El estándar ISO/IEC 27032:2012, también conocido como “Tecnologías de la información – Técnicas de seguridad – Directrices para la Ciberseguridad”, fue publicado por la Organización Internacional de Normalización (ISO) en 2012 y se centra en el ámbito de la ciberseguridad.

El Sistema de Gestión de la Seguridad de la Información (SGSI), también conocido como Information Security Management System (ISMS), se refiere al conjunto de políticas de administración de la información. Para una empresa, institución u organización, el SGSI implica diseñar, implantar y mantener un conjunto de políticas y procesos para gestionar el acceso a la información de manera eficiente, coordinando y asegurando la confidencialidad, integridad y disponibilidad de la información, y reduciendo el riesgo de seguridad de la información. El SGSI debe ser adaptable a largo plazo para adaptarse a los cambios internos o externos de la organización.

El objetivo de la norma ISO/IEC 27032:2012 es proporcionar directrices generales para fortalecer la ciberseguridad de una empresa, centrándose en diferentes aspectos técnicos, como la seguridad en las redes, en Internet, de la información y la protección de las infraestructuras críticas para la información. La norma tiene como objetivo garantizar la seguridad en los intercambios de información en la red y entre los usuarios, crear un marco para mejorar la seguridad en Internet y garantizar un entorno seguro a través de directrices de seguridad. Además, la norma facilita la colaboración segura y fiable para proteger la privacidad de las personas. Al aplicar la norma, la empresa y su entorno pueden prepararse, detectar, monitorizar y responder a los ataques malintencionados.

La estructura de la norma se divide en los siguientes apartados: objeto y campo de aplicación, aplicabilidad, referencias normativas, términos y definiciones, abreviaturas, generalidades, partes interesadas dentro del ciberespacio (consumidores y proveedores), activos en el ciberespacio (información, hardware, servicios, personas), amenazas contra la seguridad en el ciberespacio, roles de las partes interesadas en el ciberespacio (consumidores, individuos, organizaciones, proveedores), directrices para las partes interesadas, controles de ciberseguridad (hacking, malware, spyware), marco de intercambio y coordinación de la información (políticas, métodos y procesos, controles de gestión y técnicos), anexo A (informativo) preparación para ciberseguridad, anexo B (informativo) recursos adicionales y anexo C (informativo) ejemplos de documentos relacionados

 

Enlaces relacionados

https://es.wikipedia.org/wiki/ISO/IEC_27000-series

Sistema de gestión de la seguridad de la información

Seguridad de la información

Seguridad informática

 

Para más información sobre la norma y su aplicación:

www.pdv-a.com | mail a: info@pdv-a.com | wa: +52.5525338703

 

Para más información sobre contenidos:

www.akademiun.com | mail a: info@akademiun.com