Lista de verificación de la norma ISO 27001

Escrito por gilbert manda | Traducido por cesar daniel gonzález ménez
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Lista de verificación de la norma ISO 27001
Los datos de la compañía necesitan estar protegidos. (data security image by dinostock from Fotolia.com)

La Organización Internacional de Normalización (ISO, por sus siglas en inglés) publicó la norma ISO 27001 para establecer, supervisar y mejorar la gestión de seguridad de la información en las organizaciones. La lista de verificación la norma ISO 27001 ayuda a las empresas desarrollar y mantener un programa de seguridad que impida las fugas de información y otras violaciones de seguridad de la información. La lista cubre una amplia gama de medidas de control legales, físicas y técnicas que van desde la clasificación sensitiva de los datos a la entrada de restricción de las personas con malas intenciones.

Otras personas están leyendo

Política de seguridad

La lista de verificación de la norma ISO 27001 debe analizar si una empresa tiene un sistema de información del programa de seguridad que está aprobado por la dirección y se comunica a todos los empleados de la compañía. La administración debe manifestar su compromiso con la seguridad y el enfoque de la organización para la gestión de seguridad de la información. La política debe revisarse a intervalos. Esto es para asegurar la continua estabilidad, suficiencia y efectividad de la tecnología de la información del sistema. Todas estas cuestiones deben abordarse en la lista.

Coordinación de seguridad

Las actividades de seguridad de la información deben ser coordinadas por representantes de diversos departamentos de la empresa. La necesidad de la organización de acuerdos de confidencialidad o no divulgación debe estar claramente definida y revisada ​​con regularidad. Los empleados deben entender que la violación del acuerdo de no divulgación tiene sus consecuencias. Por ejemplo, un analista de inteligencia de EE.UU. fue detenido en Irak en junio de 2010 por filtrar un video clasificado de las tropas disparando contra civiles. Bradley Manning filtró el vídeo a los denunciantes del sitio web Wikileaks. El liderazgo organizacional también debe identificar los riesgos a los servicios de información antes de conceder acceso a terceros. Las medidas de control deben ser implementadas antes de concederse el acceso. La información debe ser clasificada también en términos de su valor y la sensibilidad de la empresa.

Protección contra la entrada maliciosa

Necesitas tener la capacidad para detectar y prevenir intentos maliciosos internos o externos para acceder a tu información. Si se trata de un negocio en línea, por ejemplo, los clientes deben ser capaces de comprar de forma segura la mercancía. El programa que transfiere datos de un ordenador a otro debe ser capaz de funcionar efectivamente por su cuenta. Con el fin de evitar poner en peligro información valiosa, la red de una organización debe ser adecuadamente gestionada y controlada para evitar cualquier amenaza y mantener la seguridad de los sistemas y aplicaciones en toda la red de la organización. Sin ese mecanismo, la información de la organización está en riesgo de abuso por parte de delincuentes que se benefician con datos en línea.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles