Gestión de la seguridad de la información según la norma ISO 27005

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

Durante el mes de Mayo, se han mencionado aspectos referentes a las  normas ISO 27000 entre otras. Cada una de ellas está relacionada de forma directa o indirecta con la seguridad de la información, entre todas esas se encuentra la norma ISO 27005; este estándar se conoce a nivel internacional por ocuparse en el área de la gestión de la información. La norma contribuye con el suministro de indicaciones para las gestiones de riesgos, pero toma como base fundamental todos los requisitos plasmados en la norma ISO 27001 [1].

La norma puede ser aplicada en las organizaciones interesadas en gestionar los riesgos que pueden comprometer y afectar la seguridad de la información dentro de la empresa, al mismo tiempo reemplaza a las normas ISO/IEC TR 13335-4:2000 e ISO /IEC TR 13335-4:2000  de Gestión  de la información y Comunicaciones Tecnológicas del área de seguridad [1].

La implementación y uso de las tecnologías de la información crece de forma exponencial en el mundo entero, pero las brechas o fisuras de seguridad también aumentan, haciendo que las organizaciones se encuentren vulnerables de cierto modo; entonces cobra importancia contar con una gestión de información eficiente desde un punto de vista tecnológico, establecida con tres niveles : aseguramiento y control sobre la infraestructura (Nivel Físico ), sistemas de información (Nivel Lógico) y las medidas organizacionales [1].

La norma ISO 27005 aconseja el establecimiento de metodologías flexibles, pues estas se encuentran ligadas y dependientes a una variedad de factores de acuerdo a la estructura de cada organización y  por esa razón, cada empresa las planteará  de forma distinta, como por ejemplo: el sector comercial o de operación de la organización y el alcance del Sistema de Gestión de Seguridad de la Información [1].

Como otras normas que hacen parte de ISO y sistemas fundamentados en procesos, se recomienda el uso del modelo PHVA con el objetivo de establecer un proceso de gestión sujeto a la mejora continua en donde se implementen los siguientes pasos[1].

  •  Planificación

Se hace el establecimiento de los objetivos, procedimiento y procesos para el posterior procesos de gestión de riesgos tecnológicos, se hace con el objetivo de obtener resultados que estén completa concordancia con las políticas de la organización [1].

  • Hacer

Se hace cargo de la operación de controles, procedimientos y los procesos e incluso ejecuta las políticas que están establecidas [1].

  • Verificar

En este paso se busca hacer las evaluaciones y las mediciones del desempeño de cada uno de los procesos ejecutados contra los objetivos e informar sobre los resultados obtenidos [1].

  • Actuar

Busca establecer la política adecuada, para la gestión de riesgos de nivel tecnológico y hacer los cambios necesarios para la mejora de los procesos [1].

Fuente

www.isotools.org

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Uncategorized

SEGURIDAD EN CRIPTOMONEDAS

La migración de los mercados al mundo digital, se ha venido dando desde varios años atrás, también los activos comienzan a jugar un nuevo papel

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.