Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Uno de los activos más valiosos que posee toda organización pública o privada en la
actualidad, es la información, la misma que no solo se relaciona con el giro del negocio o la
actividad económica de la empresa, es decir que se produce internamente, sino que también
la recopila de su entorno para poder utilizarla posteriormente en la toma de decisiones. Es
por esto, que se hace necesario implementar procesos o prácticas que permitan garantizar la
seguridad de la información, considerando la normativa legal vigente en el país y las
regulaciones internacionales que rigen la seguridad informática.
Desarrollo
Una vez analizados los criterios de varios autores, se presenta a modo de resumen, las
consideraciones necesarias para implementar una norma ISO en seguridad informática
(ISO/IEC 27001) en una organización pública o privada, considerando siempre, que estos
deben estar alineados a los objetivos y filosofía de la organización, estos son:
Implementar la norma ISO 27001 tiene varias ventajas para las organizaciones.
Algunas de ellas incluyen:
Aunque es posible que los factores y los sistemas que soportan EL SGSI cambien con
el tiempo. Lo habitual es que la implementación de un SGSI se ajuste a las necesidades de la
organización; por ejemplo, una situación sencilla requiere un SGSI simple. Esta norma sirve
para que cualquier parte interesada, ya sea interna o externa a la organización, pueda
efectuar una evaluación de la conformidad con sus sistemas de información. En esta norma
se describe, además, el proceso para la gestión de seguridad de la información, señalando
que los usuarios deben hacer énfasis en los siguientes aspectos:
Es importante que la adopción del modelo PHVA refleje también los principios definidos
en las Directrices de la OCDE (2021) que rigen la seguridad de los sistemas y las redes de
información. Esta norma proporciona un modelo robusto para implementar los principios de
dichas directrices que rigen la evaluación de riesgos, el diseño y la implementación de la
seguridad, así como la gestión y la reevaluación de la seguridad (OCDE, 2012). El modelo
PHVA puede utilizarse en conjunción con la norma ISO 27001 para mejorar la seguridad de
la información en una organización. Por ejemplo, una organización puede utilizar el modelo
PHVA para identificar áreas de su SGSI que necesitan mejoras y establecer objetivos y
estrategias para mejorar la seguridad de la información. Luego, pueden implementar las
mejoras planificadas y evaluar su rendimiento para asegurar su efectividad. Si es necesario,
pueden tomar medidas correctivas y continuar el proceso de mejora continua.
En resumen, el modelo PHVA y la norma ISO 27001 pueden utilizarse juntos para
mejorar la seguridad de la información en una organización. El modelo PHVA proporciona un
marco para identificar áreas de mejora y establecer objetivos y estrategias para mejorar la
seguridad de la información, mientras que la norma ISO 27001 proporciona un conjunto de
requisitos y directrices para proteger la información de una organización.
Conclusiones
La aplicación de las normas ISO 27001 y NTE ISO 27001 en Ecuador puede ayudar a
las organizaciones a proteger sus activos informáticos y garantizar la seguridad de la
información en un entorno cada vez más cibernéticamente sofisticado y cambiante. Estas
normas proporcionan un marco de referencia para la implementación y gestión de un
sistema de gestión de la seguridad de la información (SGSI), que incluye la identificación de
los activos que deben protegerse, la evaluación de los riesgos, la ejecución de medidas de
protección y la realización de revisiones periódicas.
La implementación de las normas ISO 27001 y NTE ISO 27001 también puede
contribuir a que las organizaciones cumplan con ciertos requisitos legales y reguladores en
materia de seguridad de la información y protección de datos personales. Además, la
certificación ISO 27001 puede proporcionar una mayor confianza y credibilidad a los clientes
y usuarios de la organización que decide tomar el reto de su implementación.
BIBLIOGRAFÍA
Bibliography
Baca, G. (2016). “Introducción a la seguridad informática”. Obtenido de
https://books.google.com.mx/books?
hl=es&lr=&id=IhUhDgAAQBAJ&oi=fnd&pg=PP1&dq=Que+es+seguridad+informatic
a+&ots=0XNw6yzgJq&sig=g1RUxYuKQOC9ifL5dyGDndMMaAg&redir_esc=y#v=onep
age&q&f=false