Webinar: Cómo evitar poner en riesgo los activos de su empresa

La información es de los valores mas preciados de una empresa y es fundamental asignarle prioridad a su protección y adecuada utilización.

En esta plática, junto a Claudio Costa abordaremos aspectos que se deben tener en cuenta a la hora de proteger los activos de una organización. Cuando debemos ocuparnos y cuando preocuparnos.

La información es el oro del siglo XXI

 

¡No te pierdas esta oportunidad de despejar tu dudas acerca de este tema!

 

Cómo el estándar ISO27001 mejora la postura de seguridad de la información

Brindando mayor confianza, fortaleciendo el ambiente de controles y reduciendo los costos es cómo el estándar ISO27001 mejora la postura de seguridad de la información de la organización.

ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. La misma adopta un enfoque basado en el riesgo para la seguridad de la información basado em mejores prácticas. Esto requiere que las organizaciones identifiquen los riesgos de seguridad de la información y seleccionen los controles adecuados para abordarlos. Su adherencia indica que se han tomado las medidas adecuadas para mitigar los riesgos de seguridad de la información. El sello de certificación es una forma de evidenciar una organización más competitiva y confiable.

Este estándar está diseñado para funcionar como un marco para el Sistema de Gestión de Seguridad de la Información (SGSI o ISMS en sus siglas en inglés) de una organización. Esto incluye todas las políticas y procesos relevantes que tratan la forma en que se controlan y utilizan los datos. ISO 27001 no exige herramientas, soluciones tecnológicas o métodos específicos, sino que funciona como una guía de verificación para su cumplimiento.

Beneficios

Son diversos los beneficios de adoptar ISO 27001. Entre los principales podemos mencionar:

  • Protege la información de la organización en todas sus formas: al evaluar los riesgos a los que puede estar expuesta e implementando medidas de mitigación para su tratamiento. De esta forma la información se mantendrá disponible, íntegra y confidencial.
  • Brinda mayor confianza a colaboradores, clientes y el mercado: al evidenciar la visión de Seguridad de la Información aliñada a los objetivos del negocio.
  • Demuestra el compromiso con la seguridad de la información: para alcanzar los resultados es preciso del compromiso de la Alta Dirección de la organización que da el apoyo necesario para promover esta transformación.
  • Proporciona una ventaja competitiva: al cumplir con los requisitos contractuales y demostrar a los clientes que la seguridad de la información es primordial.
  • Establece una cultura de seguridad más sólida: al aliñar Personas, Procesos y Tecnología de forma integrada en la organización. Su adherencia y certificación permiten crear y mantener una mentalidad de “seguridad primero”.
  • Mejora del desempeño y la mejora contínua de la seguridad de la información: mediante evaluaciones periódicas ayuda a adaptarse al cambio y protegerse de las amenazas cibernéticas emergentes.
  • Reduce los costos: al disponer de un sistema de gestión de seguridad de la información sólido, permite enfocarse en proteger lo que más importa sin invertir en capas de protección no relevantes. También, se obtienen ahorros que provienen de una mayor resiliencia a los ataques cibernéticos.

Cómo el estándar ISO27001 mejora la postura de seguridad de la información: Proceso de Implementación

Cada organización es única y dispone de múltiples posibilidades para su proceso de implementación. De esta forma, debe elegir el mejor camino en función de los requisitos y sus objetivos estratégicos. Las organizaciones no están obligadas a implementar los 114 controles de ISO 27001, sino sólo los que son aplicables.

A seguir, detallamos los 14 pasos para su implementación:

