicar tales controles. En ese sentido, las organizaciones pisan sobre un terreno firme, en el que saben que cada control es adecuado para cada riesgo identificado.</p>
<h2>Software para Sistema de Gestión de Seguridad de la Información ISOTools</h2>
<p>La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools.</p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en <a href="https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/">ISO 27002.</a></p>
<p>El <a href="/software/riesgos-y-seguridad/iso-27001">software para ISO 27001</a> permite integrarla con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla, gracias a su estructura modular.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]></p>




<div id="hs-cta-ie-element"></div>




<p><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controles tecnológicos en ISO/IEC 27002:2022. Te explicamos el punto 8 de la norma</title>
		<link>https://isotools.org/2022/09/02/controles-tecnologicos-en-iso-iec-270022020-te-explicamos-el-punto-8-de-la-norma/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 02 Sep 2022 06:00:09 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=103181</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Controles Tecnológicos 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />Controles Tecnológicos ISO 27002:2022 La infraestructura tecnológica es el medio para la operación, explotación y transmisión de la información en todo su ciclo de vida. Por eso su cuidado es fundamental. La norma ISO/IEC 27002:2022 contempla los controles tecnológicos en&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Controles Tecnológicos 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-1024x413.webp 1024w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-380x153.webp 380w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002-768x310.webp 768w, https://isotools.org/wp-content/uploads/2022/08/Controles-Tecnológicos-27002.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton32" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton32.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Controles Tecnológicos ISO 27002:2022 La infraestructura tecnológica es el medio para la operación, explotación y transmisión de la información en todo su ciclo de vida. Por eso su cuidado es fundamental. La norma ISO/IEC 27002:2022 contempla los controles tecnológicos en el apartado 8. En el 8.1 - Dispositivos de punto final de usuario se encuentra un control preventivo que tiene como objeto proteger la información contra los riesgos introducidos por el uso de dispositivos de punto final de usuario. El estándar también busca preservar la confidencialidad, disponibilidad e integridad de la información al limitar y administrar los derechos de acceso privilegiado (8.2). Es muy importante que solo los usuarios, los componentes y servicios de software autorizados reciban derechos de acceso privilegiado. Con el propósito de asegurar solo el acceso autorizado y evitar el acceso no autorizado a la información y otros activos asociados, existe el punto 8.3 Restricción de acceso a la información. Allí se indica que el acceso a la información y otros activos asociados debe estar restringido de acuerdo con la política específica del tema establecida sobre control de acceso. El punto 8.4 Acceso al código fuente, respectivamente, apunta que el acceso de lectura y escritura al código fuente, las herramientas de desarrollo y las bibliotecas de software debe administrarse adecuadamente. Con ello se busca evitar la introducción de funciones no autorizadas, evitar cambios no intencionales o maliciosos y mantener la confidencialidad de la propiedad intelectual valiosa. La autenticación segura (8.5) también es un tema cubierto por la norma ISO/IEC 27002. Este control aduce que las tecnologías y los procedimientos de autenticación segura deben implementarse en función de las restricciones de acceso a la información y la política específica del tema sobre el control de acceso. El apartado 8.6 Gestión de la capacidad tiene el propósito de asegurar la capacidad requerida de las instalaciones de procesamiento de información, recursos humanos, oficinas y otras instalaciones. La protección contra malware (8.7) no queda relegada, puesto que el control expone que la protección contra el malware debe implementarse y respaldarse mediante la conciencia adecuada del usuario. ¿Con qué fin? Con el de garantizar que la información y otros activos asociados estén protegidos contra malware. Uno de los 34 puntos de los controles tecnológicos es el 8.8 Gestión de vulnerabilidades técnicas, allí queda claro que se debe obtener información sobre las vulnerabilidades técnicas de los sistemas de información en uso, se debe evaluar la exposición de la organización a tales vulnerabilidades y se deben tomar las medidas apropiadas, para prevenir la explotación de vulnerabilidades técnicas. La gestión de la configuración queda a cargo del (8.9), el cual indica que las configuraciones, incluidas las de seguridad, de hardware, software, servicios y redes deben establecerse, documentarse, implementarse, monitorearse y revisarse con el fin de que funcionen correctamente con la configuración de seguridad requerida, y que la configuración no se altere por cambios no autorizados o incorrectos. La eliminación de información no puede dejarse al descuido y el comité técnico de la ISO lo sabe. Por eso el punto 8.10 es categórico al precisar que la información almacenada en sistemas de información, dispositivos o en cualquier otro medio de almacenamiento debe ser eliminada cuando ya no sea necesaria. Con esto se pretende evitar la exposición innecesaria de información confidencial y cumplir con los requisitos legales, estatutarios, reglamentarios y contractuales para la eliminación de información. Por su parte, el enmascaramiento de datos (8.11) es un control preventivo que expresa que este se debe utilizar de acuerdo con la política específica del tema de la organización sobre el control de acceso y otras políticas relacionadas con el tema específico, y los requisitos comerciales, teniendo en cuenta la legislación aplicable, con el fin de limitar la exposición de datos confidenciales, incluida la PII, y para cumplir con los requisitos legales, estatutarios, reglamentarios y contractuales. El punto 8.12 - Prevención de fuga de datos trata de que las medidas de prevención de fuga de datos deben aplicarse a los sistemas, redes y cualquier otro dispositivo que procese, almacene o transmita información confidencial. El apartado 8, además, cuenta con los siguientes controles: 13 Copia de seguridad de la información 14 Redundancia de las instalaciones de procesamiento de información 15 Registro 16 Actividades de seguimiento 17 Sincronización del reloj 18 Uso de programas de utilidad privilegiados 19 Instalación de software en sistemas operativos 20 Seguridad de redes 21 Seguridad de los servicios de red 22 Segregación de redes 23 Filtrado web 24 Uso de criptografía 25 Ciclo de vida de desarrollo seguro 26 Requisitos de seguridad de la aplicación 27 Arquitectura del sistema seguro y principios de ingeniería 28 Codificación segura 29 Pruebas de seguridad en desarrollo y aceptación 30 Desarrollo subcontratado 31 Separación de los entornos de desarrollo, prueba y producción 32 Gestión de cambios 33 Información de prueba 34 Protección de los sistemas de información durante las pruebas de auditoría Software Seguridad de la Información ISOTools Para una gestión eficaz de los controles de Seguridad de la Información se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como ISO 27001, cuyos controles se detallen en la ISO 27002 y han sido modificados recientemente en 2022. Todos estos controles de Seguridad de la Información, así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el Software de Gestión de Seguridad de la Información ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. ", "Spanish Latin American Female");
                }
            };
        </script>
    
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Controles_Tecnologicos_ISO_27002_2022" >Controles Tecnológicos ISO 27002:2022</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Software_Seguridad_de_la_Informacion_ISOTools" >Software Seguridad de la Información ISOTools</a></li></ul></nav></div>

