¡Bienvenido a nuestro blog!
- Todo
- Uncategorized
- Todo
- Uncategorized
METODOLOGÍA INNOVADORA EN LA IMPLEMENTACIÓN DE AUDITORÍAS INTERNAS DE SEGURIDAD DE LA INFORMACIÓN ISO27001
EL INCONMENSURABLE MUNDO DE LA CIBERSEGURIDAD, RAZONES POR LAS QUE A SWETEKNO LE APASIONA Y QUÉ TIENE PARA OFRECERLE AL …
FUNDACIÓN INFOÚTIL: NUESTRA SOLUCIÓN VISTA DESDE SWETEKNO AL RETO DE LA DEMOCRATIZACIÓN DEL CONOCIMIENTO Y LA DEMOCRATICACIÓN DE LA TECNOLOGÍA
Preguntas frecuentes
¿Qué es Seguridad de la Información?
Es el conjunto universal y de marco más amplio que cubre tanto el espacio físico (dispositivos, archivos, servidores, hardware, instalaciones físicas, redes, etc.), como el espacio virtual (ciberespacio, internet, Deep web, Dark web, etc.), dentro del cual se encuentran todos los subconjuntos referidos a todas las posibles formas de salvaguardar y proteger la información, siendo ésta, un activo de valor para las organizaciones.
Aunque no existe una única definición y las grandes multinacionales y empresas reconocidas a nivel mundial han lanzado sus propias definiciones válidas, consideramos que este es el significado más amplio, porque integra el conjunto universal de procesos, procedimientos, recursos, operaciones, sistemas, reglamentos, entre otros, que existen para integrar, sincronizar y operar todas las actividades enfocadas al resguardo de la integridad, la confidencialidad y la disponibilidad de la información.
Encontramos dentro del conjunto universal de la Seguridad de la información, los siguientes subconjuntos:
- Normas internacionales (ISO, NIST, etc.).
- Normas nacionales (Leyes, decretos, gobierno, etc.).
- Normativas internas (políticas institucionales, etc.).
- Buenas prácticas en seguridad de la información (Concientización, etc.).
- Seguridad informática.
- Ciberseguridad.
- Seguridad SDLC (desarrollo de software).
- Seguridad física.
- Protección de datos personales.
También existen muchas empresas reconocidas que usan la Seguridad informática en el mismo contexto que usamos aquí para Seguridad de la información. Es decir, algunos consideran que Seguridad de la Información es lo mismo que Seguridad informática. Sin embargo, nosotros hacemos la distinción aquí, ya que queremos incluir dentro de la Seguridad de la Información también información física y no sólo desde la informática o los sistemas.
¿Cuál es la diferencia entre Seguridad de la Información y Ciberseguridad?
La diferencia principal es que la ciberseguridad está contenida dentro de la Seguridad de la información, siendo la ciberseguridad el entorno sobre el cual gira todo tipo de sistemas, integraciones, sincronizaciones, programas, softwares, etc., que existen en el ciberespacio para resguardar la información digital y/o virtual.
La ciberseguridad ha adquirido un uso más frecuente en el ecosistema, ya que tiene una connotación más llamativa para las nuevas tendencias del mercado digital y del ciberespacio. Sigue siendo un mundo amplio que se encuentra en constante exploración y transformación y se trabaja en equipo para protegerse contra hackers, amenazas, incidentes o eventos de alto riesgo que pueden vulnerar la información de las organizaciones.
Tanto la Seguridad de la información como la Ciberseguridad, están directamente relacionadas con la mitigación de riesgos, entendiendo que un riesgo es la probabilidad de que ocurra un evento y el impacto que este evento puede tener sobre las organizaciones. Desde la perspectiva de la Seguridad de la Información y la Ciberseguridad, los dos afectan de forma significativa la búsqueda de la reducción de riesgos en pérdidas, destrucción, robo y mal uso de la información y así velar por el resguardo y la continuidad a los negocios.