  1. Realizar un Análisis de Brechas (Gap Analysis): esto ayuda determinar las áreas de la organización que no cumplen con ISO 27001.
  2. Delimitar el alcance del SGSI: el alcance requiere decidir cuáles activos de la información proteger
  3. Elaborar la Política de Seguridad de la Información: una política debe reflejar la visión de la organización sobre seguridad de la información y ser acordada por la Alta Administración.
  4. Realizar una Evaluación de Riesgos: implica identificar los riesgos que la organización enfrenta, además del impacto y su probabilidad de ocurrencia.
  5. Seleccionar los controles: los controles deben implementarse para tratar o reducir los riesgos identificados en la Evaluación de Riesgos.
  6. Crear una declaración de Aplicabilidad (SoA): es un resumen de los controles que se han aplicado y que requieren referencia a los controles recomendados de ISO 27001.
  7. Establecer un plan de tratamiento de riesgos (RTP): describe los pasos que tomará una organización para hacer frente a los riesgos identificados en la evaluación de riesgos.
  8. Crear la documentación: se necesita documentar cada control y componente planificado del SGSI para asegurarse de que se aplican de forma consistente y que pueden ser mejorados si es necesario.
  9. Implementar un programa de concientización: todos los colaboradores deben recibir capacitación periódica para fortalecer su conocimiento sobre los riesgos de seguridad de la información y el propósito del SGSI.
  10. Realizar pruebas periódicas: para determinar si los controles funcionan como deberían, el ISO 27001 requiere que las organizaciones realicen auditorías internas periódicas y otras pruebas para asegurar su funcionamiento.
  11. Realizar Revisiones de la Gerencia: la Alta Administración debe revisar el desempeño del SGSI al menos anualmente.
  12. Elegir el organismo de certificación: el organismo de certificación que se utilice debe estar adecuadamente acreditado por un organismo de acreditación reconocido en el país que sea miembro del Foro Internacional de Acreditación (IAF).
  13. Obtener la acreditación de certificación: el organismo de certificación elegido revisará la documentación del sistema de gestión, comprobará que se han implementado los controles de forma apropiada y conducirá una auditoría local para verificar los procedimientos en la práctica.
  14. Administrar y revisar el SGSI: una vez que el SGSI ha sido implementado, es preciso mantenerlo y revisarlo de forma contínua.

Algunas consideraciones importantes

Los requisitos de seguridad de ISO 27001 no están simplemente bajo la dirección del departamento de TI de la organización, como muchas personas asumen. Más bien, el estándar aborda cada uno de los tres pilares de la seguridad de la información: Personas, Procesos y Tecnología. Esto significa que se debe crear un equipo de varios departamentos para supervisar el proceso de implementación de ISO 27001. La mayoría de los controles requerirán la experiencia de personas de toda la organización.

Es importante trabajar adecuadamente el aspecto de Comunicación en este proceso. Esto significa asegurarse de comunicarse de manera efectiva dentro de la organización, involucrar a todos en este proceso y contar con el apoyo de la Alta Administración.
También, es preciso disponer de los recursos necesarios para llevar adelante esta iniciativa, darle consistencia y ritmo al proceso de adherencia/certificación. De esta forma se maximizarán las chances de alcanzar los objetivos y obtener los resultados en los plazos previstos.

Cómo el estándar ISO27001 mejora la postura de seguridad de la información: Controles Recomendados

Detallamos a seguir una sinopsis de los controles que se describen en el Anexo A de la Norma. Hay 114 controles en el ISO 27001 Anexo A, divididos en las siguientes 14 categorías:

  • Políticas de seguridad de la información (2 controles)
  • Organización de la seguridad de la información (7 controles)
  • Seguridad de recursos humanos (6 controles)
  • Gestión de activos (10 controles)
  • Control de acceso (14 controles)
  • Criptografía (2 controles)
  • Seguridad física y ambiental (15 controles)
  • Seguridad de operaciones (14 controles)
  • Seguridad de las comunicaciones (7 controles)
  • Adquisición, desarrollo y mantenimiento de sistemas (13 controles)
  • Relaciones con proveedores (5 controles)
  • Gestión de incidentes de seguridad de la información (7 controles)
  • Aspectos de seguridad de la información de la gestión de la continuidad del negocio (4 controles)
  • Conformidad (8 controles)

ISO27002 es un estándar complementario de la serie ISO 27000, que proporciona una descripción detallada de los controles de seguridad de la información. Este estándar proporciona mayores informaciones para implementar efectivamente cada control.

Cómo el Estándar ISO27001 mejora la postura de seguridad de la información: Conectándo los puntos

El estándar ISO27001 ayuda a las organizaciones a identificar los riesgos que enfrentan y los controles que deben implementar para abordarlos. El proceso no es complicado, pero es extenso y requiere de tiempo y dedicación.

Su adherencia y certificación requiere una gestión y un mantenimiento consistente. La organización precisa generar y adoptar buenos hábitos de seguridad, adoptarlo como un estilo de vida.

Mantener los altos estándares y las mejores prácticas suele ser un desafío para las organizaciones, ya que los colaboradores tienden a perder su atención después de que se haya completado una revisión o auditoría. Es responsabilidad de la Alta Administración de asegurar que esto no suceda. Por eso, es importante implementar programas de capacitación y concientización para todas las personas dentro de la organización que tengan acceso a activos físicos o digitales.

La adherencia y certificación no es un destino, sino es un proceso contínuo que debe integrarse dentro de la cultura de la organización. De esta forma, se conseguirá fortalecer la postura de seguridad de la información de la organización. Así podrán sentirse bien y empoderados por la seguridad!

Frase para Guardar en el Bolsillo

“La seguridad de la información es responsabilidad de todos.”