<h2>Controles Tecnológicos ISO 27002:2022</h2>
<p>La infraestructura tecnológica es el medio para la operación, explotación y transmisión de la información en todo su ciclo de vida. Por eso su cuidado es fundamental. La norma <a href="https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/">ISO/IEC 27002:2022</a> contempla los controles tecnológicos en el apartado<strong> 8</strong>.<span id="more-103181"></span></p>
<p>En el <strong>8.1 &#8211; Dispositivos de punto final de usuario</strong> se encuentra un control preventivo que tiene como objeto proteger la información contra los riesgos introducidos por el uso de dispositivos de punto final de usuario.</p>
<p>El estándar también busca preservar la confidencialidad, disponibilidad e integridad de la información al limitar y administrar <strong>los derechos de acceso privilegiado (8.2). </strong>Es muy importante que solo los usuarios, los componentes y servicios de software autorizados reciban derechos de acceso privilegiado.</p>
<p>Con el propósito de asegurar solo el acceso autorizado y evitar el acceso no autorizado a la información y otros activos asociados, existe el punto <strong>8.3 Restricción de acceso a la información. </strong>Allí se indica que el acceso a la información y otros activos asociados debe estar restringido de acuerdo con la política específica del tema establecida sobre control de acceso. El punto 8.4 <strong>Acceso al código fuente</strong>, respectivamente, apunta que el acceso de lectura y escritura al código fuente, las herramientas de desarrollo y las bibliotecas de software debe administrarse adecuadamente. Con ello se busca evitar la introducción de funciones no autorizadas, evitar cambios no intencionales o maliciosos y mantener la confidencialidad de la propiedad intelectual valiosa.</p>
<p>La <strong>autenticación segura (8.5)</strong> también es un tema cubierto por la norma ISO/IEC 27002. Este control aduce que las tecnologías y los procedimientos de autenticación segura deben implementarse en función de las restricciones de acceso a la información y la política específica del tema sobre el control de acceso. El apartado <strong>8.6 Gestión de la capacidad</strong> tiene el propósito de asegurar la capacidad requerida de las instalaciones de procesamiento de información, recursos humanos, oficinas y otras instalaciones.</p>
<p><strong>La protección contra malware (8.7) </strong>no queda relegada, puesto que el control expone que la protección contra el malware debe implementarse y respaldarse mediante la conciencia adecuada del usuario. ¿Con qué fin? Con el de garantizar que la información y otros activos asociados estén protegidos contra malware.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p>Uno de los 34 puntos de los controles tecnológicos es el <strong>8.8 Gestión de vulnerabilidades técnicas</strong>, allí queda claro que se debe obtener información sobre las vulnerabilidades técnicas de los sistemas de información en uso, se debe evaluar la exposición de la organización a tales vulnerabilidades y se deben tomar las medidas apropiadas, para prevenir la explotación de vulnerabilidades técnicas.</p>
<p>La <strong>gestión de la configuración</strong> queda a cargo del <strong>(8.9),</strong> el cual indica que las configuraciones, incluidas las de seguridad, de hardware, software, servicios y redes deben establecerse, documentarse, implementarse, monitorearse y revisarse con el fin de que funcionen correctamente con la configuración de seguridad requerida, y que la configuración no se altere por cambios no autorizados o incorrectos.</p>
<p>La <strong>eliminación de información</strong> no puede dejarse al descuido y el comité técnico de la <strong><a href="/normas/">ISO</a></strong> lo sabe. Por eso el punto <strong>8.10</strong> es categórico al precisar que la información almacenada en sistemas de información, dispositivos o en cualquier otro medio de almacenamiento debe ser eliminada cuando ya no sea necesaria. Con esto se pretende evitar la exposición innecesaria de información confidencial y cumplir con los requisitos legales, estatutarios, reglamentarios y contractuales para la eliminación de información. Por su parte, el <strong>enmascaramiento de datos (8.11) </strong>es un control preventivo que expresa que este se debe utilizar de acuerdo con la política específica del tema de la organización sobre el control de acceso y otras políticas relacionadas con el tema específico, y los requisitos comerciales, teniendo en cuenta la legislación aplicable, con el fin de limitar la exposición de datos confidenciales, incluida la PII, y para cumplir con los requisitos legales, estatutarios, reglamentarios y contractuales.</p>
<p><strong>El punto 8.12</strong> &#8211; Prevención de fuga de datos trata de que las medidas de prevención de fuga de datos deben aplicarse a los sistemas, redes y cualquier otro dispositivo que procese, almacene o transmita información confidencial.</p>
<p>El apartado 8, además, cuenta con los siguientes controles:</p>
<ul>
<li>13 Copia de seguridad de la información</li>
<li>14 Redundancia de las instalaciones de procesamiento de información</li>
<li>15 Registro</li>
<li>16 Actividades de seguimiento</li>
<li>17 Sincronización del reloj</li>
<li>18 Uso de programas de utilidad privilegiados</li>
<li>19 Instalación de software en sistemas operativos</li>
<li>20 Seguridad de redes</li>
<li>21 Seguridad de los servicios de red</li>
<li>22 Segregación de redes</li>
<li>23 Filtrado web</li>
<li>24 Uso de criptografía</li>
<li>25 Ciclo de vida de desarrollo seguro</li>
<li>26 Requisitos de seguridad de la aplicación</li>
<li>27 Arquitectura del sistema seguro y principios de ingeniería</li>
<li>28 Codificación segura</li>
<li>29 Pruebas de seguridad en desarrollo y aceptación</li>
<li>30 Desarrollo subcontratado</li>
<li>31 Separación de los entornos de desarrollo, prueba y producción</li>
<li>32 Gestión de cambios</li>
<li>33 Información de prueba</li>
<li>34 Protección de los sistemas de información durante las pruebas de auditoría</li>
</ul>
<h2>Software Seguridad de la Información ISOTools</h2>
<p>Para una gestión eficaz de los controles de Seguridad de la Información se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como ISO 27001, cuyos <strong>controles se detallen en la ISO 27002 y han sido modificados recientemente en 2022.</strong></p>
<p>Todos estos controles de Seguridad de la Información, así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el <a href="https://grctools.software/software-grc/riesgos-seguridad-informacion/" target="_blank" rel="noopener">Software de Gestión de Seguridad de la Información</a> ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. </p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controles físicos en ISO/IEC 27002:2022. Te lo contamos todo</title>
		<link>https://isotools.org/2022/08/26/controles-fisicos-en-iso-iec-270022022-te-lo-contamos-todo/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 26 Aug 2022 06:00:41 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=103033</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Controles físicos ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="Controles físicos ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-controles-fisicos.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton34" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton34.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Controles_fisicos_ISO_27002" >Controles físicos ISO 27002</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#El_apartado_7_Controles_fisicos_ISO_27002" >El apartado 7. Controles físicos ISO 27002</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Guia_de_implementacion_de_controles_fisicos_ISO_27002" >Guía de implementación de controles físicos ISO 27002</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="#Software_Seguridad_de_la_Informacion_ISOTools" >Software Seguridad de la Información ISOTools</a></li></ul></nav></div>
<h2>Controles físicos ISO 27002</h2>
<p><a href="https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/" target="_blank" rel="noopener"><strong>ISO/IEC 27002:2022 &#8211; Seguridad de la información, ciberseguridad y protección de la privacidad — Controles de seguridad de la información</strong> </a>sucede a la edición del 2013 y proporciona un conjunto de referencia de controles genéricos de seguridad de la información, incluida una guía de implementación. En este texto abordaremos lo atinente al punto 7 – controles físicos.<span id="more-103033"></span></p>
<h3>El apartado 7. Controles físicos ISO 27002</h3>
<p><strong>El apartado 7.1 se titula perímetros de seguridad física,</strong> allí se indica que estos deben definirse y utilizarse para proteger las áreas que contienen información y otros activos asociados. Todo esto con el propósito de <strong>evitar el acceso físico no autorizado, el daño y la interferencia a la información de la organización y otros activos asociados.</strong></p>
<p>Si continuamos leyendo podemos observar el punto <strong>7.2 &#8211; Entrada física.</strong> El control consiste en garantizar que las áreas seguras estén protegidas por controles de entrada y puntos de acceso apropiados, con el fin de asegurar solo el acceso físico autorizado a la información de la organización y otros activos asociados.</p>
<p><strong>La seguridad de oficinas, salas e instalaciones corresponde al 7.3,</strong> que enfatiza la importancia del diseño e implementación de la seguridad física de las oficinas, salas e instalaciones. Solo así se podrá <strong>prevenir el acceso físico no autorizado</strong>, el daño y la interferencia a la información de la organización y otros activos asociados en las oficinas, salas e instalaciones. Estas medidas estarían incompletas sin comprobaciones pertinentes, por lo que el <strong>7.4 nos insta a la supervisión de la seguridad física</strong>. ¿Cómo lograrlo? Con un monitoreo continuo que permita detectar accesos físicos no autorizados. Solo al detectar podemos disuadir.</p>
<p>La protección contra amenazas físicas y ambientales no se deja al azar, pues la norma la contempla en el punto <strong>7.5, en el que puntualiza que se debe diseñar e implementar la protección contra amenazas físicas y ambientales,</strong> como desastres naturales y otras amenazas físicas intencionales o no intencionales a la infraestructura.</p>
<p>¿Acceso restringido con posibilidades de que cualquier efecto externo (natural o artificial) no afecte a nuestros activos? ¡Por supuesto! El estándar es muy completo y cubre este tema en el apartado 7.6 &#8211; Trabajar en áreas seguras, para proteger la información y otros activos asociados en áreas seguras contra daños e interferencias no autorizadas por parte del personal que trabaja en estas áreas.</p>
<p>También existen elementos simples y cotidianos que pueden ayudarnos a preservar la integridad, disponibilidad y confidencialidad de la información, es la <strong>política de escritorio y pantalla despejados (7.7).</strong> Por ello deben definirse y aplicarse adecuadamente reglas de escritorio limpio para documentos y medios de almacenamiento extraíbles y reglas de pantalla limpia para las instalaciones de procesamiento de información. <strong>El 7.8 &#8211; Ubicación y protección del equipo</strong> hace referencia a que el equipo debe estar ubicado de forma segura y protegida para reducir los riesgos de amenazas físicas y ambientales, y de accesos y daños no autorizados.</p>
<h3>Guía de implementación de controles físicos ISO 27002</h3>
<p>ISO/IEC 27002 también ofrece una guía de implementación. <strong>En el 7.8, por ejemplo, expondremos cómo nos orienta para que consigamos cumplir con el objetivo:</strong></p>
<p>Se deben considerar las siguientes pautas para proteger el equipo:</p>
<ol>
<li>ubicar el equipo para minimizar el acceso innecesario a las áreas de trabajo y para evitar acceso;</li>
<li>ubicar cuidadosamente las instalaciones de procesamiento de información que manejan datos confidenciales para reducir el riesgo de información que es vista por personas no autorizadas durante su uso;</li>
<li>adoptar controles para minimizar el riesgo de posibles amenazas físicas y ambientales [por ejemplo, robo, incendio, explosivos, humo, agua (o falla en el suministro de agua), polvo, vibración, efectos químicos, interferencia en el suministro eléctrico, interferencia en las comunicaciones, radiación electromagnética y vandalismo];</li>
<li>establecer pautas para comer, beber y fumar en la proximidad del procesamiento de la información.</li>
<li>monitorear las condiciones ambientales, tales como la temperatura y la humedad, en busca de condiciones que puedan afectar negativamente el funcionamiento de las instalaciones de procesamiento de información;</li>
<li>aplicar protección contra rayos a todos los edificios y colocar filtros de protección contra rayos en todas las entradas líneas eléctricas y de comunicaciones;</li>
<li>considerando el uso de métodos especiales de protección, tales como membranas de teclado, para equipos en ambientes industriales;</li>
<li>proteger los equipos que procesan información confidencial para minimizar el riesgo de fuga de información debido a emanación electromagnética;</li>
<li>separar físicamente las instalaciones de procesamiento de información gestionadas por la organización de aquellas no gestionadas por la organización</li>
</ol>
<p>La seguridad de los activos fuera de las instalaciones es contemplada en el 7.9, puesto que los activos fuera del sitio deben estar protegidos con el fin de evitar la pérdida, el daño, el robo o el compromiso de los dispositivos externos y la interrupción de las operaciones de la organización.</p>
<p>Los apartados que completan el punto 7 son:</p>
<ul>
<li>10 Medios de almacenamiento.</li>
<li>11 Utilidades de apoyo.</li>
<li>12 Seguridad del cableado.</li>
<li>13 Mantenimiento de equipos.</li>
<li>14 Eliminación segura o reutilización de equipos.</li>
</ul>
<h2>Software Seguridad de la Información ISOTools</h2>
<p>Para una gestión eficaz de los controles de Seguridad de la Información se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como ISO 27001, cuyos <strong>controles se detallen en la ISO 27002 y han sido modificados recientemente en 2022.</strong></p>
<p>Todos estos controles de Seguridad de la Información, así como las mejores prácticas para su gestión automatizada se encuentran recogidos en el <a href="https://grctools.software/software-grc/riesgos-seguridad-informacion/" target="_blank" rel="noopener">Software de Gestión de Seguridad de la Información ISOTools.</a> Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos semanalmente, <strong><a href="https://isotools.org/demo-isotools/" target="_blank" rel="noopener">haciendo clic aquí.</a></strong></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO/IEC 27002:2022 Controles Organizacionales. Todo lo que necesita saber</title>
		<link>https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 06:00:27 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=51942</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />ISO/IEC 27002:2022 ISO/IEC 27002:2022 &#8211; Seguridad de la información, ciberseguridad y protección de la privacidad — Controles de seguridad de la información, proporciona un conjunto de referencia de controles genéricos de seguridad de la información, incluida una guía de implementación.&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/08/ISO-27002-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/08/ISO-27002.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton36" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton36.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("ISO/IEC 27002:2022 ISO/IEC 27002:2022 - Seguridad de la información, ciberseguridad y protección de la privacidad — Controles de seguridad de la información, proporciona un conjunto de referencia de controles genéricos de seguridad de la información, incluida una guía de implementación. Aborda la ciberseguridad y protección de datos y ha evolucionado con respecto a su primera publicación en 2005. Ahora el contenido es más completo e integral y se basa en resiliencia, protección, defensa y gestión. El estándar cuenta con controles que se detallan desde la cláusula 5 hasta la 8 y se denominan temas. Los controles se clasifican como: físicos, si se trata de objetos físicos; propiedades de seguridad de la información (confiabilidad, disponibilidad e integridad). personas, si se refieren a individuos; tecnológicos, si se trata de tecnología. Organización de controles ISO 27002:2022 Para entender la manera en que los controles están dispuestos en la norma, debemos tomar en cuenta que estos se organizan de la siguiente manera: Tipo de control: es un atributo para ver los controles desde la perspectiva de cuándo y cómo el control modifica el riesgo con respecto a la ocurrencia de un incidente de seguridad de la información. Los valores de los atributos consisten en preventivo, detectivo y correctivo. Propiedades de seguridad de la información: son un atributo para ver los controles desde la perspectiva de qué característica de la información contribuirá a preservar el control. Conceptos de ciberseguridad: son un atributo para ver los controles desde la perspectiva de la asociación de controles a los conceptos de ciberseguridad definidos en el marco de ciberseguridad descrito en ISO/IEC TS 27110. Los valores de atributo consisten en identificar, proteger, detectar, responder y recuperar. Capacidades operativas: Las capacidades operativas son un atributo para ver los controles desde la perspectiva del profesional de las capacidades de seguridad de la información Dominios de seguridad: es un atributo para ver los controles desde la perspectiva de seguridad de la información. Busca garantizar la idoneidad, la adecuación y la eficacia continuas de la dirección de gestión y el apoyo a la seguridad de la información de acuerdo con los requisitos comerciales, legales, estatutarios, reglamentarios y contractuales. Reconocer un control ISO 27002:2022 ¿Cómo saber que estamos ante un control? Es fácil reconocerlo, puesto que cada uno de ellos cuenta con un título, tabla de atributos, control, propósito, orientación y otra información. El primero que encontraremos es el control cinco, que está referido a los controles organizacionales. El apartado 5.1 alude a las políticas de seguridad de la información. Lo que observaremos, a continuación, será esta tabla: Controles organizacionales ISO 27002:2022 En concreto, el control expresa que: “la política de seguridad de la información y las políticas específicas del tema deben ser definidas, aprobadas por la gerencia, publicadas, comunicadas y reconocidas por el personal relevante y las partes interesadas relevantes, y revisadas a intervalos planificados y si ocurren cambios significativos”. El objetivo es garantizar la idoneidad, la adecuación y la eficacia continuas de la dirección de gestión y el apoyo a la seguridad de la información de acuerdo con los requisitos comerciales, legales, estatutarios, reglamentarios y contractuales. También se ofrece una guía en la que consta que, al más alto nivel, la organización debería definir una “política de seguridad de la información” que sea aprobada por la alta dirección y que establezca el enfoque de la organización para gestionar su seguridad de la información. El estándar insta a tomar en consideración los requisitos derivados de: estrategia comercial y requisitos; reglamentos, legislación y contratos; los riesgos y amenazas actuales y proyectados para la seguridad de la información. La norma es enfática cuando propone que la política de seguridad de la información debe contener declaraciones relativas a: definición de seguridad de la información; objetivos de seguridad de la información o el marco para establecer objetivos de seguridad de la información; principios para guiar todas las actividades relacionadas con la seguridad de la información; compromiso de satisfacer los requisitos aplicables relacionados con la seguridad de la información; compromiso con la mejora continua del sistema de gestión de seguridad de la información; asignación de responsabilidades para la gestión de la seguridad de la información a roles definidos; procedimientos para el manejo de exenciones y excepciones. Políticas ISO 27002-2022 Según la norma ISO/IEC 27002: 2018 la política de seguridad de la información debe estar respaldada por políticas específicas del tema según sea necesario, para exigir aún más la implementación de controles de seguridad de la información. Las políticas de temas específicos generalmente se estructuran para abordar las necesidades de ciertos grupos objetivo dentro de una organización o para cubrir ciertas áreas de seguridad. Las políticas específicas de un tema deben estar alineadas y complementarse con la política de seguridad de la información de la organización. Las diferencias entre ambas se pueden visualizar claramente en la siguiente tabla:   Política de seguridad de la información Política de temas específicos Nivel de detalle General o de alto nivel Específico y detallado Documentado y aprobado formalmente por: Alta dirección. Nivel adecuado de gestión. Roles y responsabilidades ISO 27002 2022 En cuanto a los roles y responsabilidades de seguridad de la información (5.2) deben definirse y asignarse de acuerdo con las necesidades de la organización. La segregación de funciones es el tema que ocupa el 5.3 y tiene como objetivo reducir el riesgo de fraude, error y elusión de los controles de seguridad de la información. La norma incluye aspectos dignos de estudio y será una herramienta poderosa para quienes trabajamos arduamente en la seguridad de la información. En la próxima entrega ofreceremos más datos de ISO/IEC 27002:2022 Software Seguridad de la Información ISOTools La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools. Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002. Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla gracias a su estructura modular.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>ISO/IEC 27002:2022</h2>
<p><strong>ISO/IEC 27002:2022 &#8211; Seguridad de la información, ciberseguridad y protección de la privacidad — Controles de seguridad de la información,</strong> proporciona un conjunto de referencia de controles genéricos de seguridad de la información, incluida una guía de implementación. Aborda la ciberseguridad y protección de datos y ha evolucionado con respecto a su primera publicación en 2005. Ahora el contenido es más completo e integral y se basa en resiliencia, protección, defensa y gestión.<span id="more-51942"></span></p>
<p>El estándar cuenta con controles que se detallan <strong>desde la cláusula 5 hasta la 8</strong> y se denominan temas. Los controles se clasifican como:</p>
<ol>
<li><strong>físicos,</strong> si se trata de objetos físicos;</li>
<li><strong>propiedades de seguridad de la información</strong> (confiabilidad, disponibilidad e integridad).</li>
<li><strong>personas,</strong> si se refieren a individuos;</li>
<li><strong>tecnológicos,</strong> si se trata de tecnología.</li>
</ol>
<h3>Organización de controles ISO 27002:2022</h3>
<p>Para entender la manera en que los controles están dispuestos en la norma, debemos tomar en cuenta que estos se organizan de la siguiente manera:</p>
<ul>
<li><strong>Tipo de control: </strong>es un atributo para ver los controles desde la perspectiva de cuándo y cómo el control modifica el riesgo con respecto a la ocurrencia de un incidente de seguridad de la información. Los valores de los atributos consisten en preventivo, detectivo y correctivo.</li>
<li><strong>Propiedades de seguridad de la información:</strong> son un atributo para ver los controles desde la perspectiva de qué característica de la información contribuirá a preservar el control.</li>
<li><strong>Conceptos de ciberseguridad:</strong> son un atributo para ver los controles desde la perspectiva de la asociación de controles a los conceptos de ciberseguridad definidos en el marco de ciberseguridad descrito en ISO/IEC TS 27110. Los valores de atributo consisten en identificar, proteger, detectar, responder y recuperar.</li>
<li><strong>Capacidades operativas:</strong> Las capacidades operativas son un atributo para ver los controles desde la perspectiva del profesional de las capacidades de seguridad de la información</li>
<li><strong>Dominios de seguridad:</strong> es un atributo para ver los controles desde la perspectiva de seguridad de la información. Busca garantizar la idoneidad, la adecuación y la eficacia continuas de la dirección de gestión y el apoyo a la seguridad de la información de acuerdo con los requisitos comerciales, legales, estatutarios, reglamentarios y contractuales.</li>
</ul>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3>Reconocer un control ISO 27002:2022</h3>
<p>¿Cómo saber que estamos ante un control? Es fácil reconocerlo, puesto que cada uno de ellos cuenta con un título, tabla de atributos, control, propósito, orientación y otra información. El primero que encontraremos es el control cinco, que está referido a los controles organizacionales. El apartado 5.1 alude a las políticas de seguridad de la información. Lo que observaremos, a continuación, será esta tabla:</p>
<h3>Controles organizacionales ISO 27002:2022</h3>
<p>En concreto, el control expresa que: <strong>“la política de seguridad de la información y las políticas específicas del tema deben ser definidas, aprobadas por la gerencia, publicadas, comunicadas y reconocidas por el personal relevante y las partes interesadas relevantes, y revisadas a intervalos planificados y si ocurren cambios significativos”</strong>. El objetivo es garantizar la idoneidad, la adecuación y la eficacia continuas de la dirección de gestión y el apoyo a la seguridad de la información de acuerdo con los requisitos comerciales, legales, estatutarios, reglamentarios y contractuales.</p>
<p>También se ofrece una guía en la que consta que, al más alto nivel, la organización debería definir una “política de seguridad de la información” que sea aprobada por la alta dirección y que establezca el enfoque de la organización para gestionar su seguridad de la información.</p>
<p>El estándar insta a tomar en consideración los requisitos derivados de:</p>
<ul>
<li><strong>estrategia</strong> comercial y requisitos;</li>
<li><strong>reglamentos</strong>, legislación y contratos;</li>
<li>los <strong>riesgos</strong> y <strong>amenazas</strong> actuales y proyectados para la seguridad de la información.</li>
<li>La norma es enfática cuando propone que la política de seguridad de la información debe contener declaraciones relativas a:
<ul>
<li>definición de seguridad de la información;</li>
<li><strong>objetivos</strong> de seguridad de la información o el marco para establecer objetivos de seguridad de la información;</li>
<li><strong>principios</strong> para guiar todas las actividades relacionadas con la seguridad de la información;</li>
<li>compromiso de satisfacer los <strong>requisitos</strong> aplicables relacionados con la seguridad de la información;</li>
<li>compromiso con la <strong>mejora continua</strong> del sistema de gestión de seguridad de la información;</li>
<li><strong>asignación de responsabilidades</strong> para la gestión de la seguridad de la información a roles definidos;</li>
<li>procedimientos para el manejo de exenciones y excepciones.</li>
</ul>
</li>
</ul>
<h3>Políticas ISO 27002-2022</h3>
<p>Según la norma ISO/IEC 27002: 2018 la política de seguridad de la información debe estar respaldada por políticas específicas del tema según sea necesario, para exigir aún más la implementación de controles de seguridad de la información. Las políticas de temas específicos generalmente <strong>se estructuran para abordar las necesidades de ciertos grupos objetivo dentro de una organización</strong> o para cubrir ciertas áreas de seguridad. Las políticas específicas de un tema deben estar alineadas y complementarse con la política de seguridad de la información de la organización. Las diferencias entre ambas se pueden visualizar claramente en la siguiente tabla:</p>
<table>
<tbody>
<tr>
<td width="196"> </td>
<td width="196"><strong>Política de seguridad de la información</strong></td>
<td width="196"><strong>Política de temas específicos</strong></td>
</tr>
<tr>
<td width="196"><strong>Nivel de detalle</strong></td>
<td width="196">General o de alto nivel</td>
<td width="196">Específico y detallado</td>
</tr>
<tr>
<td width="196">
<p><strong>Documentado y aprobado</strong></p>
<p><strong>formalmente por:</strong></p>
</td>
<td width="196">
<p>Alta dirección.</p>
</td>
<td width="196">
<p>Nivel adecuado de gestión.</p>
</td>
</tr>
</tbody>
</table>
<h3>Roles y responsabilidades ISO 27002 2022</h3>
<p>En cuanto a los roles y responsabilidades de seguridad de la información (5.2) deben definirse y asignarse de acuerdo con las necesidades de la organización.</p>
<p><img decoding="async" class="aligncenter wp-image-51943 size-full" title="27002:2022" src="https://isotools.org/wp-content/uploads/2022/07/roles-y-responsabilidades-27002.png" alt="Roles y responsabilidades 27002" width="708" height="100" /></p>
<p>La segregación de funciones es el tema que ocupa el 5.3 y tiene como objetivo reducir el riesgo de fraude, error y elusión de los controles de seguridad de la información.</p>
<p><img decoding="async" class="aligncenter wp-image-51944 size-full" title="27002:2022" src="https://isotools.org/wp-content/uploads/2022/07/segregacion-de-funciones-27002.png" alt="Segregación de funciones" width="692" height="108" /></p>
<p>La norma incluye aspectos dignos de estudio y será una herramienta poderosa para quienes trabajamos arduamente en la seguridad de la información. En la próxima entrega ofreceremos más datos de ISO/IEC 27002:2022</p>
<h2>Software Seguridad de la Información ISOTools</h2>
<p>La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools.</p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</p>
<p><a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Este software</a>, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla gracias a su estructura modular.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]></p>




