Introducción
En la actualidad, las empresas de cualquier tipo o sector de actividad se enfrentan cada vez
más con riesgos e inseguridades procedentes de una amplia variedad de contingencias, las cuales
pueden dañar considerablemente tanto los sistemas de información como la información
procesada y almacenada
Enunciado.
Para ello celebraron una reunión en la que analizaron los pros y los contras de esta norma, y
entre los argumentos que se esgrimieron a favor estaban:
Pero surgió una discusión sobre que al ser una Mutua de Accidentes de Trabajo entre cuyas
funciones se encuentra la prestación de asistencia sanitaria y rehabilitadora. Por tanto, uno de sus
activos más críticos es el conjunto de historias clínicas de los trabajadores accidentados y en
general pacientes atendidos en sus instalaciones sanitarias y se aseguraría más la confidencialidad
de dichos datos, puesto que ya tenían establecidas por la LOPD unas medidas de Seguridad de
Nivel Alto.
Caso Practico “Otros Modelos de Gestión” – LEPA 4
- ¿Sería factible la Integración de este Sistema de acuerdo con la norma ISO UNE/IEC
27001:2007 y con los otros referenciales ya certificados?
- ¿Podría Certificarse según esta Norma ISO UNE/IEC 27001:2007?
- ¿Se aseguraría más la Confidencialidad de sus activos más críticos?
- ¿Existe alguna guía que explique cómo implantar un Sistema de gestión de la seguridad de la
información?
Solución.
- ¿Sería factible la Integración de este Sistema de acuerdo con la norma ISO UNE/IEC
27001:2007 y con los otros referenciales ya certificados?
ISO 27001 ha sido redactada de forma análoga a otros estándares, como ISO 9001 (Calidad),
ISO 14001 (Medio Ambiente) y OHSAS 18001 (prevención de riesgos), con el objetivo, entre
otros, de facilitar a las organizaciones la integración de todos ellos en un solo sistema de gestión.
Es recomendable integrar los diferentes sistemas, en la medida que sea posible y práctico. En
el caso ideal, es posible llegar a un solo sistema de gestión y control de la actividad de la
organización, que se puede auditar en cada momento desde la perspectiva de la seguridad de la
información, la calidad, el medio ambiente o cualquier otra.
(AEC, 2019)
- ¿Existe alguna guía que explique cómo implantar un Sistema de gestión de la seguridad
de la información?
La seguridad de la información, según la ISO 27001, se basa en la preservación de su
confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su
tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de esta
por parte de los individuos o procesos autorizados cuando lo requieran.
Para ayudar a interpretarla la ISO 27001, existe la guía UNE-ISO/IEC 27002:2009 de
“Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de
la información”, que es su par coherente pero que no es certificable.
(MINTIC, 2018)
Caso Practico “Otros Modelos de Gestión” – LEPA 7
Conclusiones.
Al implementar un SGSI no depende solo del cumplimiento de los parámetros brindados por
la ISO 27001 e ISO 27005, sino es fundamental la participación de la alta dirección de la
empresa, porque ellos son los principales interesados en que sus procesos cumplan con las
medidas de seguridad que se exige.
Es importante generar una cultura de seguridad en los miembros de la empresa, porque los
cambios no siempre son aceptados con facilidad, esto con el fin de que el SGSI genere un alto
nivel de seguridad en sus procesos.
Referencias.
Otros Modelos de Gestión. (28 de Septiembre de 2019). https://www.centro-
virtual.com/campus/mod/scorm/player.php?a=3350¤torg=ORG-81B0313A-492F-10D3-
0AD3-906C6E5A2B8C&scoid=7294.
Gestión por Procesos y Otros Modelos de Gestión. (28 de Septiembre de 2019). https://www.centro-
virtual.com/campus/course/view.php?id=39.