“La seguridad no es algo que pospongas para el futuro, es algo que diseñas para el presente.”

Autor: CiberSergei

Curso de Fundamentos de los Sistemas de Gestión de Seguridad de la Información ISO 27001:2013

CONTENIDO DEL CURSO

 

Objetivo:

 Alcance, propósito, términos y definiciones clave de la norma ISO/IEC 27001 y cómo puede ser utilizada
 Requisitos de definición del alcance y aplicabilidad
 Uso de controles para mitigar los riesgos de seguridad de la información
 Mediante un correcto entendimiento de los requisitos de la Norma ISO 27001, mejorar la performance para ayudar a una organización a administrar y monitorear los riesgos de manera efectiva en función de las mejores prácticas.

  • Referencias Normativas ISO 27000
  • Conceptos Fundamentales de los SGSI
  • Conceptos de la Norma ISO 27000
  • Anexo A – Objetivos de control y controles de referencia (114 controles)
  • Guía para implementar un SGSI.

INSTRUCTORES DEL CURSO

 

ING. ALEJANDRO INDARTE

Ingeniero en Computación con sólida formación tecnológica y metodológica que incluye Design Thinking, Pensamiento radical y disruptivo, Negocios y tecnología, Gestión de TI y de Seguridad de la Información, Dirección y Organización de Empresas, entre otros.
o Experiencia profesional de más de 20 (veinte) y carrera desarrollada principalmente como miembro de reconocidas firmas de consultoría multinacionales (Arthur Andersen y Ernst & Young) así como miembro y líder de servicios en diversas prácticas, industrias y organizaciones tanto en el país como en el exterior.
o Asesoramiento en gestión y alineación estratégica de las tecnologías, incluyendo Seguridad de la Información y Protección de Datos, así como evaluación y selección, diseño y/o implementación de Soluciones Tecnológicas y Arquitecturas de Seguridad.
o Dirección y Liderazgo de proyectos de Transformación de Modelos Operacionales, Gestión del riesgo, Seguridad, Control y el Cumplimiento, y de Gestión del Cambio Organizacional.
o Instructor y facilitador de diversas temáticas incluyendo mejores prácticas; ejemplo son Gestión de la Seguridad de la Información, Gestión por Procesos (ej. ABPMP CBOK), Gestión de Proyectos (ej. PMBOK, SCRUM, Agile), Gestión de TI (ej. IT4IT, ITIL, Disciplined agile), de Cumplimiento y Control (ej. Sarbanes Oxley, CObIT), entre otras.

SERGIO DANIEL KOGAN

Advanced Business Strategy Program – INSEAD, Account Leadership – KELLOG BUSINESS SCHOOL, Desarrollo de Calidad del Software y Proyectos – UTN, Licenciatura en Informática – UADE.
o Socio de IMR & Asociados a cargo de servicios de seguridad digital con amplia experiencia en clientes de las industrias de Servicios Financieros, Salud, Tecnología, Oil&Gas, Utilities, Retail, Agroindustria.
o Emprendedor y creador de CiberSergei, una plataforma inteligente de e-
learning de ciberseguridad y educación que brinda una nueva experiencia de aprendizaje para organizaciones y profesionales con el objetivo de concientizar y adoptar buenos hábitos de seguridad digital.
o Posee más de 25 años de experiencia en proyectos de mejora de procesos, transformación digital y protección del negocio en diversos países de América: Estados Unidos, Brasil, Argentina, Chile, Paraguay, Ecuador.
o Entre las diversas empresas que asesoró, podemos mencionar: Itaú, Bradesco, Carrefour, Honda, EDP, Electrolux, Hospital Albert Einstein, Grupo Ultra, Banco de Chile, Certisign, Bunge, Banelco, Sabesp, Sodexo, Redecard, Livelo, Copel, Lojas Marisa, Trusight, YPF, Aguas Argentinas, Cablevision, Raizen, Mercado Libre, Profertil.
o Tipos de proyectos que lideró: Seguridad de la Información, Concientización, Gestión de Riesgos Digitales, Continuidad del Negocio, Operaciones, Tecnología, Recursos Humanos, Gestión de Proyectos, Mejora de Procesos, Gestión de Terceros, Auditoría.
o Durante 12 años fue socio de Ernst & Young a cargo de los servicios de Ciberseguridad para América del Sur e integrador de servicios profesionales en cuentas estratégicas.

 

 

Al finalizar el programa TÜV NORD México y IMR entregarán un certificado a quienes aprueben la instancia de evaluación c orrespondiente.

 

El registro de usuarios no está permitido actualmente.