<div id="hs-cta-ie-element"></div>




<p><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISOTools Excellence estrena nueva web</title>
		<link>https://isotools.org/2022/07/25/isotools-excellence-estrena-nueva-web/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Mon, 25 Jul 2022 08:30:06 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=102755</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="ISOTools Excellence estrena nueva web" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />Desde hace unos meses estamos trabajando en el programa de actividades con motivo del 25 aniversario de ISOTools. En este marco, una de las grandes novedades a presentarles ha sido la nueva web.]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="ISOTools Excellence estrena nueva web" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-768x310.jpg 768w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_ wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1200" height="484" src="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web.jpg" class="vc_single_image-img attachment-full" alt="ISOTools Excellence estrena nueva web" title="Portada-nueva-Web" srcset="https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web.jpg 1200w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-380x153.jpg 380w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-1024x413.jpg 1024w, https://isotools.org/wp-content/uploads/2022/07/Portada-nueva-Web-768x310.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<button id="listenButton37" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton37.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    

		</div>
	</div>
<h2 class="vcex-module vcex-heading wpex-text-2xl wpex-font-normal wpex-m-auto wpex-max-w-100 vcex-heading-plain wpex-block wpex-text-center  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" style="color:#0069a7;font-weight:700;"><span class="vcex-heading-inner wpex-inline-block wpex-clr">¡Incorporamos nuevas soluciones!</span></h2><div class="vc_empty_space  separador-naranja centrado"   style="height: 7px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="background: #f7f5f5; padding: 15px; border-left: 7px solid #006fb1;">Desde hace unos meses estamos trabajando en el <strong>programa de actividades con motivo del 25 aniversario de ISOTools.</strong> En este marco, una de las grandes novedades a presentarles ha sido la nueva web.<br />
<strong>La web ya está disponible,</strong> puede visualizar la página principal haciendo clic <strong><a href="https://isotools.org/">aquí.</a></strong></p>
<p><span id="more-102755"></span></p>

		</div>
	</div>
<div class="vcex-spacing wpex-w-100 wpex-clear" style="height:30px"></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Teniendo en cuenta las últimas tendencias en diseño web<strong>, hemos apostado por una web con una navegación más sencilla y amigable para nuestros usuarios</strong>. Por supuesto que se puede acceder a la página web desde cualquier dispositivo, ya sea desde escritorio, celular o tablet.</p>
<p>De forma general, nos gustaría destacar que <strong>hemos cuidado todos los detalles para que t</strong><strong>anto a nivel estético como técnico la web sea </strong>sencilla, con el objetivo de que tanto su consulta como su usabilidad (inscribirse en un webinar gratuito, leer contenido de blog o descargar cualquier contenido de interés entre otros ejemplos<strong>) sea lo más fácil posible.</strong></p>
<p>Hemos desarrollado un <strong>nuevo menú </strong>de soluciones alineado totalmente con el propósito de ISOTools: <em>“Simplificamos la gestión y fomentamos la competitividad y sostenibilidad de las organizaciones”. </em>De esta manera, cualquier visitante podrá encontrar de una forma simple las <strong>soluciones que podemos aportar a su organización en materia de gobierno corporativo, gestión integral de riesgos, cumplimiento normativo y HSE (Health, Safety and Environment).</strong></p>

		</div>
	</div>
<div class="vcex-spacing wpex-w-100 wpex-clear" style="height:30px"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_ wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1200" height="830" src="https://isotools.org/wp-content/uploads/2022/07/entrada_de_soluciones.png" class="vc_single_image-img attachment-full" alt="ISOTools Excellence estrena nueva web" title="entrada_de_soluciones" srcset="https://isotools.org/wp-content/uploads/2022/07/entrada_de_soluciones.png 1200w, https://isotools.org/wp-content/uploads/2022/07/entrada_de_soluciones-380x263.png 380w, https://isotools.org/wp-content/uploads/2022/07/entrada_de_soluciones-1024x708.png 1024w, https://isotools.org/wp-content/uploads/2022/07/entrada_de_soluciones-768x531.png 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Con vocación de ofrecerles una navegación lo más personalizada posible, hemos incorporado la “sección de sectores”. Llevamos más de 25 años trabajando de la mano de empresas de primer nivel que nos han permitido ampliar nuestro conocimiento acerca de las peculiaridades de cada sector empresarial. Esto ha permitido que le ofrezcamos soluciones personalizadas para cada uno de ellos, que podrán consultar directamente desde el menú.</p>
<p>Como usuarios <strong>van a encontrar grandes cambios en la agenda de eventos</strong>, además de visualmente, podrán realizar búsquedas de eventos por palabras clave. <strong>Consulten los próximos eventos</strong> que tenemos programados para los siguientes meses desde la nueva agenda <a href="https://isotools.org/agenda/"><strong>haciendo clic aquí.</strong></a></p>

		</div>
	</div>
<div class="vcex-spacing wpex-w-100 wpex-clear" style="height:30px"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_ wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1200" height="484" src="https://isotools.org/wp-content/uploads/2022/07/blog_agenda.png" class="vc_single_image-img attachment-full" alt="ISOTools Excellence estrena nueva web" title="blog_agenda" srcset="https://isotools.org/wp-content/uploads/2022/07/blog_agenda.png 1200w, https://isotools.org/wp-content/uploads/2022/07/blog_agenda-380x153.png 380w, https://isotools.org/wp-content/uploads/2022/07/blog_agenda-1024x413.png 1024w, https://isotools.org/wp-content/uploads/2022/07/blog_agenda-768x310.png 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>
<div class="vcex-spacing wpex-w-100 wpex-clear" style="height:30px"></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Estas son solo algunas de las novedades que disfrutarán durante la navegación de la web de ISOTools. <strong>Estamos encantados de que haya llegado el momento de que puedan visitarla y que nos hagan llegar su opinión.</strong></p>

