Está en la página 1de 2

ENSAYO DE SEGURIDAD DE LA INFORMACIÓN

INTRODUCCIÓN:

La información es entendida como un bien de utilidad social y, económicamente, se valora como


tal; sin embargo, no fue hasta el desarrollo de la sociedad contemporánea que se le consideró como
un bien jurídico y, en consecuencia, objeto de protección. El tratamiento automatizado de datos, al
conservar, ceder, hacer inaccesible o propagar la información en forma instantánea e ilimitada en
el espacio, suscitó como contraparte el aumento de los riesgos sobre su seguridad.

La gestión de la seguridad de la información se despliega mediante un conjunto de políticas como


la Ley 29733 – Ley de Protección de datos personales cuyo Objeto garantizar el derecho
fundamental a los datos personales realizando un adecuado tratamiento a los mismos.

CUMPLIMIENTO DEL PRINCIPIO DE SEGURIDAD EN EL TRATAMIENTO DE DATOS PERSONALES:

En atención al principio de seguridad, el titular del banco de datos personales debe hacer propias
las medidas técnicas, organizativas y legales necesarias para garantizar confidencialidad, integridad
y disponibilidad de los mismos, con el fin de evitar su adulteración, pérdida, desviación de
información, intencionada o no, y cualquier tratamiento ilegal; sin perjuicio de que estos riesgos
provengan de la acción humana o del medio técnico utilizado.

De esta manera, se puede afirmar que los objetivos del principio de seguridad son:

• Facilitar la implantación de una gestión en continua evaluación que, mediante la categorización


de los bancos de datos personales en razón a los riesgos que conlleva su sensibilidad y el tratamiento
dado, complemente las medidas técnicas;

• Informar a los usuarios para que tomen conciencia de la protección requerida; y

• Exigir un nivel de seguridad equilibrado entre los riesgos, las técnicas de seguridad y el costo de
las medidas.

Existe una Norma internacional para vigilar la seguridad de la información: Norma ISO 27001 • ISO
27001; emitida por la Organización Internacional de Normalización (ISO): Describe cómo gestionar
la seguridad de la información en una empresa. La revisión más reciente de esta norma fue
publicada en 2014 y ahora su nombre completo es ISO/IEC 27001:2014. Su aplicación es en todos
los campos, está aprobada por INDECOPI. Los beneficios son:

• Ayuda a proteger la Información

• Brinda confidencialidad, integridad y disponibilidad También

• Seguimiento y Control

• Guía por donde avanzar

• Obliga a pensar en la gestión de riesgos

¿SE INTEGRA UN SISTEMA DE GESTIÓN DE SEGURIDAD DE INFORMACIÓN CON OTROS


SISTEMAS DE GESTIÓN?
En primera instancia, un sistema de gestión, es decir, una herramienta de la que dispone la
gerencia para dirigir y controlar un determinado ámbito, en este caso, la seguridad de la
información.

La gestión de las actividades de las organizaciones se realiza, cada vez con más frecuencia,
según sistemas de gestión basados en estándares internacionales: se gestiona la calidad
según ISO 9001, el impacto medio-ambiental según ISO 14001 o la prevención de riesgos
laborales según OHSAS 18001. Ahora, se añade ISO 27001 como estándar de gestión de
seguridad de la información. Las empresas tienen la posibilidad de implantar un número
variable de estos sistemas de gestión para mejorar la organización y beneficios sin imponer
una carga a la organización. El objetivo último debería ser llegar a un único sistema de
gestión que contemple todos los aspectos necesarios para la organización, basándose en el
ciclo PDCA de mejora continua común a todos estos estándares.

Las facilidades para la integración de las normas ISO son evidentes mediante la consulta de
sus anexos. ISO 27001 detalla en su Anexo C, punto por punto, la correspondencia entre
esta norma y la ISO 9001 e ISO 14001. Ahí se observa la alta correlación existente y se puede
intuir la posibilidad de integrar el sistema de gestión de seguridad de la información en los
sistemas de gestión existentes ya en la organización. Algunos puntos que suponen una
novedad en ISO 27001 frente a otros estándares son la evaluación de riesgos y el
establecimiento de una declaración de aplicabilidad (SOA), aunque ya se plantea incorporar
éstos al resto de normas en un futuro.

REFERENCIAS BIBLIOGRÁFICAS

1. Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Compendio: Sistema


de Gestión de la Seguridad de La Información: SGSI. Bogotá. 2006

2. Alexander Marcombo. Diseño De Un Sistema De Seguridad Informática. Alfaomega. México,


2007.

3. Castro Alfonso Favián & Díaz Verano, Fabián A. Análisis De Vulnerabilidades A Nivel De
Acceso Lógico Basado En La Norma ISO/IEC 27001 En La Comunidad Provincia De Nuestra
Señora De Gracia De Colombia. Proyecto de Grado, Ingeniería de Sistemas, Fundación
Universitaria Konrad Lorenz. Bogotá, Colombia 2010.

4. :http://www.iso27000.es/download/ControlesISO27002-2013.pdf
http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdf

También podría gustarte