¿Qué es transformación digital?
La transformación digital vista desde Swetekno es un proceso progresivo y continuo con hitos significativos y pasos recurrentes en el tiempo, el cual permite a las organizaciones lograr la optimización de sus procesos internos y sus consecuentes servicios externos, referidos a un fin específico.
La optimización de los procesos en la transformación digital involucra tres elementos fundamentales: Las personas, los procesos y las tecnologías. Lograr el balance de estos tres elementos, es fundamental para un proceso exitoso de transformación digital.
Los procesos y las tecnologías son los pilares sobre los cuales se trabaja la aplicación de ingeniería de procesos, una ciencia profesional que implica una variedad de recursos y factores, cuyo fin es mejorar ya sea de forma disruptiva o progresiva, cualquier proceso asignado para su estudio. La ingeniería de procesos logra abarcar entre otros, los siguientes aspectos de la transformación digital:
- Diseño, seguimiento y cumplimiento de procesos productivos y de gestión.
- Auditoria y cumplimiento de requisitos de la norma de una forma eficaz y eficiente.
- Automatización.
- Mantención actualizada de documentación en línea.
- Mejora continua.
Por último, las personas son el eje central sobre el cual se trabaja la transformación digital, pues al final, es un servicio para su beneficio y bienestar. Aplica no sólo para las personas internas de la organización que están involucradas en el proceso de la transformación digital, sino también para las personas externas que al final se ven beneficiadas por los servicios digitales que una organización pueda brindar.
¿Qué diferencia hay entre antimalware y antivirus?
Fundamentalmente su diferencia radica en la moda de su uso. Tanto el antivirus como el antimalware son lo que conocemos como un software destinado para detectar, proteger y eliminar software malicioso. El término antivirus tiene un uso más anticuado, mientras que antimalware se ha ido introduciendo posteriormente y tiene una connotación más corporativa y moderna.
Algunos dicen también que el antivirus es una forma de antimalware, brindando un concepto más global al antimalware que al antivirus. Es decir, el antivirus está contenido dentro de la gran variedad de antimalware.
Activar un antivirus o un antimalware puede ocurrir mediante el envío de un correo electrónico malicioso, que contiene archivo adjunto con el malware avanzado y el usuario lo activa con el simple clic de descarga o apertura del mismo. Una vez abierto, éste se replica solo automáticamente, lo que le da la característica de un virus o programa maligno.
¿Cuál es el eslabón más débil en la cadena de la Seguridad de la Información o Seguridad informática?
El eslabón más débil en la cadena de Seguridad de la Información o Seguridad informática es el usuario final, el interesado, la persona misma, el individuo.
¿Cuál es el mejor antimalware del mercado
Malwarebytes. Es un anti-malware comprobado y de alto nivel, que ha sido distribuido a nivel corporativo con beneficios evidenciados y clientes satisfechos.
¿Qué son los indicadores de compromiso y los indicadores de exposición y para qué sirven?
Los indicadores de Exposición IoE, son una herramienta que se usa para mitigar riesgos en seguridad de la información, porque permiten Identificar posibles vectores de ataque, que los atacantes podrían usar para piratear una empresa. Estos indicadores permiten encontrar:
- Vulnerabilidades en aplicaciones en el SDLC. S.O. y aplicaciones desactualizadas.
- Niveles de exposición en Internet / Deep Web / Dark Web
- Contraseñas débiles.
- Configuraciones de sistemas sin seguir buenas prácticas o recomendaciones de seguridad.
- Ausencia de Controles.
Los indicadores de Exposición IoC, son una herramienta que se usa para mitigar riesgos en seguridad de la información, porque permiten Identificar actividad potencialmente maliciosa en un sistema o red y son la evidencia de que se ha producido un ciberataque. Estos indicadores permiten controlar y medir:
Tráfico entrante y saliente de la red
- Actividad sospechosa en control de accesos en AD y cambios de registros en servidores.