		</div>
	</div>
<div class="vcex-spacing wpex-w-100 wpex-clear" style="height:30px"></div></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nueva ISO/IEC 27002:2022: cambios con respecto a la versión de 2013</title>
		<link>https://isotools.org/2022/07/22/nueva-iso-iec-270022022-cambios-con-respecto-a-la-version-de-2013/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 22 Jul 2022 06:00:18 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=51897</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002.jpg 1200w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002.jpg 1200w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/07/Nueva-ISO-27002-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton38" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton38.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Nueva_ISOIEC_27002_2022" >Nueva ISO/IEC 27002:2022</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#La_perspectiva_integral_de_ISOIEC_27002" >La perspectiva integral de ISO/IEC 27002:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Mas_necesario_que_nunca" >Más necesario que nunca</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Nuevos_controles_ISOIEC_27002_2022" >Nuevos controles ISO/IEC 27002:2022:</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Mas_informacion_sobre_los_nuevos_controles_de_la_ISOIEC_27002_2022" >Más información sobre los nuevos controles de la ISO/IEC 27002:2022</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-6" href="#Con_ISOTools_es_muy_sencillo_mantener_y_optimizar_un_SGSI_eficaz_e_integrado_con_otras_normas" >Con ISOTools es muy sencillo mantener y optimizar un SGSI eficaz e integrado con otras normas</a></li></ul></nav></div>
<h2>Nueva ISO/IEC 27002:2022</h2>
<p>ISO/IEC 27002:2022 &#8211; Seguridad de la información, ciberseguridad y protección de la privacidad — Controles de seguridad de la información fue concebida como una guía que detallaba cómo implementar los 114 controles de la norma <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001//" target="_blank" rel="noopener noreferrer">ISO/IEC 27001</a>. No es certificable y con respecto a la versión anterior (2013), evolucionó. De ser una guía pasó a ser un documento que ofrece una visión integral. Es decir, Si ISO/IEC 27001 es el qué, ISO/IEC 27002 nació para ser el cómo.<span id="more-51897"></span></p>
<p>El propósito del estándar se profundiza conforme va actualizándose:</p>
<ul>
<li><strong>27002:2005</strong> Establece directrices y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.</li>
<li><strong>27002:2013</strong> Brinda pautas para los estándares de seguridad de la información de la organización y las prácticas de gestión de la seguridad de la información</li>
<li><strong>27002:2022</strong> Proporciona un conjunto de referencia de controles genéricos de seguridad de la información, incluida una guía de implementación. Seguridad de la información, ciberseguridad y protección de datos.</li>
</ul>
<h3>La perspectiva integral de ISO/IEC 27002:</h3>
<ul>
<li>Prioriza el enfoque y protección de los activos de información</li>
<li>Enfatiza el monitoreo al separar los objetivos de algunos controles.</li>
<li>Favorece la priorización al integrar varios controles que se convierten en uno.</li>
<li>Se basa en resiliencia, protección, defensa y gestión.</li>
</ul>
<p>El estándar está más cercano a las necesidades de seguridad de la información actuales. Ofrece una visión holística orientada a blindarnos en diferentes flancos.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h3>Más necesario que nunca</h3>
<p>La actualización de la norma es pertinente y necesaria. La respuesta a incidentes de seguridad de <strong>ISO/IEC 27002: 2022 es más rápida y eficaz</strong>. Esta nueva versión brinda a las organizaciones la posibilidad de desarrollar sus propias directrices, basadas en la <a href="https://grctools.software/2019/08/20/gestion-de-riesgos-de-seguridad-de-la-informacion-aspecto-clave/" target="_blank" rel="noopener noreferrer">gestión de riesgos de seguridad de la información.</a></p>
<p><strong>Algunos de los cambios más relevantes son:</strong></p>
<ul>
<li>Cambio en la configuración general de «código de práctica» a «control de seguridad de la información».</li>
<li>Se presenta como una guía flexible que permite la toma de decisiones basada en riesgo.</li>
<li>Adición de atributos que permiten filtrar y referenciar fácilmente.</li>
<li>Las 14 cláusulas se cambian por 4 temas principales.</li>
<li>Disminución de la cantidad de controles (de 114 a 93).</li>
<li>Cuenta con 37 controles organizacionales, 8 controles de personas, 14 controles físicos y 34 controles tecnológicos.</li>
<li>1 control eliminado (eliminación de activos).</li>
<li>11 nuevos controles.</li>
<li>Enlace claro y documentado a otros marcos.</li>
<li>Tiene 152 páginas (la versión anterior tenía 80).</li>
</ul>
<p>La reducción de controles no significa que se omitieron algunos requisitos, sino que <strong>muchos de los controles generales de la versión 2013 se fusionaron en un solo control y se agregaron 11 nuevos controles.</strong> Estos últimos representan los <strong>nuevos desarrollos en la industria de la seguridad cibernética y de la información</strong>. Debido a la naturaleza holística del estándar y el hecho de que la nueva forma de describir los controles deja a la organización la posibilidad de definir sus propias implementaciones de control adecuadas, esta nueva norma ISO/IEC 27002:2022 es capaz de adaptarse fácilmente a situaciones operativas cambiantes.</p>
<h3>Nuevos controles ISO/IEC 27002:2022:</h3>
<ul>
<li>Inteligencia de amenazas.</li>
<li>Seguridad de la información para el uso de servicios en la nube.</li>
<li>Preparación de las TIC para la continuidad del negocio.</li>
<li>Supervisión de la seguridad física.</li>
<li>Gestión de la configuración.</li>
<li>Eliminación de información.</li>
<li>Enmascaramiento de datos.</li>
<li>Prevención de fuga de datos.</li>
<li>Actividades de seguimiento.</li>
<li>Filtrado web.</li>
<li>Codificación segura.</li>
</ul>
<p>Hasta ahora vemos que el gran cambio ha sido el rediseño de las cláusulas. El segundo es que se crearon cinco categorías de atributos que se definen para cada uno de los controles:</p>
<table style="border-style: solid; border-color: #000000; width: 100%; height: 367px;" border="1">
<tbody>
<tr style="border-style: solid; background-color: #dedede;">
<td style="width: 301px; height: 44px; text-align: center;"><strong>Atributo</strong></td>
<td style="width: 301px; height: 44px; text-align: center;"><strong>Elementos</strong></td>
</tr>
<tr style="height: 44px;">
<td style="width: 301px; height: 44px;">Tipos de control</td>
<td style="width: 301px; height: 44px;">Preventivo, detectivo, correctivo.</td>
</tr>
<tr style="height: 44px;">
<td style="width: 301px; height: 44px;">Propiedades de seguridad de la información</td>
<td style="width: 301px; height: 44px;">Confidencialidad, integridad, disponibilidad</td>
</tr>
<tr style="height: 44px;">
<td style="width: 301px; height: 44px;">Conceptos de ciberseguridad</td>
<td style="width: 301px; height: 44px;">Identificar, proteger, detectar, responder, recuperar.</td>
</tr>
<tr style="height: 191px;">
<td style="width: 301px; height: 191px;">Capacidades operativas</td>
<td style="width: 301px; height: 191px;">
<p>Gobernanza, gestión de activos, protección de la información, Derechos Humanos, seguridad de recursos, seguridad física, seguridad de sistemas y redes,</p>
<p>seguridad de aplicaciones, configuración segura, identidad y acceso, gestión, gestión de amenazas y vulnerabilidades, continuidad, proveedor.</p>
</td>
</tr>
</tbody>
</table>
<p>Aunque dispondremos de un tiempo prudencial para adaptarnos a estos cambios, ajustarnos al nuevo estándar nos dotará de una buena herramienta para garantizar la seguridad de la información y demostraremos a nuestros colaboradores, clientes y partes interesadas que estamos al tanto de los nuevos desarrollos en la industria de la seguridad de la información.</p>
<p>&nbsp;</p>
<h3>Más información sobre los nuevos controles de la ISO/IEC 27002:2022</h3>
<p>Puedes ampliar información acerca de los nuevos controles en estos artículos:</p>
<p><a href="https://isotools.org/2022/07/29/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesitas-saber/" target="_blank" rel="noopener">Controles Organizacionales Parte 1</a>, <a href="https://isotools.org/2022/08/05/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesita-saber/" target="_blank" rel="noopener">Parte 2</a> y <a href="https://isotools.org/2022/08/12/iso-iec-270022022-controles-organizacionales-todo-lo-que-necesita-saber-iii/" target="_blank" rel="noopener">Parte 3</a></p>
<p><a href="https://isotools.org/2022/08/19/controles-de-personas-iso-iec-270022022-promueve-conciencia-educacion-y-proteccion/">Controles de personas ISO/IEC 27002:2022</a></p>
<p><a href="https://isotools.org/2022/08/26/controles-fisicos-en-iso-iec-270022022-te-lo-contamos-todo/" target="_blank" rel="noopener">Controles físicos ISO/IEC 27002:2022</a></p>
<p><a href="https://isotools.org/2022/09/02/controles-tecnologicos-en-iso-iec-270022020-te-explicamos-el-punto-8-de-la-norma/">Controles tecnológicos ISO/IEC 27002:2022</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Con ISOTools es muy sencillo mantener y optimizar un SGSI eficaz e integrado con otras normas</h2>
<p>La <strong><a href="https://isotools.org/software/" target="_blank" rel="noopener">Plataforma ISOTools</a></strong>  posibilita la automatización de la <strong>gestión, de forma eficaz y exhaustiva, de cualquier tipo de riesgo</strong>: operacionales, financieros, industriales, legales u operativos, ajustándolos completamente a las necesidades de cada una de las organizaciones y facilitando, en gran medida, la adecuación a la normativa.</p>
<p>Con este software es posible llevar a cabo el <strong>desarrollo del ciclo completo de cada tipo de riesgo</strong>: identificación, análisis y evaluación del mismo. Además, gracias a su estructura modular, permite la integración con otras normas de la familia ISO, relativas tanto a riesgos como a calidad.</p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Capacitación en seguridad de la información. Clave para minimizar el riesgo.</title>
		<link>https://isotools.org/2022/07/21/capacitacion-en-seguridad-de-la-informacion-clave-para-minimizar-el-riesgo/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 06:00:54 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=51894</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="Capacitación Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion.jpg 1200w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" />Capacitación en Seguridad de la Información La capacitación es clave para las organizaciones y cuando hablamos de Seguridad de la Información aún más ya que existe un alto riesgo de continuidad de negocio por un bajo nivel de cualificación. Habitualmente,&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="Capacitación Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion.jpg 1200w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/07/capacitacion-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton40" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton40.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Capacitación en Seguridad de la Información La capacitación es clave para las organizaciones y cuando hablamos de Seguridad de la Información aún más ya que existe un alto riesgo de continuidad de negocio por un bajo nivel de cualificación. Habitualmente, el error humano o las malas prácticas en materia de TI son las principales causas de eventos de riesgo en esta materia. Estas capacitaciones y formaciones permiten que los recursos dentro de la organización, sin importar su nivel intelectual o formación profesional, desarrollen habilidades y mejoren el rendimiento en sus procesos, ganen confianza, cuenten con una capacidad resolutiva ante posibles vulnerabilidades, mejora la conducta de los recursos, ayuda a que se generen nuevos cambios tanto internos como externos, se mejoren las relaciones y los empleados se sientan valorados dentro de la organización. Dentro de la capacitación y formación de un sistema de seguridad de la información, se debe partir de la norma internacional ISO 27001 y sus derivaciones. Toda la familia de normas ISO 27000 son de gran importancia. La ISO27001 en seguridad de la información como elemento principal desde donde se implementa el sistema en las organizaciones, teniendo en cuenta sus elementos bases que son la Confiabilidad, Integridad y Confidencialidad con el fin de gestionar la privacidad de los datos, su protección y enfocarse en la gestión del riesgo, establecer las causas e instaurar controles para su tratamiento. Cómo debe ser la capacitación en Seguridad de la Información Se debe realizar un recorrido por las normas ISO que refuerzan esa implementación de la norma ISO 27001, como la norma ISO 27017 encargada de los controles para los clientes y proveedores; Norma ISO 27018 enfocada a las buenas prácticas referentes a los controles y protección de datos para los servicios en la nube de los proveedores y Norma ISO 27032 y la más reciente encargada de la ciberseguridad, ya que es uno de los elementos que llega como refuerzo más fuerte en el sistema de seguridad de la información, por factores que representan mayores riesgos. Para desarrollar una adecuada capacitación y formación la organización debe tener establecido un sistema de seguridad de la información el cual establezca las necesidades y expectativas del sistema y la participación de los Steakholders. Debe haber un compromiso por parte de la alta dirección en cuanto a la planificación de las capacitaciones y el objetivo que debe cumplir. Deben ser conscientes del factor costos beneficio que pueden tener las capacitaciones, pues, aunque no se desconoce que una capacitación de seguridad de la información es de un alto costo, esto va a permitir generar un mayor rendimiento para todos sus colaboradores. Beneficios de la capacitación en Seguridad de la Información Estos son algunos de los beneficios que las organizaciones obtendrían al capacitar a sus empleados en sistemas de seguridad de la información: Identificación: No solo le permite la identificación de los riesgos evaluación y control, le permite identificar esas habilidades que las personas capacitadas desconocen y les permiten realizar su labor de manera efectiva, eficaz y eficiente. Eficiencia del Sistemas: Permite que los recursos capacitados puedan realizar un eficiente análisis de los controles no solo en el sistema, si no en sus inventarios los cuales son administrados por cada dueño del proceso, que debe calificar la vulnerabilidad de sus inventarios y ser el custodio de sus activos. Satisfacción Organizacional: Los recursos al ser capacitados y formados de la forma adecuada genera un valor agregado no solo para sí mismos, sino para la organización, generando confianza en la protección de sus procesos, generando mayor desarrollo y actualización de nuevas tecnologías corporativas, ya que sus empleados se encuentran motivados, sienten el compromiso con la organización, y se centran en cumplir los objetivos de la organización. Evaluación de la Capacitación y Formación: Este es tal vez el proceso más sencillo que corre por parte de la organización, pues es donde sus recursos empiezan a mostrar sus habilidades en la gestión del sistema de seguridad de la información y materializan lo aprendido. En conclusión, una buena capacitación y formación permite que el recurso humano sea eficiente, efectivo, resolutivo, frentes a los sistemas de seguridad de la información, gestionando sus principios fundamentales enfocados en la confidencialidad, integridad y confiabilidad de sus activos, gestión de riesgos, prevención de ataques cibernéticos, gestión en la nube, entre otros. Es por eso que las herramientas tecnológicas como Software especializados parametrizables permiten no solo capacitar el personal, si no gestionar el sistema. Software Seguridad de la Información La capacitación es importante, sin embargo, para una gestión eficaz que resulte de utilidad para la organización será necesario implementar un Sistema de Gestión de Seguridad de la Información y hacer una gestión eficiente del mismo. Gracias a un Software de Gestión de Seguridad de la Información como ISOTools el control y el impacto en los Riesgos de Seguridad de la Información será máximo y su gestión ganará en eficacia y eficiencia.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Capacitación en Seguridad de la Información</h2>
<p>La capacitación es clave para las organizaciones y cuando hablamos de Seguridad de la Información aún más ya que existe un <strong>alto riesgo de continuidad de negocio</strong> por un bajo nivel de cualificación. Habitualmente, el <strong>error humano o las malas prácticas en materia de TI</strong> son las principales causas de eventos de riesgo en esta materia.<span id="more-51894"></span></p>
<p>Estas capacitaciones y formaciones permiten que los recursos dentro de la organización, sin importar su nivel intelectual o formación profesional, desarrollen <strong>habilidades y mejoren el rendimiento en sus procesos, ganen confianza, cuenten con una capacidad resolutiva ante posibles vulnerabilidades</strong>, mejora la conducta de los recursos, ayuda a que se generen nuevos cambios tanto internos como externos, se mejoren las relaciones y los empleados se sientan valorados dentro de la organización.</p>
<p>Dentro de la capacitación y formación de un <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener noreferrer">sistema de seguridad de la información</a>, se debe partir de la norma internacional <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001//">ISO 27001</a> y sus derivaciones. <a href="https://isotools.org/2022/02/10/normas-iso-de-seguridad-de-la-informacion-conociendo-la-iso-27001/" target="_blank" rel="noopener noreferrer">Toda la familia de normas ISO 27000</a> son de gran importancia. La ISO27001 en seguridad de la información como elemento principal desde donde se implementa el sistema en las organizaciones, teniendo en cuenta sus elementos bases que son la <strong>Confiabilidad, Integridad y Confidencialidad</strong> con el fin de gestionar la privacidad de los datos, su protección y enfocarse en la gestión del riesgo, establecer las causas e instaurar controles para su tratamiento.</p>
<h3>Cómo debe ser la capacitación en Seguridad de la Información</h3>
<p>Se debe realizar un recorrido por las normas ISO que refuerzan esa implementación de la norma ISO 27001, como la norma <a href="https://isotools.org/2017/03/16/iso-27017-controles-seguridad-servicios-la-nube/" target="_blank" rel="noopener noreferrer"><strong>ISO 27017</strong></a> encargada de los <strong>controles para los clientes y proveedores</strong>; Norma <strong><a href="https://isotools.org/2017/03/23/iso-27018-la-primera-normativa-la-privacidad-la-nube/" target="_blank" rel="noopener noreferrer">ISO 27018</a> enfocada a las buenas prácticas referentes a los controles y protección de datos</strong> para los servicios en la nube de los proveedores y Norma <strong><a href="https://isotools.org/2022/05/06/conociendo-la-iso-27032-para-ciberseguridad/" target="_blank" rel="noopener noreferrer">ISO 27032</a> y la más reciente encargada de la ciberseguridad</strong>, ya que es uno de los elementos que llega como refuerzo más fuerte en el sistema de seguridad de la información, por factores que representan mayores riesgos.</p>
<p>Para desarrollar una adecuada capacitación y formación la organización debe tener establecido un sistema de seguridad de la información el cual establezca las necesidades y expectativas del sistema y la participación de los Steakholders. Debe haber un compromiso por parte de la alta dirección en cuanto a la planificación de las capacitaciones y el objetivo que debe cumplir. Deben ser conscientes del factor costos beneficio que pueden tener las capacitaciones, pues, aunque no se desconoce que una capacitación de seguridad de la información es de un alto costo, esto va a permitir generar un mayor rendimiento para todos sus colaboradores.</p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h3>Beneficios de la capacitación en Seguridad de la Información</h3>
<p>Estos son algunos de los beneficios que las organizaciones obtendrían al capacitar a sus empleados en sistemas de seguridad de la información:</p>
<p><strong>Identificación: </strong>No solo le permite la identificación de los riesgos evaluación y control, le permite identificar esas habilidades que las personas capacitadas desconocen y les permiten realizar su labor de manera efectiva, eficaz y eficiente.</p>
<ul>
<li><strong>Eficiencia del Sistemas: </strong>Permite que los recursos capacitados puedan realizar un eficiente análisis de los controles no solo en el sistema, si no en sus inventarios los cuales son administrados por cada dueño del proceso, que debe calificar la vulnerabilidad de sus inventarios y ser el custodio de sus activos.</li>
<li><strong>Satisfacción Organizacional: </strong>Los recursos al ser capacitados y formados de la forma adecuada genera un valor agregado no solo para sí mismos, sino para la organización, generando confianza en la protección de sus procesos, generando mayor desarrollo y actualización de nuevas tecnologías corporativas, ya que sus empleados se encuentran motivados, sienten el compromiso con la organización, y se centran en cumplir los objetivos de la organización.</li>
<li><strong>Evaluación de la Capacitación y Formación: </strong>Este es tal vez el proceso más sencillo que corre por parte de la organización, pues es donde sus recursos empiezan a mostrar sus habilidades en la gestión del sistema de seguridad de la información y materializan lo aprendido.</li>
</ul>
<p>En conclusión, una buena capacitación y formación permite que el recurso humano sea eficiente, efectivo, resolutivo, frentes a los sistemas de seguridad de la información, gestionando sus principios fundamentales enfocados en la confidencialidad, integridad y confiabilidad de sus activos, gestión de riesgos, prevención de ataques cibernéticos, gestión en la nube, entre otros. Es por eso que las herramientas tecnológicas como Software especializados parametrizables permiten no solo capacitar el personal, si no gestionar el sistema.</p>
<h2>Software Seguridad de la Información</h2>
<p>La capacitación es importante, sin embargo, para una gestión eficaz que resulte de utilidad para la organización será necesario implementar un Sistema de Gestión de Seguridad de la Información y hacer una gestión eficiente del mismo. Gracias a un <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Software de Gestión de Seguridad de la Información como ISOTools</a> el control y el impacto en los Riesgos de Seguridad de la Información será máximo y su gestión ganará en eficacia y eficiencia.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Marcos de trabajo más populares para seguridad de la información</title>
		<link>https://isotools.org/2022/06/24/marcos-de-trabajo-mas-populares-para-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 06:40:50 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=51483</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información.jpg" class="attachment-large size-large wp-post-image" alt="Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información.jpg 1200w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información.jpg" class="attachment-large size-large wp-post-image" alt="Seguridad de la Información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información.jpg 1200w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/06/seguridad-de-la-información-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton41" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton41.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Seguridad_de_la_Informacion" >Seguridad de la Información</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Marcos_de_trabajo" >Marcos de trabajo</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Software_Seguridad_de_la_Informacion_ISOTools" >Software Seguridad de la Información ISOTools</a></li></ul></nav></div>
<h2>Seguridad de la Información</h2>
<p><span style="font-weight: 400;">La información es un bien tan preciado en las organizaciones que hay que asegurar su cuidado sin escatimar esfuerzos.  Las empresas manejan cantidades de datos gigantescas y es un gran reto preservar la confidencialidad, integridad y disponibilidad de cada política interna, procedimiento, colaboradores, proveedores, situación financiera, estrategias, clientes, planes, entre otros. En la búsqueda por hacerlo de manera eficiente y expedita, podemos optar por la adopción de un <a href="https://isotools.org/2022/05/26/nist-el-marco-de-trabajo-par-la-ciberseguridad/">marco de trabajo </a>para <a href="https://isotools.org/2022/05/13/indicadores-mas-utiles-para-un-sistema-de-gestion-de-seguridad-de-la-informacion/">seguridad de la información</a> con éxito demostrado.</span></p>
<p><span id="more-102059"></span></p>
<p><span style="font-weight: 400;">Las ventajas de los <a href="https://isotools.org/2022/05/26/nist-el-marco-de-trabajo-par-la-ciberseguridad/">marcos de trabajo</a> es que algunos fueron creados por comités de organismos consagrados a la estandarización, son ajustables a las características y contexto de cada organización, sin importar el tamaño o rubro al que se dedique, toman en cuenta aspectos que nosotros podemos ignorar, se mantienen actualizados y sus autores lo han pensado todo: <strong>planificación, análisis de riesgos, cumplimiento de leyes, relaciones con proveedores, creación e implementación de un sistema de gestión o estrategias, monitoreo y mejoras.</strong></span></p>
<p><span style="font-weight: 400;"><a href="https://isotools.org/2022/05/26/nist-el-marco-de-trabajo-par-la-ciberseguridad/">Un marco de trabajo para seguridad de la información</a> es, en pocas palabras, un compendio de normas (estándares), directrices, documentos y requisitos que sirven para definir las políticas, procedimientos y procesos en los que se afianzará la organización para prevenir los incidentes de <a href="https://isotools.org/2022/05/13/indicadores-mas-utiles-para-un-sistema-de-gestion-de-seguridad-de-la-informacion/">seguridad de la información</a>, detectar y gestionar riesgos, crear controles, monitorearlos para determinar su eficacia, y, en primera instancia, preservar la seguridad de la información de forma efectiva.</span></p>
<h3>Marcos de trabajo</h3>
<p><span style="font-weight: 400;"><strong>Si deseamos implementar algún marco de trabajo necesitamos que se destinen los recursos necesarios,</strong> como capacitaciones para el personal, adquisición de tecnología, infraestructura, asesorías con expertos, entender cada proceso de la compañía, comprender la tecnología, respetar los marcos legales y regulaciones de cada país, entre otros. Este marco garantiza que la información esté muy resguardada y que solo puedan acceder a ella las personas pertinentes, aplicando controles de seguridad y por tiempo limitado. ¿A qué marco, en específico, nos referimos? Son numerosos, pero los que consideramos más eficaces son:</span></p>
<ul>
<li><span style="font-weight: 400;">ISO/IEC 27001 </span></li>
<li><span style="font-weight: 400;">NIST </span></li>
<li><strong><a href="https://isotools.org/esquema-nacional-de-seguridad/" target="_blank" rel="noopener">ENS</a></strong></li>
<li><span style="font-weight: 400;">TISAX</span></li>
</ul>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p><span style="font-weight: 400;">A continuación, explicaremos en qué consiste cada marco y cuáles son sus características fundamentales:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>ISO/IEC 27001:</b><span style="font-weight: 400;"> Esta norma, creada por la <strong>Organización Internacional de Normalización (ISO), </strong>fue publicada por primera vez en 2005 y actualizada en 2013. Contiene114 controles y 14 dominios y establece pautas para implementar un sistema de <a href="https://isotools.org/2022/05/13/indicadores-mas-utiles-para-un-sistema-de-gestion-de-seguridad-de-la-informacion/">gestión de seguridad de la información.</a> El estándar nos ayuda a aplicar controles capaces de proteger cada activo de información y a hacer apreciación de riesgos a estos. Promueve la capacitación y concientización del personal y enseña a salvaguardar la información en diferentes formatos: física o digital. </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Beneficios:</strong> Cualquier industria de cualquier país puede implementar este estándar, opera bajo el enfoque de procesos, uno de sus propósitos es agregar valor y es la más completa de esta lista.</span></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>NIST:</b><span style="font-weight: 400;"> El Departamento de Comercio de Estados Unidos cuenta con el <a href="https://isotools.org/2022/05/26/nist-el-marco-de-trabajo-par-la-ciberseguridad/">Instituto Nacional de Estándares y Tecnología (NIST),</a> este último fue creado con el propósito de </span><span style="font-weight: 400;">avanzar en tecnología, normas y, metrología, de modo que U.S.A se mantenga a la vanguardia de las innovaciones, excelencia y la competencia industrial. La primera vez que se publicó uno de los textos de NIST fue en el año 2014. Está orientado a la ciberseguridad, a diferencia de ISO/IEC 27001, que tiene un espectro más amplio porque contempla ciberseguridad y seguridad de la información en físico. <a href="https://isotools.org/2022/05/26/nist-el-marco-de-trabajo-par-la-ciberseguridad/">NIST</a> ayuda a priorizar y alcanzar los objetivos de seguridad cibernética.</span>
<ul style="list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Beneficios</strong>: es flexible, cuenta con excelentes prácticas en ciberseguridad, ayuda a entender, gestionar y reducir los riesgos cibernéticos y sirve para proteger las redes y datos de la organización.</span></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>ENS:</b><span style="font-weight: 400;"><a href="https://isotools.org/2021/12/27/ens-esquema-nacional-de-seguridad-que-es-y-por-que-lo-necesitas/"> El Esquema <strong>Nacional de Seguridad</strong></a> es un decreto español aprobado en 2010 que sirve para establecer la política de ciberseguridad en la utilización de los servicios públicos. Contiene principios básicos y requisitos que garantizan la protección de la información. Al igual que NIST, el <a href="https://isotools.org/2021/12/27/ens-esquema-nacional-de-seguridad-que-es-y-por-que-lo-necesitas/">ENS</a> aborda lo relativo a ciberseguridad.</span>
<ul style="list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Beneficios</strong>: sirve para guiar el comportamiento de la Administración Pública en materia de ciberseguridad, fomenta la agilidad, autogestión y confianza de los ciudadanos que llevan a cabo sus trámites, prioriza la continuidad del servicio y la monitorización del sistema.</span></li>
</ul>
</li>
</ul>
<ul>
<li><b>TISAX:</b><span style="font-weight: 400;"> Solo aplica a la industria automovilística, sus siglas las debe a<a href="https://isotools.org/2022/02/15/estandar-tisax-para-seguridad-de-la-informacion-que-es-y-como-ayuda-al-sector-de-automocion/"> Trusted Information Security Assessment eXchange (intercambio de evaluación de seguridad de la información confiable)</a> y tiene como propósito establecer requisitos de privacidad, reglas de seguridad de la información y controles técnicos que pueden implementar no solo los fabricantes, sino toda la cadena de suministros. </span>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;"><strong>Beneficios:</strong> contribuye a la identificación y gestión de riesgos, brinda confianza a los clientes y previene violaciones a la seguridad de la información.</span></li>
</ul>
</li>
</ul>
<h2>Software Seguridad de la Información ISOTools</h2>
<p>La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools.</p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</p>
<p><a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Este software</a> permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y 45001 de una forma sencilla gracias a su estructura modular.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- &#091;if lte IE 8&#093;>







