Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Procesos: son las actividades que se realizan para cumplir con los objetivos planteados, la
mayoría de estas incluyen información o dependen de esta, por eso, son vulnerables.
Tecnología: está relacionada con los servicios e infraestructura de la empresa, es la que lleva el
manejo y el desarrollo de la información, además, brinda la oportunidad de almacenar,
recuperar, difundir y darle mantenimiento a los datos de valor que se encuentran ahí.
Por otro lado, es bueno que tengas en cuenta que la norma ISO 27001 otorga certificación, esto
permite a las empresas demostrarle a sus clientes, empleados y proveedores que realmente
están blindadas en materia de seguridad de la información.
Como lo hemos mencionado, hoy en día la información de las compañías, su activo más
importante, puede sufrir algún tipo de fraude, hackeo, sabotaje, vandalismo, espionaje o un
mal uso por parte del recurso humano.
Estos actos delictivos, generalmente, son realizados por ingenieros, hackers, empleados u
organizaciones dedicadas al robo de datos, que lo único que buscan es interferir en la reputación
de la empresa. Por esta razón, es tan importante contar con herramientas que te permitan evitar
que este tipo de hechos sucedan.
Objeto y campo de la aplicación: brinda las herramientas para saber cómo es el uso de la norma,
qué beneficios trae y cómo debes aplicarla.
Referencias normativas: son los documentos que debes tener en cuenta para aplicar las
recomendaciones de la norma.
Términos y definiciones: es un glosario que te permite entender las palabras claves de lo que
está descrito allí.
Planificación: aquí debes establecer los objetivos y cuál va a ser el camino a seguir para lograrlos,
cómo será la implementación del Sistema de Gestión de Seguridad de la Información teniendo
en cuenta los riesgos que fueron identificados previamente.
Soporte: para el adecuado funcionamiento del sistema debes contar con los recursos necesarios
que les permitan ser competentes, contar con una óptima comunicación y documentar la
información requerida para cada caso.
Operación: para tener una gestión eficaz debes planificar, implementar, monitorear y controlar
cada uno de los procesos, valorar cada riesgo y crear una solución para cada uno de ellos.
Mejora: se trata de identificar qué aspectos no están funcionando correctamente para poder
ajustarlos y cumplir con su objetivo final.
Antes de entrar en detalle en estos protocolos, lo primero que debes saber es que cuando tú o
cualquier persona realiza alguna búsqueda en internet, el navegador intercambia datos con las
diferentes páginas que visitas, esto pasa de manera automática o consciente.
Por eso, para proteger la información se utilizan protocolos que garantizan la seguridad e
integridad por medio de reglas establecidas. Estos protocolos se diseñaron para prevenir que
agentes externos no autorizados tengan acceso a los datos, están compuestos por:
Cifrado de datos: cuando el mensaje es enviado por el emisor lo que hace es ocultar la
información hasta que esta llegue al receptor.
Lógica: debe contar con un orden en el que primero van los datos del mensaje, el significado y
en qué momento se va a enviar este.
Autenticación: esta técnica se utiliza para saber que la información está siendo manipulada por
un ente autorizado y no está sufriendo algún tipo de intervención por agentes externos.