international business strategy
Nosotros Negocios Inteligencia IT Seguridad Militar Contactos
Servicios de Seguridad
Información

 

ISO 27001 y ISO17799/BS7799

STEALTH - ISS® brinda ayuda a las compañías y a las organizaciones en sus esfuerzos por respetar los requerimientos de las normas ISO 17799 u obtener las certificaciones BS 7799 ofreciendo profesionales de consulta e implementando variadas soluciones no específicamente relacionadas a los proveedores en las áreas de rendimiento & gestión de las disponibilidades, gestión de seguridad, configuración & gestión de vulnerabilidad y control operacional.

ISO 27001

La norma ISO27001 reemplaza a su anterior BS7799-2. Esta última constituyó una norma de seguridad de la información reconocida durante mucho tiempo. En rigor, la presente es una especificación para un sistema de gestión de seguridad de la información (siglas en inglés, ISMS) e incluye los siguientes capítulos:

  1. Introducción

  2. Alcance

  3. Referencias normativas

  4. Términos y definiciones

  5. Sistema de gestión de seguridad de la información

  6. Responsabilidad de gestión

  7. Revisión del sistema de gestión de seguridad de la información

  8. Mejora del sistema de gestión de seguridad de la información

 

 

ISO17799/BS7799

ISO 17799 fue creado como una norma internacional para la seguridad de la información y está ampliamente contemplado como el principio existente más completo en materia de seguridad. Las compañías que se adhieren a esta norma pueden solicitar la certificación BS 7799.

ISO 17799 y BS7799 están organizados en 10 secciones:

  • Normas de seguridad – Proporcionan pautas a la gestión y apoyo para la seguridad de la información

  • Organización de ventajas y recursos – Ayuda a gestionar la seguridad de la información desde dentro de la organización

  • Clasificación y control de ventajas - Ayuda a identificar las ventajas y a salvaguardarlas de manera apropiada

  • Seguridad del personal – Para reducir los riesgos de error humano, robo, fraude o mal uso del equipamiento

  • Seguridad física y ambiental – Para prevenir el acceso no autorizado, los daños o perjuicios de los principios comerciales y la información

  • Gestión de comunicaciones y operaciones – Para asegurar la correcta y segura operación del equipamiento de tratamiento de la información

  • Control de acceso – Para controlar el acceso a la información

  • Desarrollo y mantenimiento de sistemas - Para asegurar la incorporación de la seguridad en los sistemas de información

  • Administración de continuidad comercial – contrarrestar interrupciones en las actividades comerciales y proteger los procesos comerciales críticos del efecto de fracasos y desastres integrales

  • Cumplimiento – evitar el incumplimiento de cualquier ley civil o criminal, de las obligaciones contractuales, reglamentarias o legales y todo requerimiento de seguridad

 

Sin embargo, ISO 17799 no ordena los procedimientos específicos, ni tampoco define cómo implementar los controles necesarios. Como tal, las empresas que desean adoptar los estándares ISO 17799 u obtener las certificaciones BS 7799 se encuentran frente a estos problemas:

  • Evaluar, planificar y diseñar programas para los cumplimientos de ISO 17799 / BS7799

  • Implementar y coordinar a las personas, a los procesos y a la tecnología requerida para cumplir con los estándares

  • Administrar y mantener de manera continua los controles de seguridad y los procedimientos establecidos, junto con la supervisión, corrección y ajustes necesarios cuando no se cumplen los estándares
     

Funciones claves y beneficios:

Al abordar los requerimientos para cumplir con los estándares ISO17799 en todas las estaciones de trabajo, nuestras soluciones pueden ser de utilidad en una amplia variedad de áreas; entre ellas:

 

  • Política de seguridad. La primera medida para lograr la aceptación de los estándares ISO 17799 es la creación de un conjunto de políticas de Seguridad de la Información de manera formal y por escrito. Prestamos asistencia para o el servicio de desarrollo del conjunto de políticas, estándares y otras directrices de seguridad interna para compañías de todo tamaño e industria.

  • Control de acceso. Nuestras soluciones permiten a usted controlar el acceso de individuos internos o externos (asociados, proveedores, contratistas) a través del control de acceso con base a roles para gestionar cuentas de usuario, computadoras, grupos y recursos locales. Esto asegura la coherencia entre los controles de acceso de sistemas múltiples y ofrece una separación de deberes entre los equipos de desarrollo y operación.

  • Gestión de Continuidad Comercial. Las normas ISO 17799 requieren el establecimiento de planes para reducir el riesgo de interrupción de la actividad comercial, limitar las consecuencias de incidentes lesivos y asegurar la pronta reanudación de las operaciones. Nosotros lo ayudamos a cumplir con la capacidad de gestión de niveles de servicio, asegurar la conformidad con los SLA (Acuerdos de Nivel de Servicio), reducir el tiempo de recuperación, y resolver más efectivamente las causas principales de problemas en el sistema y las aplicaciones que pudieran resultar en cortes. Nuestras soluciones lo protegen contra intrusiones, gestionan y correlacionan eventos de seguridad y envían notificaciones al personal correspondiente.

  • Comunicaciones y Operaciones. Nuestras soluciones y productos le ayudarán al establecimiento de políticas y estándares en cuanto al uso del correo electrónico, así como a la protección de los archivos adjuntos: usted podrá monitorear el contenido del correo, poner en cuarentena los elementos sospechosos y bloquear la entrada de virus y gusanos informáticos en la pasarela de correo electrónico de su empresa.

  • Cumplimiento normativo. Para aceptar y usar con éxito la norma ISO 17799 es necesario demostrar el cumplimiento de sus estándares. Nuestra tecnología y productos le ayudarán en dicha tarea al identificar y reportar las debilidades en la seguridad que se observen o se sospechen, incluyendo software dañino, múltiples cuentas y nombres de usuario, contraseñas obvias, derechos de acceso de usuario inapropiados y sistemas sin posibilidad de ser auditados. También es útil en la corrección de sistemas vulnerables debido al uso de software obsoleto, y obtendrá, configurará y verificará los "parches" más nuevos para los sistemas operativos Windows, Unix/Linux.

STEALTH - ISS® ha asistido a muchas compañías a nivel mundial en la planificación, implementación, gestión y cumplimiento de esta norma de seguridad informática y a obtener la certificación con diversas soluciones de administración de sistemas, gestión de seguridad y administración. Para más información sobre nuestros servicios, por favor contáctenos o hable con un consultor.

 

 


Otros servicios de cumplimiento de seguridad:

 

STEALTH - ISS Inc.




business risk