<div id="hs-cta-ie-element"></div>







<!&#091;endif&#093;--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inventario de activos en Seguridad de la Información. ¿Cómo identificarlo correctamente?</title>
		<link>https://isotools.org/2022/06/09/inventario-de-activos-en-seguridad-de-la-informacion-como-identificarlo-correctamente/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 09 Jun 2022 06:00:51 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Procesos]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos de Interrupción de Negocio]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=51342</guid>

					<description><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="Inventario de activos seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion.jpg 1200w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" />Inventario de activos SGSI Para poder identificar adecuadamente los activos de seguridad de la información, lo primero que debemos tener claro es que son los activos de información, estos se conocen como los recursos que utilizan los sistemas de gestión&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion.jpg" class="attachment-large size-large wp-post-image" alt="Inventario de activos seguridad de la información" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion.jpg 1200w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/05/inventario-de-activos-seguridad-de-la-informacion-768x310.jpg 768w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton43" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton43.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Inventario de activos SGSI Para poder identificar adecuadamente los activos de seguridad de la información, lo primero que debemos tener claro es que son los activos de información, estos se conocen como los recursos que utilizan los sistemas de gestión de seguridad informática para hacer posible el cumplimiento de los objetivos en la organización. El inventario de activos satisface uno de los elementos más significativos del sistema de gestión de la seguridad de la información. Entre los cuales se encuentran los elementos físicos, software, documentos, servicios, personas, instalaciones, hardware, todos aquellos activos que generan valor en la organización. La importancia de la realización de los inventarios de activos en seguridad informática es tener la trazabilidad de los activos, tener en el radar aquellos activos en estado crítico y aplicarles a estos los controles de riesgo que permitan tenerlos “bajo control”, no tenerlos controlados puede representar un riego para los procesos ya que estos se encuentran directamente asociados a la actividad de la organización. Se debe tener en cuenta que los activos es un requerimiento necesario para dar cumplimiento con la norma ISO27001. Adicional se debe tener en cuenta que las organizaciones que dentro del desarrollo de sus procesos tiene proyectos de seguridad informática deben tener el respaldo ya que no solo se benefician a sí mismos, sino que generan confianza a sus stakeholders. Agilizar la ejecución de inventario de activos de seguridad informática El aporte de la alta dirección permitirá agilizar para la ejecución de los inventarios de seguridad informática, el cual se puede realizar de la siguiente manera: Recoger activos por área: Para realizar esta acción hay varias opciones que permitirán realizar esta tarea con éxitos. La primera es agendar reuniones programadas con las diferentes áreas, para una reunión previa, informando la actividad a realizar, con el fin que se puedan recopilar toda la información del inventario. Se debe presentar en esta reunión, la plantilla en la cual se registrarán los datos de los activos. Una idea de plantilla para identificación de los activos en donde el usuario pueda registrar la información contiene el nombre del activo, la descripción del mismo, código si cuenta con uno, responsable del activo, valoración, cualitativa o cuantitativa, estos como algunos criterios relevantes dentro del levantamiento. Recopilación de la Información y clasificación: Cada área debe registrar los activos y realizar la clasificación del mismo con información relevante como tipo de activo, sea este físico o digital, el lugar donde se almacena. Ponderación: Para realizar la ponderación de los activos del inventario se deben tener en cuenta los criterios de la seguridad informática que son la Confidencialidad, el cual especifica que la información sea accesible de forma única a las personas que se encuentra autorizadas. Integridad el cual hace referencia a la información que se encuentra almacenada en los dispositivos que no ha sido manipulada por terceros de manera malintencionada. Esto da fiabilidad que la información no será modificada por personas no autorizadas y Disponibilidad, que hace referencia a la información que debe estar disponible siempre para las personas autorizadas para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando sea necesario. Cada uno de estos criterios debe ser ponderado conforme como se califiquen estos activos en la organización y se califiquen por cada dueño de proceso, por ejemplo; nivel Alto (3), medio (2) y bajo (1), esto con el fin de darle un valor a cada activo y conocer el grado de vulnerabilidad de sus activos, los cuales serán clasificado en una matriz de riesgos, pasaran por un tratamiento, controles y ser llevados a un mapa de calor para mantener controlado estos activos. En conclusión, en una organización que se encuentre certificada en ISO 27001 o desea hacerlo, es indispensable sino obligatorio, contar con un inventario de activos que permitan ser controlados y que brinde confianza a sus colaboradores. En vista de los posibles errores humanos que puedan ser cometidos, se cuentan con softwares que se permiten controlar esta operación con módulos que, guardan el registro de los inventarios, son configurables sus plantillas, cuentan con módulos de riesgos, en fin, un sin número de elementos que van a permitir a contar con sistemas de seguridad informática, robustos y confiables. Software Seguridad de la Información Esta integración de complementos de Sistemas de Gestión de Seguridad de la información requiere de gran disciplina, orden y pensamiento sistémico para que llegue a ser realmente útil y aporte beneficios a la organización. Este grado de utilidad se puede llegar a conseguir siempre que se realice la gestión de forma eficiente y automatizada mediante un software de Gestión de Seguridad de la Información como ISOTools.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2>Inventario de activos SGSI</h2>
<p>Para poder identificar adecuadamente los activos de seguridad de la información, lo primero que debemos tener claro es que son los activos de información, estos se conocen como los recursos que utilizan los sistemas de gestión de seguridad informática para hacer posible el cumplimiento de los objetivos en la organización.<span id="more-51342"></span></p>
<p>El<strong> inventario de activos</strong> satisface uno de los elementos más significativos del <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">sistema de gestión de la seguridad de la información</a>. Entre los cuales se encuentran los elementos físicos, software, documentos, servicios, personas, instalaciones, hardware, todos aquellos activos que generan valor en la organización.</p>
<p>La importancia de la realización de los inventarios de activos en seguridad informática es tener la <strong>trazabilidad de los activos</strong>, tener en el radar aquellos activos en estado crítico y aplicarles a estos los <a href="https://isotools.org/2019/07/09/implementacion-de-controles-y-definicion-del-plan-de-tratamiento-de-riesgos-en-un-sgsi/" target="_blank" rel="noopener noreferrer">controles de riesgo</a> que permitan tenerlos “bajo control”, no tenerlos controlados puede representar un <strong>riego para los procesos ya que estos se encuentran directamente asociados a la actividad de la organización.</strong></p>
<p>Se debe tener en cuenta que los activos es un requerimiento necesario para dar cumplimiento con la norma <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/"><strong>ISO27001</strong></a>. Adicional se debe tener en cuenta que las organizaciones que dentro del desarrollo de sus procesos tiene proyectos de seguridad informática deben tener el respaldo ya que no solo se benefician a sí mismos, sino que generan confianza a sus stakeholders.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h3>Agilizar la ejecución de inventario de activos de seguridad informática</h3>
<p>El aporte de la alta dirección permitirá agilizar para la ejecución de los inventarios de seguridad informática, el cual se puede realizar de la siguiente manera:</p>
<p><strong>Recoger activos por área: </strong>Para realizar esta acción hay varias opciones que permitirán realizar esta tarea con éxitos. La primera es <strong>agendar reuniones programadas con las diferentes áreas,</strong> para una reunión previa, informando la actividad a realizar, con el fin que se puedan recopilar toda la información del inventario. Se debe presentar en esta reunión, la plantilla en la cual se registrarán los datos de los activos.</p>
<p>Una idea de <strong>plantilla para identificación de los activos</strong> en donde el usuario pueda registrar la información contiene el nombre del activo, la descripción del mismo, código si cuenta con uno, responsable del activo, valoración, cualitativa o cuantitativa, estos como algunos criterios relevantes dentro del levantamiento.</p>
<p><strong>Recopilación de la Información y clasificación: </strong>Cada área debe registrar los activos y realizar la clasificación del mismo con información relevante como tipo de activo, sea este físico o digital, el lugar donde se almacena.</p>
<p><strong>Ponderación: </strong>Para realizar la ponderación de los activos del inventario se deben tener en cuenta los criterios de la seguridad informática que son la <strong>Confidencialidad, </strong>el cual especifica que la información sea accesible de forma única a las personas que se encuentra autorizadas. <strong>Integridad </strong>el cual hace referencia a la información que se encuentra almacenada en los dispositivos que no ha sido manipulada por terceros de manera malintencionada. Esto da fiabilidad que la información no será modificada por personas no autorizadas y <strong>Disponibilidad, </strong>que hace referencia a la información que debe estar disponible siempre para las personas autorizadas para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción. Es decir;<strong> permite que la información esté disponible cuando sea necesario.</strong></p>
<p>Cada uno de estos criterios debe ser <strong>ponderado conforme como se califiquen estos activos</strong> en la organización y se califiquen por cada dueño de proceso, por ejemplo; <strong>nivel Alto (3), medio (2) y bajo (1)</strong>, esto con el fin de darle un valor a cada activo y conocer el grado de vulnerabilidad de sus activos, los cuales serán clasificado en una matriz de riesgos, pasaran por un tratamiento, controles y ser llevados a un mapa de calor para mantener controlado estos activos.</p>
<p>En conclusión, en una organización que se encuentre <strong>certificada en ISO 27001</strong> o desea hacerlo, es indispensable sino obligatorio, contar con un <strong>inventario de activos que permitan ser controlados y que brinde confianza a sus colaboradores.</strong> En vista de los posibles errores humanos que puedan ser cometidos, se cuentan con softwares que se permiten controlar esta operación con módulos que, guardan el registro de los inventarios, son configurables sus plantillas, cuentan con módulos de riesgos, en fin, un sin número de elementos que van a permitir a contar con sistemas de seguridad informática, robustos y confiables.</p>
<h2>Software Seguridad de la Información</h2>
<p>Esta integración de complementos de Sistemas de Gestión de Seguridad de la información requiere de gran disciplina, orden y pensamiento sistémico para que llegue a ser realmente útil y aporte beneficios a la organización. Este grado de utilidad se puede llegar a conseguir siempre que se realice la gestión de forma eficiente y automatizada mediante un software de <a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Gestión de Seguridad de la Información como ISOTools</a>.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conociendo la ISO 27032 para ciberseguridad</title>
		<link>https://isotools.org/2022/05/06/conociendo-la-iso-27032-para-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 06 May 2022 06:00:29 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<category><![CDATA[ISO 27032 para ciberseguridad]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=50883</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56.jpg" class="attachment-large size-large wp-post-image" alt="Ciberseguridad" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56.jpg 820w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />ISO 27032 para ciberseguridad Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de&#8230;]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56.jpg" class="attachment-large size-large wp-post-image" alt="Ciberseguridad" decoding="async" srcset="https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56.jpg 820w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-150x61.jpg 150w, https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><button id="listenButton44" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton44.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("ISO 27032 para ciberseguridad Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de documentos y pagos en línea. Los cibernautas se ven gravemente comprometidos si no encuentran los elementos adecuados que los protejan. Al igual que la vulnerabilidad que pueden sufrir las organizaciones, y es de ahí donde nace la seguridad informática con la norma ISO 27001; la cual cuenta con un gran respaldo como la inclusión de la norma ISO 27032 de ciberseguridad. En ese orden de idea las ISO 27032 fue creada por la organización internacional de normalización como complemento de la norma ISO 27001, para asegurar las transacciones online (en línea), proteger el envío de documentación, protección de la información personal intercambiada en internet, y la protección de los computadores tanto hardware como software, al interactuar con la red. Seguridad informática y ciberseguridad En esta norma también son tomados en cuenta los tres pilares fundamentales de la seguridad informática los cuales se encargarán de darle valor a los activos de la organización los cuales son: Disponibilidad: Propiedad de que la información sea accesible y actualizable. Que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados Confidencialidad: Requiere que la información sea accesible solo para aquellas personas autorizadas. Para ello, será necesario acceder a la información mediante autorización y control. La confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos. Integridad: Supone que la información se mantenga inalterada ante accidentes o intentos maliciosos. Solo se podrá modificar la información mediante autorización. En este sentido, se puede definir la ciberseguridad como un conjunto de herramientas, conceptos de seguridad, acciones, formación, directrices, prácticas idóneas, seguros, tecnología y métodos de riesgos que se utilizan con el fin de proteger los activos de una organización y a los stakeholders cibernautas. Para establecer un Sistemas de Seguridad Informática es muy recomendable realizar un análisis de brecha o análisis (GAP). A nivel informático encontrar ese espacio de manera estratégica permite saber en dónde nos encontramos ahora, “el estado actual del SGSI” y dónde se quiere estar, “el o los objetivos a cumplir”. Al realizar el análisis y evaluar las necesidades se puede comprender cuál es el nivel en el que se encuentra el sistema en la organización. Recordando que las normas ISO a la fecha se encuentran integradas se puede apoyar su implementación en las normas ISO/IEC 27031:2011; ISO 22301:2012; ISO/IEC 27005:2018; e ISO 31000, entre otras. Implementación de un GAP Los pasos para la implementación de un (GAP) o un análisis de brecha son: Elaboración de los cuestionarios. Entrevistas e inspecciones en sitio. Consolidación de resultados. Análisis de resultados. Elaboración de informes. Fase de priorización controles plan estratégico de seguridad de la información (PESI). Fase de implementación ISO 27032. Otro punto importante dentro de la implementación de sistemas de gestión de seguridad informática es tener en cuenta dentro de sus estrategias, priorizar la documentación referente a políticas, procedimientos, formatos, estándares etc..., entre otros aspectos estructura física y controles de tipo tecnológico, como centralización de virus, controles de acceso entre otros. La gestión de los riesgos en ciberseguridad está enfocada en cuatro áreas prevención, protección y detección, respuesta y comunicación y recuperación y aprendizaje discriminados así: Prevención: Esta se basa en la implantación de medidas y controles que limiten y contengan los posibles impactos de posibles eventos de ataque de ciberseguridad. Protección y detección: En esta instancia se pasa de lo inherente a lo residual, implementación de controles y monitoreo de los mismos preferiblemente en mapas de calor. Respuesta y comunicación: Correspondiente a las acciones que se toman de manera inmediata en caso de tener incidentes que vulneren la ciberseguridad. Recuperación y Aprendizaje: La capacidad de recuperación las cuales salen de las acciones tomadas con el fin de reparar posibles daños cibernéticos, adicional de decir procedimiento y reducir probabilidades de ocurrencia. En conclusión, esta norma nos permite transitar de manera segura por la red, hacer el cruce de información y documentación de manera segura, permite tomar acciones rápidas frente a posibles incidentes y proteger la información de cualquier clase de las organizaciones. Para tener un mayor control de todos los aspectos se encuentran software que ayudan a la administración, configuración, control entre otros de este tipo de (SGSI) de manera integrada. Software SGSI Soluciones tecnológicas como el Software ISOTools, que permiten la automatización y el acceso a la información generada por los procesos en tiempo real, es una ventaja que no puede perderse. Ejercer control sobre su proceso productivo en la Industria 4.0, desde el hallazgo hasta la toma de decisiones, le protegerá de los ataques y mejorará, su capacidad de reacción.", "Spanish Latin American Female");
