Está en la página 1de 3

Un18/12/2018

blog editado por ISOTools Excellence ISO 27001: Incidentes más frecuentes en la Seguridad de la Información
cerrojo

SGSI (https://www.pmg-
ssi.com/)
Blog especializado en Sistemas de Gestión
de Seguridad de la Información

BLOG (HTTP://WWW.PMG-SSI.COM/)
(https://www.youtube.com/channel/UCQF1dNIOIbXPLnTmSDUX9Yw)

QUIÉNES SOMOS (HTTPS://WWW.PMG-SSI.COM/QUIENES-SOMOS/)


ISO 27001: Incidentes más frecuentes en la Seguridad de la Información (https://plus.google.com/118175657162958976358/posts)
Search …

ISO 27001:2013 (HTTPS://WWW.PMG-SSI.COM/NORMA-27001/) (https://www.facebook.com/ISOTools)


3 marzo, 2015

ISO 27001:2013 (HTTPS://WWW.PMG-SSI.COM/CATEGORY/ISO-270012013/), (https://twitter.com/sgsi_)


ISO 22301:2012 (HTTPS://WWW.PMG-SSI.COM/NORMA-22301/)
SGSI (HTTPS://WWW.PMG-SSI.COM/CATEGORY/ISO-270012013/SGSI/)
(https://www.linkedin.com/pub/pmg-
(http://www.pmg- ssi/9a/997/746)

ssi.com/wp-
Síguenos
content/uploads/2015/0

3/ISO-27001-03.png)

(https://info.isotools.org/cs/c/?
ISO 27001 cta_guid=476ec5e8-0478-488c-b2c7-
58395dd22bae&placement_guid=12b233 -
La implementación de un Sistema de Gestión de Seguridad de la Información basada en la norma ISO 27001
090b-4ef1-8ba4-
(http://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/) proporciona a las organizaciones la ciberseguridad
c9a3c61bd398&portal_id=459117&canon=https%3
necesaria en los tiempos que corren. ssi.com%2F2015%2F03%2Fiso-27001-
incidentes-mas-frecuentes-en-la-seguridad-de-
Hace unos cuantos años esto no preocupaba a nadie, ya que todas las transacciones en las que interviene información la-
informacion%2F&redirect_url=APefjpGRmyE4RVLT
valiosa se realizaba en papel y se encontraba archivado en las dependencias de las organizaciones, pero sin embargo,
B8vuMKwslUKDbH4bT8FabReJ46ZSzzBqyIP5UAQu
hoy día la información se encuentra organizada en ordenadores conectados a internet donde mediante un
xMaXYHdbWssiK_mLHjFHvYvmwu5FRm3zWtOgyU
ciberataque pueden robar toda la información valiosa de la organización. En dicha información valiosa se puede 45F_xacNXpewUs2KTM-
encontrar los datos personales de los trabajadores, las nóminas, los datos nancieros de la organización, etc. IksTeT2v5hz9pVphvxOKPk4&click=17c49d29-
e40e-4782-832d-
Si su negocio es una fuente de información, aunque solo sea parcialmente, su negocio es vulnerable a recibir algún 5fc4db0dfd7c&hsutk=c7a00000162814b21920016
ataque. La pérdida de información supone un parón en el trabajo que se realiza normalmente en su organización, por
lo que es muy importante proteger dicha información. La norma ISO27001 genera los requisitos necesarios a tener en
cuenta para que la información se encuentre bien protegida frente ataques informáticos, además disminuye lo
máximo posible el tiempo que se tarda desde que se ha sufrido el ataque hasta que se vuelve a normalizar el ritmo
ISOTools Excellence
laboral de la organización.
YouTube 3k
Vamos a desarrollar los cuatro tipos de incidentes de seguridad que nos podemos encontrar:

Desastres naturales

Durante los últimos años, en el mundo se han dado varios desastres naturales que han centralizado la atención
mundial. El huracán Katrina o Sandy, el desastre natural ocurrido en Fukushima, tsunamis y terremotos como sucedió RECIBA NUESTRA NEWSLETTER
en Haití, han tenido consecuencias devastadoras, destruyeron negocios y bancos de datos completos. Además, otros Suscríbase ahora y reciba nuestros post
desastres como tornados, inundaciones y tormentas, pueden ser su ciente para eliminar una empresa en cualquier por correo, además de promociones y
lugar del mundo. Inclusive, un simple incendio localizado puede destruir todos los datos si no se preocupado de descuentos para los cursos de capacitación
realizar una relocalización de sus copias de seguridad en una ubicación remota. de la Escuela Europea de Excelencia.
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de
navegación. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies
Ataques malintencionados Escriba su nombre
(https://www.pmg-ssi.com/politica-de-cookies/).
Los ataques cibernéticos y las violaciones de la seguridad se dan cada minuto y se encuentran muy generalizadas Escriba su apellido
como para poder tenerlas localizadas. Podemos dar con algunos pequeños u otrosACEPTAR
más grandes, e incluso las hay que
consiguen el objetivo perseguido y otras no. Escriba su correo electrónico
https://www.pmg-ssi.com/2015/03/iso-27001-incidentes-mas-frecuentes-en-la-seguridad-de-la-informacion/ 1/3
18/12/2018
Podemos poner algún ejemplo de los principales incidentesISO
que27001: Incidentes
se ha dado más
a lo largo frecuentes
de la en la Seguridad de la Información
historia reciente: Seleccione un país

En mayo del año 2006 todos los nombres, números de la seguridad social, fechas de nacimiento y algunas
He leído y acepto los Enviar
clasi caciones de incapacidad de 26,5 millones contado con veteranos y personal militar activo y sus parejas, fueron
términos de uso
robados del Departamento de Asuntos de Veteranos de los EEUU. (http://isotools.hs-
sites.com/aviso-legal?
La información en cuestión se encontraba en un disco duro externo. Los elementos donde se encontraba la __hstc=75286861.4744f7c7af22b5829042b013cb34

información robada fueron recuperados, y el departamento de Asuntos de Veteranos estimó que las pérdidas y los
costos por prevención podrían llegar a alcanzar los 500 millones de dólares.

El día 6 de agosto del mismo año, se produjo un ataque a AOL, en el que los datos de más de 650.000 usuarios, en los
que se incluían datos bancarios y de compras, fueron revelados públicamente un sitio web.

En marzo de 2008, se realizó un ataque a la base de datos de Heartland Payment Systems, lo que produjo que se
expusieron 134 millones de tarjeta de débito y crédito. La persona responsable fue sentenciada a 20 años de prisión.

En el año 2009 el gobierno Chino envío en ataque masivo contra Google, Yahoo y muchas más compañías de Silicon
Valley. Google tuvo que confesar que algunos de los datos de su propiedad fueron sustraídos.

En el año 2011, RSA Security reconoció que casi 40 millones de registros de los trabajadores fueron robados. Este
ciberataque se puede relacionar con ataques posteriores sobre Lockheed-Martin, L3 y otros. Este ciberataque es
considerado como masivo tanto por el daño táctico potencial como por el daño psicológico.

En el año 2011, ESTsoft perdió información valiosa de 35 millones de usuarios surcoreanos debido a los piratas
informáticos.

Ataques internos

En el mes de julio del año 2007 de la organización Fidelity National Information Services se robó 3,2 millones de
registros de clientes, en los que se incluyen los datos bancarios y de tarjeta de crédito e información personal. El
administrador de las bases de datos fue condenado a cuatro años y nueve meses de prisión, además de pagar una
multa de 3,2 millones de dólares.

También tenemos el famoso caso de Wikileaks que se generó a raíz de permitir el acceso a la información interna.

Fallos y errores humanos involuntarios

Los fallos de equipamiento e infraestructuras es una cosa que nos podemos encontrar casi a diario, como pueden ser,
cortes de energía, caídas de vínculos de internet, de líneas telefónicas, fallos en los dispositivos de almacenamiento,
etc.

Todas las situaciones que se puedan dar tienen dos cosas en común:

1. La consecuencia, que es que se perderán los datos o no se podrá acceder a ellos.


2. Este tipo de incidentes suelen darse con mucha frecuencia.

Software para Sistema de Gestión de Seguridad de la Información

El Software ISO (http://www.isotools.org/plataforma/)-27001 para la Seguridad de la Información se encuentra


compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no
pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y con dencialidad.

(http://info.isotools.org/seguridad-de-la-informacion-gestion-de-riesgos/)

(No Ratings Yet)

© 2018 PMG SSI


Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de
navegación. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies
(https://www.pmg-ssi.com/politica-de-cookies/).

ACEPTAR
https://www.pmg-ssi.com/2015/03/iso-27001-incidentes-mas-frecuentes-en-la-seguridad-de-la-informacion/ 2/3
18/12/2018 ISO 27001: Incidentes más frecuentes en la Seguridad de la Información

https://www.pmg-ssi.com/2015/03/iso-27001-incidentes-mas-frecuentes-en-la-seguridad-de-la-informacion/ 3/3

También podría gustarte