Vídeo – ISO 27001: Mecanismos de defensa contra las amenazas en la red
ISO 27001
La norma ISO 27001 genera los condicionantes a la hora de implementar un Sistema de Gestión de Seguridad de la Información en cualquier organización que se preocupe por tener toda su información a buen recaudo.
Control de acceso a la red
Actualmente, las empresas cuentan con infraestructuras de defensa que protegen a dichas organizaciones de las amenazas externas. Esta visión de seguridad basada en la defensa del perímetro está cambiando. Hoy en día, las empresas deben asegurar con profundidad todos los ámbitos de la misma mediante un control tanto externo como interno de los accesos a la información que poseen.
Centralización y correlación de eventos de seguridad
Para conocer el estado del Sistema de Gestión de Seguridad de la Información basada en la norma ISO-27001, en el que se encuentra nuestra organización es necesario tener presentes las tecnologías de centralización y correlación de eventos de seguridad (SIM- Security Information Management).
Accesos móviles
Las nuevas tecnologías y la movilidad de los usuarios en la red han provocado que la seguridad perimetral que estaba claramente definida en nuestra empresa haya desaparecido. Es importante proteger los accesos remotos que forman parte de nuestra red interna.
Protección de la información
La protección de la información se ha convertido en una necesidad dentro de las empresas. Los accesos a la información y el incremento de las nuevas tecnologías que nos ayudan a almacenar y disponer de esta información fuera del entorno controlado por la empresa, son un importante riesgo que debe ser controlado por los encargados y responsables de la seguridad en las empresas.
Software para SGSI
El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.