- Actividad o conducta no-humana
- Intento de modificación y borrado de archivos sin los privilegios requeridos.
¿En qué consiste la medición del nivel de madurez para la implementación de auditorías internas ISO27001?
Es una metodología innovadora aplicada por Swetekno, en la que se reemplaza el método tradicional de calificación ante las evidencias de los requisitos y controles a medir de las empresas para el área de TI (Tecnologías de la Información). Esta metodología se basa en una escala de medición llamada CMMI® y reemplaza los calificativos de conformidad, no conformidad, acción correctiva y acción preventiva.
¿Qué es un Sistema de Gestión de Seguridad de la Información, SGSI?
Es el conjunto ordenado de componentes que se integran para dar cumplimiento a las diferentes normas enfocadas en seguridad de la información principalmente la ISO27001. Integra las políticas, los procesos, procedimientos, requisitos, controles y todos los recursos necesarios para gestionar los tipos de riesgos que pudiera afectar la información crítica de la organización.
¿Cuáles son los beneficios de implementar un SGSI (Sistema de Gestión de Seguridad de la Información) en la empresa?
Los principales beneficios o ventajas de implementar un SGSI son:
- Genera conciencia de la empresa en la necesidad de seguridad de la información.
- Permite distinguir y asignar responsabilidades en Seguridad de la Información.
- Permite generar compromisos de la Alta Dirección.
- Se toma en cuenta la necesidad y requisito de las partes interesadas.
- Se determina la gestión del riesgo para determinar los controles adecuados para determinar niveles aceptables de riesgo.
- Convierte la Seguridad de la Información como un componente esencial de los procesos.
- Establece la prevención y detección activas de incidentes de seguridad de la información.
- Genera capacidad de cumplimiento.
- Genera la mejora continua a través de la seguridad de la información.
¿Cuáles son las tres dimensiones principales de la seguridad de la información?
Disponibilidad: Es un atributo de la información que le permite ser accesible en el momento oportuno de ser requerida o demandada.
Confidencialidad: Es un atributo de la información por la que no se dispone y no se revela a individuos, entidades o procesos no autorizados.
Integridad: Es un atributo de la información que conserva la exactitud y el estado completo de sus datos y significado.
¿Qué es riesgo?
Es la probabilidad de que ocurra un evento por el impacto que éste pueda generar. Por lo general, este evento se entiende de forma negativa, como desgracia o contratiempo no deseado.
¿Qué es un dato personal?
Es toda información que permite con un dato, identificar a una persona física. Al decir persona física, nos referimos a un individuo o persona natural que, en la mayoría de los reglamentos o normas, se refieren al concepto de “interesado”.
¿Por qué nos concierne o afecta a los países de Latinoamérica el reglamento GDPR?
Porque se ha convertido en un estándar de facto para leyes de Protección de Datos personales en América Latina. Desde la visión de Swetekno, consideramos que se pueda convertir a futuro en una norma ISO.
¿Quiénes tienen que cumplir el reglamento GDPR?
Todas las empresas ubicadas en la Unión Europea que traten de forma automatizada o no automatizada parcial o total, datos personales.
Todas las empresas fuera de la Unión Europea que tengan que ver con interesados de la Unión Europea y que guarden y procesen datos personales.
Estas empresas pueden ser: Responsables del tratamiento (quien guarda) y/o Encargados del tratamiento (quien procesa y define).
¿Cuál es el objetivo de una auditoría o asesoría para cumplimiento Normas ISO 27000, ISO 22301, SAM e ITIL (ISO 20000)?
Persiguen el objetivo de determinar el nivel de madurez y cumplimiento normativo en torno a descubrir un plan de acción concreto y real para las organizaciones.
Las auditorías y asesorías de Swetekno se enfocan en la realización de un plan de Acción. Además, permiten un espacio para transferencia de conocimientos.
Estas empresas pueden ser: Responsables del tratamiento (quien guarda) y/o Encargados del tratamiento (quien procesa y define).