                }
            };
        </script>
    
<img decoding="async" class="alignnone wp-image-50884 size-full" src="https://isotools.org/wp-content/uploads/2022/04/Nuevo-proyecto-56.jpg" alt="Ciberseguridad" width="820" height="331" /></p>
<h2>ISO 27032 para ciberseguridad</h2>
<p>Con la evolución de la tecnología y el gran avance del internet para navegar en las diferentes plataformas, se encuentra la facilidad de realizar acciones en la red. Desde la creación de páginas web, envió de documentos y pagos en línea. Los cibernautas se ven gravemente comprometidos si no encuentran los elementos adecuados que los protejan. Al igual que la vulnerabilidad que pueden sufrir las organizaciones, y es de ahí donde nace <a href="https://isotools.org/2022/02/10/normas-iso-de-seguridad-de-la-informacion-conociendo-la-iso-27001/" target="_blank" rel="noopener noreferrer">la seguridad informática con la norma ISO 27001</a>; la cual cuenta con un gran respaldo como la inclusión de la norma <strong>ISO 27032 de ciberseguridad.</strong></p>
<p><span id="more-50883"></span></p>
<p>En ese orden de idea las <strong>ISO 27032 </strong>fue creada por la organización internacional de normalización como complemento de la norma <strong>ISO 27001, </strong>para asegurar las transacciones online (en línea), proteger el envío de documentación, protección de la información personal intercambiada en internet, y la protección de los computadores tanto hardware como software, al interactuar con la red.</p>
<h2>Seguridad informática y ciberseguridad</h2>
<p>En esta norma también son tomados en cuenta los tres pilares fundamentales de<a href="https://isotools.org/2022/03/07/esquema-nacional-de-seguridad-que-es-y-como-puede-ayudar-a-la-seguridad-informatica-de-tu-organizacion/" target="_blank" rel="noopener noreferrer"> la seguridad informática</a> los cuales se encargarán de darle valor a los activos de la organización los cuales son:</p>
<p><strong>Disponibilidad: </strong>Propiedad de que la información sea accesible y actualizable. Que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados</p>
<p><strong>Confidencialidad</strong>: Requiere que la información sea accesible solo para aquellas personas autorizadas. Para ello, será necesario acceder a la información mediante autorización y control. La confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.</p>
<p><strong>Integridad: </strong>Supone que la información se mantenga inalterada ante accidentes o intentos maliciosos. Solo se podrá modificar la información mediante autorización.</p>
<p>En este sentido, se puede definir la <a href="https://isotools.org/2021/09/30/ciberseguridad-y-proteccion-de-la-privacidad/" target="_blank" rel="noopener noreferrer"><strong>ciberseguridad </strong></a>como un conjunto de herramientas, conceptos de seguridad, acciones, formación, directrices, prácticas idóneas, seguros, tecnología y métodos de riesgos que se utilizan con el fin de proteger los activos de una organización y a los stakeholders cibernautas.</p>
<p>Para establecer un Sistemas de Seguridad Informática es muy recomendable realizar un análisis de brecha o análisis (GAP). A nivel informático encontrar ese espacio de manera estratégica permite saber en dónde nos encontramos ahora, <strong>“el estado actual del SGSI”</strong> y dónde se quiere estar, <strong>“el o los objetivos a cumplir”</strong>. Al realizar el análisis y evaluar las necesidades se puede comprender cuál es el nivel en el que se encuentra el sistema en la organización. Recordando que las normas ISO a la fecha se encuentran integradas se puede apoyar su implementación en las normas ISO/IEC 27031:2011; ISO <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301//">22301:2012</a>; ISO/IEC 27005:2018; e ISO <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-31000/">31000</a>, entre otras.</p>
<!-- Widget Shortcode --><div id="text-244" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-1a379a46-a367-4443-81f0-6ff588a6fcec"><span class="hs-cta-node hs-cta-1a379a46-a367-4443-81f0-6ff588a6fcec" id="hs-cta-1a379a46-a367-4443-81f0-6ff588a6fcec"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/1a379a46-a367-4443-81f0-6ff588a6fcec" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-1a379a46-a367-4443-81f0-6ff588a6fcec" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/1a379a46-a367-4443-81f0-6ff588a6fcec.png"  alt="Todo lo que necesitas saber sobre la nueva ISO 9001:2026"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '1a379a46-a367-4443-81f0-6ff588a6fcec', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></div>
		</div><!-- /Widget Shortcode -->
<h2>Implementación de un GAP</h2>
<p>Los pasos para la <a href="https://isotools.org/2019/09/23/sistema-de-gestion-de-energia-analisis-gap/" target="_blank" rel="noopener noreferrer">implementación de un (GAP)</a> o un análisis de brecha son:</p>
<ul>
<li>Elaboración de los cuestionarios.</li>
<li>Entrevistas e inspecciones en sitio.</li>
<li>Consolidación de resultados.</li>
<li>Análisis de resultados.</li>
<li>Elaboración de informes.</li>
<li>Fase de priorización controles plan estratégico de seguridad de la información (PESI).</li>
<li>Fase de implementación ISO 27032.</li>
</ul>
<p>Otro punto importante dentro de la implementación de sistemas de gestión de seguridad informática es tener en cuenta dentro de sus estrategias, priorizar la documentación referente a políticas, procedimientos, formatos, estándares etc&#8230;, entre otros aspectos estructura física y controles de tipo tecnológico, como centralización de virus, controles de acceso entre otros.</p>
<p>La gestión de los riesgos en ciberseguridad está enfocada en cuatro áreas prevención, protección y detección, respuesta y comunicación y recuperación y aprendizaje discriminados así:</p>
<ul>
<li><strong>Prevención: </strong>Esta se basa en la implantación de medidas y controles que limiten y contengan los posibles impactos de posibles eventos de ataque de ciberseguridad.</li>
<li><strong>Protección y detección: </strong>En esta instancia se pasa de lo inherente a lo residual, implementación de controles y monitoreo de los mismos preferiblemente en mapas de calor.</li>
<li><strong>Respuesta y comunicación:</strong> Correspondiente a las acciones que se toman de manera inmediata en caso de tener incidentes que vulneren la ciberseguridad.</li>
<li><strong>Recuperación y Aprendizaje: </strong>La capacidad de recuperación las cuales salen de las acciones tomadas con el fin de reparar posibles daños cibernéticos, adicional de decir procedimiento y reducir probabilidades de ocurrencia.</li>
</ul>
<p>En conclusión, <strong>esta norma nos permite transitar de manera segura por la red, hacer el cruce de información y documentación de manera segura</strong>, permite tomar acciones rápidas frente a posibles incidentes y proteger la información de cualquier clase de las organizaciones. Para tener un mayor control de todos los aspectos se encuentran software que ayudan a la administración, configuración, control entre otros de este tipo de (SGSI) de manera integrada.</p>
<h2>Software SGSI</h2>
<p>Soluciones tecnológicas como el <a href="https://isotools.org/software/hse-ssoma/">Software ISOTools</a>, que <strong>permiten la automatización y el acceso a la información generada por los procesos en tiempo real</strong>, es una ventaja que no puede perderse.</p>
<p>Ejercer <strong>control sobre su proceso productivo en la Industria 4.0, desde el hallazgo hasta la toma de decisiones</strong>, le protegerá de los ataques y mejorará, su capacidad de reacción.</p>
<!-- Widget Shortcode --><div id="text-245" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-05782fe8-8cbb-446d-ac29-54aa39a6149c"><span class="hs-cta-node hs-cta-05782fe8-8cbb-446d-ac29-54aa39a6149c" id="hs-cta-05782fe8-8cbb-446d-ac29-54aa39a6149c"><!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/05782fe8-8cbb-446d-ac29-54aa39a6149c" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-05782fe8-8cbb-446d-ac29-54aa39a6149c" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/05782fe8-8cbb-446d-ac29-54aa39a6149c.png"  alt="Descargar E-Book gratis"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '05782fe8-8cbb-446d-ac29-54aa39a6149c', {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code -->
</div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tipos de riesgo según la norma ISO 31000 2018</title>
		<link>https://isotools.org/2021/08/13/tipos-de-riesgo-segun-la-norma-iso-31000-2018/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 13 Aug 2021 06:00:38 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 31000]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<category><![CDATA[iso 31000]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=48673</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2021/08/ISO-31000.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2021/08/ISO-31000.jpg 820w, https://isotools.org/wp-content/uploads/2021/08/ISO-31000-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2021/08/ISO-31000-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />ISO 31000 La palabra riesgo aparece en el panorama y en la organización poco preparada todo se torna gris. La continuidad del negocio se ve amenazada. La perspectiva de que tanto esfuerzo en levantar la empresa se diluya en la&#8230;]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2021/08/ISO-31000.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2021/08/ISO-31000.jpg 820w, https://isotools.org/wp-content/uploads/2021/08/ISO-31000-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2021/08/ISO-31000-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><button id="listenButton45" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton45.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("ISO 31000 La palabra riesgo aparece en el panorama y en la organización poco preparada todo se torna gris. La continuidad del negocio se ve amenazada. La perspectiva de que tanto esfuerzo en levantar la empresa se diluya en la incertidumbre de lo que sucederá – o la certeza de que lo que viene es muy malo – es aterradora. Los resultados – lamentablemente – son bastante conocidos: despidos, multas, estrés laboral, accidente, etc. Estas consecuencias y el cúmulo de pensamientos que se nos vienen a la cabeza cuando abordamos el tema de los riesgos podrían ser muchísimo más llevaderos si de la amalgama terrorífica sacamos ideas claras, por ejemplo: ¿Cuáles son los tipos de riesgos que existen? ¿Cuáles de ellos atañen a mi organización? ¿Puedo mitigar, aceptar o transferir los riesgos? En este texto nos referiremos a la primera interrogante, pues estamos convencidos de que darle forma a cada riesgo y asignarle una clasificación es una manera de comprenderlo. Solo entonces estaremos en capacidad de abordarlo, puesto que no se puede gestionar lo que se desconoce. El riesgo es definido por la norma ISO 31000 2018 – Gestión de riesgos como el efecto de la incertidumbre sobre los objetivos. Trabajar con el estándar nos ayuda a tomar decisiones, establecer y lograr objetivos y mejorar el desempeño. Gracias a este texto podemos inferir que toda organización está sometida a un conjunto de riesgos. Ellos comprenden varios niveles: Riesgos estratégicos: están relacionados con los objetivos estratégicos de la organización. Por ejemplo, si la estrategia de una organización apunta a introducirse en nuevos mercados, pero se desconocen las consecuencias de incumplir las expectativas de los clientes y usuarios, se incurriría en un riesgo estratégico. Riesgos operacionales: Tienen que ver con el propósito de los procesos que componen el negocio. Se presentan en la ejecución de tales procesos, y, si se materializan, pueden imposibilitar que la organización o parte de ella cumpla su función. A su vez se subdividen en: Riesgos tecnológicos: Aluden a los equipos de tecnologías de información y comunicación y/o sus operaciones. Por ejemplo: sistemas operativos, aplicaciones, comunicaciones en las redes, entre otros. También abarcan ciberseguridad, privacidad y seguridad de la información. Riesgos financieros: Apuntan a las operaciones financieras, como pagos, deudas, ofertas, cobros y costos. Riesgos legales: Están ligados al cumplimiento de los requisitos legales y reglamentarios. Riesgos reputacionales: Son aquellos que tienen que ver con la imagen de la organización ante terceros. Riesgos de procesos: Son riesgos relacionados con los resultados de un proceso y sus interacciones. Si se materializan, afectan la eficacia y la eficiencia de la organización. Riesgos de proyecto: Se presentan durante el ciclo de vida de un proyecto y pueden tener las mismas características de los riesgos operacionales localizados en esa fracción de tiempo que representa el proyecto. Cultura del riesgo Muchas grandes empresas que durante años fueron referencias de éxito han enfrentado riesgos que no han podido gestionar con eficacia. Kodak, Nokia y Toshiba son algunos ejemplos. Pero estos fracasos pueden resultar aleccionadores para las organizaciones que siguen en pie. Una de las múltiples enseñanzas que podemos extraer es que es primordial instaurar una cultura corporativa que conciba al riesgo como parte de todas las actividades que se llevan a cabo en la compañía. Esto no quiere decir que siempre debamos pensar que está a punto de ocurrir alguna desgracia, sino que seamos conscientes de que todos los aspectos de la dinámica corporativa acarrean riesgos y que vale la pena adelantarse elaborando una política que exprese cómo se atenderá cada uno. Esta medida carecería de sentido sin la existencia de recursos que sirvan para gestionar los riesgos y sin precisión en cuanto a responsables de cada riesgo. La política y la gestión tienen que ir de la mano de los objetivos, misión, visión, valores y estrategias de la empresa. Sin concatenar estos elementos cruciales sería inviable atender los riesgos eficazmente. ¿Cómo saber si en su empresa existe una cultura del riesgo? Consideramos que sí existe, siempre existe, pues la cultura tiene que ver con la forma en que en la organización se perciben los riesgos, cómo los gestionan, qué conocen sobre ellos, en qué momento se abordan y qué papel adoptan los líderes y equipos de trabajo. Lo que realmente interesa es que esa cultura sea capaz de dotarnos de herramientas que nos ayuden a enfrentar los cambios, innovar, cumplir con la ley, fijar posiciones éticas y atender todo lo que suponga una amenaza capaz de materializarse. ISOTools como herramienta de Gestión de Riesgos ISOTools es una excelente herramienta para la implementación de un sistema de Gestión de Riesgos. Además de automatizar y promover una monitorización eficaz del proceso, permite una mejor coordinación de las tareas entre los directivos o responsables que hayan sido delegados para tal función. Siguiendo los principios y las directrices de la norma ISO 31000, esta herramienta aporta ventajas que merecen ser destacadas: Ahorra tiempo durante la ejecución de las tareas. Permite realizar auto evaluaciones para definir el estado actual de la organización. Permite un mejor registro de los datos de los diferentes procesos. Realiza comparativas entre análisis de riesgos. Permite visualizar el avance de los proyectos y las actividades. Relaciona actividades similares o que guarden relación. Ofrece cuadros de mando para ilustrar cualquier momento del proceso. Permite la realización de análisis de incidencias. Ayuda a monitorizar la ejecución de soluciones específicas.", "Spanish Latin American Female");
                }
            };
        </script>
    
