Conociendo la ciberseguridad y su importancia en la organización.

By Global Trust Association

24 julio, 2019 | 23:07hrs

Dentro de la amplia variedad de riesgos que afectan la seguridad de la información de las compañías, uno de los aspectos más modernos en ese sentido, está referido a la interacción entre las personas, las aplicaciones, y los servicios de internet, que afectan, además, a la seguridad en internet, a las redes y a la tecnología de la información de las comunicaciones.

Hoy en día, todo tipo de compañías al margen de su tamaño puede ser presa fácil de ataques informáticos o de ladrones digitales, que, sin necesariamente, tener mucho conocimiento especializado, pueden tomar información valiosa de la compañía, aprovechando diversas vulnerabilidades no necesariamente tecnológicas, sino aquellas como el desconocimiento de aspectos básicos de seguridad, como por ejemplo: no abrir correos con archivos adjuntos de dudosa procedencia, o por demás extraños; más aún cuando incluyen archivos que no se puede determinar su origen. En esa línea, es importante identificar el marco más idóneo, acorde a las acciones resultantes de un adecuado análisis de riesgos.

La ISO 27032 ofrece un enfoque orientado a la seguridad del ciberespacio o a aquellas cuestiones de ciberseguridad en el ciberespacio para dar prioridad a los recursos o activos informáticos que por su relevancia deben ser protegidos en la organización. Por tanto, ofrece, además, una guía de recomendaciones para afrontar estas cuestiones de la ciberseguridad con un enfoque más específico y detallado que el anexo A de la ISO 27001 e ISO 27002. La seguridad de la información, y principalmente, la seguridad informática en toda su magnitud, representan un problema de sumo cuidado y muy común hoy en día; por tanto, requiere de acciones concretas para su tratamiento y mitigación desde un enfoque de riesgos.

Por tal motivo, la aplicación técnica de la ISO 27032 en puntos estratégicos permite fortalecer la seguridad en las redes, Internet, y de las aplicaciones, para que, a decir de la norma, poder abordar riesgos de: ataques de ingeniería social, acceso secreto y no autorizado a sistemas informáticos (hacking), proliferación de software malicioso (“malware”), spyware, y otros tipos de software potencialmente no deseables.

  • <
  • 140/189
  • >

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable: El titular del sitio.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.

This website uses cookies, you can see here the   
Privacidad