Blog

Norma ISO/IEC 27032, directrices para la Ciberseguridad

El estándar ISO/IEC 27032:2012, también conocido como “Tecnologías de la información – Técnicas de seguridad – Directrices para la Ciberseguridad”, fue publicado por la Organización Internacional de Normalización (ISO) en 2012 y se centra en el ámbito de la ciberseguridad.

El Sistema de Gestión de la Seguridad de la Información (SGSI), también conocido como Information Security Management System (ISMS), se refiere al conjunto de políticas de administración de la información. Para una empresa, institución u organización, el SGSI implica diseñar, implantar y mantener un conjunto de políticas y procesos para gestionar el acceso a la información de manera eficiente, coordinando y asegurando la confidencialidad, integridad y disponibilidad de la información, y reduciendo el riesgo de seguridad de la información. El SGSI debe ser adaptable a largo plazo para adaptarse a los cambios internos o externos de la organización.

El objetivo de la norma ISO/IEC 27032:2012 es proporcionar directrices generales para fortalecer la ciberseguridad de una empresa, centrándose en diferentes aspectos técnicos, como la seguridad en las redes, en Internet, de la información y la protección de las infraestructuras críticas para la información. La norma tiene como objetivo garantizar la seguridad en los intercambios de información en la red y entre los usuarios, crear un marco para mejorar la seguridad en Internet y garantizar un entorno seguro a través de directrices de seguridad. Además, la norma facilita la colaboración segura y fiable para proteger la privacidad de las personas. Al aplicar la norma, la empresa y su entorno pueden prepararse, detectar, monitorizar y responder a los ataques malintencionados.

La estructura de la norma se divide en los siguientes apartados: objeto y campo de aplicación, aplicabilidad, referencias normativas, términos y definiciones, abreviaturas, generalidades, partes interesadas dentro del ciberespacio (consumidores y proveedores), activos en el ciberespacio (información, hardware, servicios, personas), amenazas contra la seguridad en el ciberespacio, roles de las partes interesadas en el ciberespacio (consumidores, individuos, organizaciones, proveedores), directrices para las partes interesadas, controles de ciberseguridad (hacking, malware, spyware), marco de intercambio y coordinación de la información (políticas, métodos y procesos, controles de gestión y técnicos), anexo A (informativo) preparación para ciberseguridad, anexo B (informativo) recursos adicionales y anexo C (informativo) ejemplos de documentos relacionados

 

Enlaces relacionados

https://es.wikipedia.org/wiki/ISO/IEC_27000-series

Sistema de gestión de la seguridad de la información

Seguridad de la información

Seguridad informática

 

Para más información sobre la norma y su aplicación:

www.pdv-a.com | mail a: info@pdv-a.com | wa: +52.5525338703

 

Para más información sobre contenidos:

www.akademiun.com | mail a: info@akademiun.com

Avacum

Entradas recientes

Rentabilizando la sostenibilidad: El camino hacia la reinvención empresarial

Las economías emergentes, a menudo desestimadas como rezagadas en términos de sostenibilidad ambiental, han emergido…

3 meses hace

Aplicaciones de Inteligencia Artificial Revolucionan Funciones Empresariales en PyMEs

La inteligencia artificial ha consolidado su posición como un catalizador esencial para la mejora y…

4 meses hace

Ejemplos de Inteligencia Artificial en Sectores Empresariales

La implementación de la Inteligencia Artificial ha transformado radicalmente diversas industrias, proporcionando beneficios tangibles a…

4 meses hace

Starups; estrategias ESG

En los últimos años, el escenario corporativo ha adoptado un enfoque capitalista de partes interesadas,…

4 meses hace

Las claves para el éxito de una startup

El éxito de una startup puede depender de varios factores, y aunque no hay una…

4 meses hace