<p><img decoding="async" class="alignnone size-full wp-image-48674" src="https://isotools.org/wp-content/uploads/2021/08/ISO-31000.jpg" alt="" width="820" height="331" /></p>
<h2>ISO 31000</h2>
<p>La palabra riesgo aparece en el panorama y en la organización poco preparada todo se torna gris. La continuidad del negocio se ve amenazada. La perspectiva de que tanto <strong>esfuerzo en levantar la empresa se diluya en la incertidumbre</strong> de lo que sucederá – o la certeza de que lo que viene es muy malo – es aterradora. Los resultados – lamentablemente – son bastante conocidos: despidos, multas, estrés laboral, accidente, etc. Estas <strong>consecuencias y el cúmulo de pensamientos</strong> que se nos vienen a la cabeza cuando abordamos el tema de los riesgos podrían ser muchísimo más llevaderos si de la amalgama terrorífica sacamos ideas claras, por ejemplo:</p>
<p><span id="more-48673"></span></p>
<ul>
<li>¿Cuáles son los tipos de riesgos que existen?</li>
<li>¿Cuáles de ellos atañen a mi organización?</li>
<li>¿Puedo mitigar, aceptar o transferir los riesgos?</li>
</ul>
<p>En este texto nos referiremos a la primera interrogante, pues estamos convencidos de que darle forma a <strong>cada riesgo y asignarle una clasificación es una manera de comprenderlo</strong>. Solo entonces estaremos en capacidad de abordarlo, puesto que no se puede gestionar lo que se desconoce.</p>
<!-- Widget Shortcode --><div id="text-113" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d">
    <span class="hs-cta-node hs-cta-6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d" id="hs-cta-6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, '6a2b58a2-9d56-4bd3-aec0-bdbb7faef55d');
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->

</div></div>
		</div><!-- /Widget Shortcode -->
<p>El riesgo es definido por la norma <strong><a href="https://grctools.software/software-grc/riesgos-corporativos/" rel="noopener" target="_blank">ISO 31000 2018 – Gestión de riesgos</a></strong> como el efecto de la incertidumbre sobre los objetivos. Trabajar con el estándar nos ayuda a tomar decisiones, establecer y lograr objetivos y mejorar el desempeño. Gracias a este texto podemos <strong>inferir que toda organización está sometida a un conjunto de riesgos</strong>. Ellos comprenden varios niveles:</p>
<ul>
<li><strong>Riesgos estratégicos:</strong> están relacionados con los objetivos estratégicos de la organización. Por ejemplo, si la estrategia de una organización apunta a introducirse en nuevos mercados, pero se desconocen las consecuencias de incumplir las expectativas de los clientes y usuarios, se incurriría en un riesgo estratégico.</li>
<li><strong>Riesgos operacionales:</strong> Tienen que ver con el propósito de los procesos que componen el negocio. Se presentan en la ejecución de tales procesos, y, si se materializan, pueden imposibilitar que la organización o parte de ella cumpla su función. A su vez se subdividen en:</li>
</ul>
<ul>
<ul style="list-style-type: square;">
<li><strong>Riesgos tecnológicos:</strong> Aluden a los equipos de tecnologías de información y comunicación y/o sus operaciones. Por ejemplo: sistemas operativos, aplicaciones, comunicaciones en las redes, entre otros. También abarcan ciberseguridad, privacidad y seguridad de la información.</li>
<li><strong>Riesgos financieros:</strong> Apuntan a las operaciones financieras, como pagos, deudas, ofertas, cobros y costos.</li>
<li><strong>Riesgos legales:</strong> Están ligados al cumplimiento de los requisitos legales y reglamentarios.</li>
<li><strong>Riesgos reputacionales:</strong> Son aquellos que tienen que ver con la imagen de la organización ante terceros.</li>
</ul>
</ul>
<ul>
<li><strong>Riesgos de procesos:</strong> Son riesgos relacionados con los resultados de un proceso y sus interacciones. Si se materializan, afectan la eficacia y la eficiencia de la organización.</li>
<li><strong>Riesgos de proyecto:</strong> Se presentan durante el ciclo de vida de un proyecto y pueden tener las mismas características de los riesgos operacionales localizados en esa fracción de tiempo que representa el proyecto.</li>
</ul>
<h3>Cultura del riesgo</h3>
<p>Muchas grandes empresas que durante años fueron referencias de éxito han enfrentado riesgos que no han podido gestionar con eficacia. Kodak, Nokia y Toshiba son algunos ejemplos. Pero estos fracasos pueden resultar aleccionadores para las organizaciones que siguen en pie. Una de las múltiples enseñanzas que podemos extraer es que es primordial instaurar una cultura corporativa que <strong>conciba al riesgo como parte de todas las actividades</strong> que se llevan a cabo en la compañía. Esto no quiere decir que siempre debamos pensar que está a punto de ocurrir alguna desgracia, sino que seamos conscientes de que todos los aspectos de la dinámica corporativa acarrean riesgos y que vale la pena <strong>adelantarse elaborando una política que exprese cómo se atenderá cada uno</strong>. Esta medida carecería de sentido sin la existencia de recursos que sirvan para gestionar los riesgos y sin precisión en cuanto a responsables de cada riesgo. <strong>La política y la gestión tienen que ir de la mano de los objetivos, misión, visión, valores y estrategias de la empresa</strong>. Sin concatenar estos elementos cruciales sería inviable atender los riesgos eficazmente.</p>
<p>¿Cómo saber si en su empresa existe una cultura del riesgo? Consideramos que sí existe, siempre existe, pues la cultura tiene que ver con la forma en que en la organización se perciben los riesgos, cómo los gestionan, qué conocen sobre ellos, en qué <strong>momento se abordan y qué papel adoptan los líderes y equipos de trabajo</strong>. Lo que realmente interesa es que esa cultura sea capaz de dotarnos de herramientas que nos ayuden a enfrentar los cambios, innovar, cumplir con la ley, fijar posiciones éticas y atender todo lo que suponga una amenaza capaz de materializarse.</p>
<h2>ISOTools como herramienta de Gestión de Riesgos</h2>
<p><a href="https://isotools.org/normas/riesgos-y-seguridad/iso-31000/">ISOTools es una excelente herramienta para la implementación de un sistema de Gestión de Riesgos.</a> Además de automatizar y promover una monitorización eficaz del proceso, permite una mejor coordinación de las tareas entre los directivos o responsables que hayan sido delegados para tal función.</p>
<p>Siguiendo los principios y las directrices de la norma ISO 31000, esta herramienta aporta ventajas que merecen ser destacadas:</p>
<ul>
<li>Ahorra tiempo durante la ejecución de las tareas.</li>
<li>Permite realizar auto evaluaciones para definir el estado actual de la organización.</li>
<li>Permite un mejor registro de los datos de los diferentes procesos.</li>
<li>Realiza comparativas entre análisis de riesgos.</li>
<li>Permite visualizar el avance de los proyectos y las actividades.</li>
<li>Relaciona actividades similares o que guarden relación.</li>
<li>Ofrece cuadros de mando para ilustrar cualquier momento del proceso.</li>
<li>Permite la realización de análisis de incidencias.</li>
<li>Ayuda a monitorizar la ejecución de soluciones específicas.</li>
</ul>
<!-- Widget Shortcode --><div id="text-114" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-30f8733a-41a4-43f0-a3cf-fc119e76e7d2">
    <span class="hs-cta-node hs-cta-30f8733a-41a4-43f0-a3cf-fc119e76e7d2" id="hs-cta-30f8733a-41a4-43f0-a3cf-fc119e76e7d2">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/30f8733a-41a4-43f0-a3cf-fc119e76e7d2"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-30f8733a-41a4-43f0-a3cf-fc119e76e7d2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/30f8733a-41a4-43f0-a3cf-fc119e76e7d2.png"  alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, '30f8733a-41a4-43f0-a3cf-fc119e76e7d2');
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->

</div></div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un paso más a la seguridad de los sistemas biométricos con la Norma ISO / IEC 19989-1:2020</title>
		<link>https://isotools.org/2020/12/17/un-paso-mas-a-la-seguridad-de-los-sistemas-biometricos-con-la-norma-iso-iec-19989-12020/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 17 Dec 2020 07:00:51 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Evaluación y Resultados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Modelos de Gestión y Excelencia]]></category>
		<category><![CDATA[Riesgos Ciberseguridad]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos IT]]></category>
		<category><![CDATA[Norma ISO / IEC 19989-1:2020]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=47422</guid>

					<description><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020.jpg 820w, https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />Norma ISO / IEC 19989-1:2020 Los avances tecnológicos representan hoy una de las principales ventajas con las que una organización puede contar, para estar a la vanguardia y satisfacer las necesidades de sus clientes y colaboradores, por medio de programas&#8230;]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020.jpg 820w, https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020-300x121.jpg 300w, https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><button id="listenButton46" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton46.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Norma ISO / IEC 19989-1:2020 Los avances tecnológicos representan hoy una de las principales ventajas con las que una organización puede contar, para estar a la vanguardia y satisfacer las necesidades de sus clientes y colaboradores, por medio de programas que generen mayor confianza, seguridad y control de la información, para ello los sistemas biométricos representan la mejor opción y lo mejor es que ahora estan normalizados por medio de la ISO / IEC 19989-1: 2020. Esta nueva tecnología combina lo mejor de las características biológicas de una persona, las usa para el control del acceso a la información y datos, mediante un sistema biométrico que se adapta a las necesidades de cualquier organización, ofreciendo diversos beneficios y estando a la par de los avances más modernos en el mundo de la tecnología, dando como resultado mayor rapidez, precisión y facilidad en su utilización. ¿Qué es la Norma ISO / IEC 19989-1: 2020 seguridad de los sistemas biométricos? Publicado en septiembre del presente año y desarrollado por el comité técnico SO / IEC JTC 1 / SC 27, este estándar establece la Seguridad de la información, criterios y metodología para la implementación de la seguridad de los sistemas biométricos. Desarrollada con el objetivo principal de evaluar la seguridad inmersa en el reconocimiento biométrico y la detección temprana de irrupciones o ataques que puedan afectar al sistema de verificación e identificación biométrica, este estándar define específicamente los componentes funcionales de seguridad inherentes a las clases SFR en ISO / IEC 15408-2 y las actividades complementarias referentes a la metodología especificada en ISO / IEC 18045 para las clases SAR de ISO / IEC 15408-3. La Norma ISO / IEC 19989-1: 2020 favorece la información, protección de la privacidad y la ciberseguridad, por medio de una evaluación completa de la seguridad de un sistema biométrico, sus componentes de seguridad extendidos y las actividades inmersas en esta metodología, dando una orientación completa para cualquier evaluador. ¿Qué es un sistema biométrico de seguridad? A través de las características fisiológicas es posible realizar el reconocimiento de una persona, al hacerlo de forma automatizada, estaríamos hablando de la metodología conocida como biometría, este método utiliza diferentes plantillas biométricas que estan aisladas y no son la información personal, estos datos contienen las características de seguridad y suelen ser el iris, la huella dactilar, reconocimiento facial, de retina y de voz. Este método es muy superior a cualquier otro, por el alto nivel de seguridad de la información, su sistema definitivamente no puede ser manipulado por actividades externas de ingeniería inversa, que le permitirían a una persona a acceder a los datos e información personal de sus registros, ya que está programado de tal forma que, no se pueda vulnerar para recrear los datos de donde se formaron inicialmente. Principales beneficios normalización de un sistema biométrico de seguridad bajo la ISO En la actualidad los sistemas biométricos estan siendo los más utilizados en las organizaciones, debido al alto nivel de seguridad de la información y control de acceso, a pesar de existir gran variedad de beneficios, a continuación, mencionaremos los más relevantes; Es uno de los sistemas de mayor confiabilidad; debido a las características de control biométrico acceso, como reconocimiento de facial, de voz, huella dactilar, entre potras, el acceso a la información y datos de cada persona es unico, por tanto está altamente seguro y salvaguardado de no perderse o que alguien pueda robar la información. Fomenta la inclusión; por sus características biométricas cualquier persona puede hacer uso de este tipo de sistemas, indiferentemente de su físico o del conocimiento previo sobre el tema, pues solo se basa en pasos sencillos y de facil comprensión, además de que no requiere de nada en especial, salvo de la persona que la va a utilizar. El control de acceso es unico para la identificación; cada persona tiene un solo tipo rasgo de reconocimiento biológico, entre tantas variables la huella digital es una de las más usadas, además del reconocimiento de voz, que genera una huella vocal diferente para cada usuario, por ello solo podrá acceder a la información la persona a la cual correspondan los datos biométricos registrados evitando la suplantación. Minimiza los costos de mantenimiento; como cualquier sistema programable, solo requerirá la instalación inicial y la revisión periódica a largo plazo o al momento de un mantenimiento correctivo, sin embargo, la reducción de costo más significativa se basa en que no requiere otros dispositivos para el acceso como tarjetas, llaves, celulares, entre otros, solo necesita al usuario de forma presencial y el equipo de reconocimiento, Esta tipo de tecnología está en auge actualmente; en el mercado es muy común contar con dispositivos a la vanguardia y con sistemas tecnólogos innovadores, que cuentan con los últimos avances de la ciencia, desde los teléfonos inteligentes Android, televisores Smart, hasta carros con sistemas de conducción automáticos, por ende, los sistemas biométricos cuentan con funciones muy similares a esas, que aumentan la receptividad en su uso y facilitan estas transiciones tecnológicas. Posiciona la imagen de corporativa; al contar con este tipo de sistemas innovadores, la organización tendrá mayor competitividad, confiabilidad y seguridad, lo cual sin duda, impacta significativamente en su imagen, la percepción y satisfacción de sus usuarios o colaboradores, demostrando ser una empresa que cuenta con alta resiliencia a los cambios y avances tecnológicos. Sin duda, este tipo de sistemas es uno de los más usados en el mercado actual, además de estar ubicado en una creciente tendencia, debido a las enormes ventajas que ofrece, al estar normalizado por la ISO, garantiza estar bajo los más altos entandares de calidad, por medio de un análisis completo de todo su contexto. Finalmente, el sistema biométrico de seguridad normalizado, es la solución efectiva para cualquier organización que se encuentre en la búsqueda, de modelos tecnológicos innovadores y que estén a la vanguardia, supliendo óptimamente la seguridad de la información y ofreciendo un acceso con mayor confiabilidad, además, de ser un sistema infranqueable, es flexible y adaptable a cualquier entorno laboral, por sus diversas posibilidades de uso. La Plataforma ISOTools facilita la automatización de la evaluación de riesgos de seguridad de la información La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools. Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002. Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y OHSAS 18001 de una forma sencilla gracias a su estructura modular.", "Spanish Latin American Female");
                }
            };
        </script>
    
<p><img decoding="async" class="alignnone size-full wp-image-47423" src="https://isotools.org/wp-content/uploads/2020/12/Norma-ISO-IEC-19989-1-2020.jpg" alt="" width="820" height="331" /></p>
<h2>Norma ISO / IEC 19989-1:2020</h2>
<p>Los <strong>avances tecnológicos representan hoy una de las principales ventajas</strong> con las que una organización puede contar, para estar a la vanguardia y satisfacer las necesidades de sus clientes y colaboradores, por medio de programas que generen mayor confianza, seguridad y control de la información, para ello los sistemas biométricos representan <strong>la mejor opción y lo mejor es que ahora estan normalizad</strong>os por medio de la ISO / IEC 19989-1: 2020.</p>
<p><span id="more-47422"></span></p>
<p>Esta nueva tecnología combina lo mejor de las características biológicas de una persona, las usa para el control del acceso a la información y datos, mediante un sistema biométrico que se adapta a <strong>las necesidades de cualquier organización</strong>, ofreciendo diversos beneficios y estando a la par de los avances más modernos en el mundo de la tecnología, dando como resultado mayor rapidez, precisión y facilidad en su utilización.</p>
<!-- Widget Shortcode --><div id="text-195" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-ae0d87df-3148-4ae7-871c-c60b085059af">
    <span class="hs-cta-node hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af" id="hs-cta-ae0d87df-3148-4ae7-871c-c60b085059af">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/ae0d87df-3148-4ae7-871c-c60b085059af"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-ae0d87df-3148-4ae7-871c-c60b085059af" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/ae0d87df-3148-4ae7-871c-c60b085059af.png"  alt="Descarga gratis e-book: La norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, 'ae0d87df-3148-4ae7-871c-c60b085059af', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
<h3>¿Qué es la Norma ISO / IEC 19989-1: 2020 seguridad de los sistemas biométricos?</h3>
<p>Publicado en septiembre del presente año y desarrollado por el comité técnico SO / IEC JTC 1 / SC 27, este estándar establece la <strong>Seguridad de la información</strong>, criterios y metodología para la implementación de la seguridad de los sistemas biométricos.</p>
<p>Desarrollada con el objetivo principal de evaluar la seguridad inmersa en el reconocimiento biométrico y la detección <strong>temprana de irrupciones o ataques que puedan afectar al sistema de verificación</strong> e identificación biométrica, este estándar define específicamente los componentes funcionales de seguridad inherentes a las clases SFR en ISO / IEC 15408-2 y las actividades complementarias referentes a la metodología especificada en ISO / IEC 18045 para las clases SAR de ISO / IEC 15408-3.</p>
<p>La Norma ISO / IEC 19989-1: 2020 favorece la <strong>información, protección de la privacidad y la ciberseguridad</strong>, por medio de una evaluación completa de la seguridad de un sistema biométrico, sus componentes de seguridad extendidos y las actividades inmersas en esta metodología, dando una <strong>orientación completa para cualquier evaluador</strong>.</p>
<h3>¿Qué es un sistema biométrico de seguridad?</h3>
<p>A través de las características fisiológicas es posible realizar el reconocimiento de una persona, al hacerlo de forma automatizada, estaríamos hablando de la metodología conocida como biometría, este <strong>método utiliza diferentes plantillas biométricas que estan aisladas y no son la información personal</strong>, estos datos contienen las características de seguridad y suelen ser el iris, la huella dactilar, reconocimiento facial, de retina y de voz.</p>
<p>Este método es muy superior a cualquier otro, por el <strong>alto nivel de seguridad de la información</strong>, su sistema definitivamente no puede ser manipulado por actividades externas de ingeniería inversa, que le <strong>permitirían a una persona a acceder a los datos e información personal de sus registros</strong>, ya que está programado de tal forma que, no se pueda vulnerar para recrear los datos de donde se formaron inicialmente.</p>
<h3>Principales beneficios normalización de un sistema biométrico de seguridad bajo la ISO</h3>
<p>En la actualidad los sistemas biométricos estan siendo los más utilizados en las organizaciones, debido al <strong>alto nivel de seguridad de la información y control de acceso</strong>, a pesar de existir gran variedad de beneficios, a continuación, mencionaremos los más relevantes;</p>
<p><strong>Es uno de los sistemas de mayor confiabilidad;</strong> debido a las características de control biométrico acceso, como reconocimiento de facial, de voz, huella dactilar, entre potras, el acceso a la información y datos de cada persona es unico, por tanto está altamente seguro y salvaguardado de no perderse o que alguien pueda robar la información.</p>
<p><strong>Fomenta la inclusión;</strong> por sus características biométricas cualquier persona puede hacer uso de este tipo de sistemas, indiferentemente de su físico o del conocimiento previo sobre el tema, pues solo se basa en pasos sencillos y de facil comprensión, además de que no requiere de nada en especial, salvo de la persona que la va a utilizar.</p>
<p><strong>El control de acceso es unico para la identificación;</strong> cada persona tiene un solo tipo rasgo de reconocimiento biológico, entre tantas variables la huella digital es una de las más usadas, además del reconocimiento de voz, que genera una huella vocal diferente para cada usuario, por ello solo podrá acceder a la información la persona a la cual correspondan los datos biométricos registrados evitando la suplantación.</p>
<p><strong>Minimiza los costos de mantenimiento;</strong> como cualquier sistema programable, solo requerirá la instalación inicial y la revisión periódica a largo plazo o al momento de un mantenimiento correctivo, sin embargo, la reducción de costo más significativa se basa en que no requiere otros dispositivos para el acceso como tarjetas, llaves, celulares, entre otros, solo necesita al usuario de forma presencial y el equipo de reconocimiento,</p>
<p><strong>Esta tipo de tecnología está en auge actualmente;</strong> en el mercado es muy común contar con dispositivos a la vanguardia y con sistemas tecnólogos innovadores, que cuentan con los últimos avances de la ciencia, desde los teléfonos inteligentes Android, televisores Smart, hasta carros con sistemas de conducción automáticos, por ende, los sistemas biométricos cuentan con funciones muy similares a esas, que aumentan la receptividad en su uso y facilitan estas transiciones tecnológicas.</p>
<p><strong>Posiciona la imagen de corporativa;</strong> al contar con este tipo de sistemas innovadores, la organización tendrá mayor competitividad, confiabilidad y seguridad, lo cual sin duda, impacta significativamente en su imagen, la percepción y satisfacción de sus usuarios o colaboradores, demostrando ser una empresa que cuenta con alta resiliencia a los cambios y avances tecnológicos.</p>
<p>Sin duda, este tipo de sistemas es uno de <strong>los más usados en el mercado</strong> actual, además de estar ubicado en una creciente tendencia, debido a las enormes ventajas que ofrece, al estar normalizado por la ISO, <strong>garantiza estar bajo los más altos entandares de calidad</strong>, por medio de un análisis completo de todo su contexto.</p>
<p>Finalmente, el sistema biométrico de seguridad normalizado, es la solución efectiva para <strong>cualquier organización que se encuentre en la búsqueda</strong>, de modelos tecnológicos innovadores y que estén a la vanguardia, supliendo óptimamente la seguridad de la información y ofreciendo un acceso con mayor confiabilidad, además, de ser un sistema infranqueable, es <strong>flexible y adaptable a cualquier entorno laboral</strong>, por sus diversas posibilidades de uso.</p>
<h2>La Plataforma ISOTools facilita la automatización de la evaluación de riesgos de seguridad de la información</h2>
<p>La ISO 27001 para los Sistemas de Gestión de Seguridad de la Información es sencilla de implantar, automatizar y mantener con la Plataforma Tecnológica ISOTools.</p>
<p>Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad de la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</p>
<p><a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/">Este software</a>, permite integrar la ISO 27001 con otras normas, como ISO 9001,<br />
ISO 14001 y OHSAS 18001 de una forma sencilla gracias a su estructura modular.</p>
<!-- Widget Shortcode --><div id="text-194" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><div class="col100" style="text-align:center;">
<!--HubSpot Call-to-Action Code -->
<span class="hs-cta-wrapper" id="hs-cta-wrapper-78071eac-b231-4806-a47c-4041b27b1c1a">
    <span class="hs-cta-node hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a" id="hs-cta-78071eac-b231-4806-a47c-4041b27b1c1a">
        <!--[if lte IE 8]><div id="hs-cta-ie-element"></div><![endif]-->
        <a href="http://cta-redirect.hubspot.com/cta/redirect/459117/78071eac-b231-4806-a47c-4041b27b1c1a"  target="_blank" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-78071eac-b231-4806-a47c-4041b27b1c1a" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/78071eac-b231-4806-a47c-4041b27b1c1a.png"  alt="E-book gratis la norma ISO 27001"/></a>
    </span>
    <script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script>
    <script type="text/javascript">
        hbspt.cta.load(459117, '78071eac-b231-4806-a47c-4041b27b1c1a', {});
    </script>
</span>
<!-- end HubSpot Call-to-Action Code -->
</div></div>
		</div><!-- /Widget Shortcode -->
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
