FISO27001_T037 Objetivos de la Seguridad de la información

Plataformas de Aprendizaje Autodirigido

Objetivos de la Seguridad de la información.

La organización debe establecer los objetivos de seguridad de la información en las funciones y niveles pertinentes.

Los objetivos de seguridad de la información deben:

    1. Ser coherentes con la política de seguridad de la información
    2. Ser medibles (si es posible)
    3. Tener en cuenta los requisitos de seguridad de la información aplicables y los resultados de la apreciación y del tratamiento de los riesgos
    4. Ser monitoreados
    5. Ser comunicados
    6. Ser actualizados, según sea apropiado
    7. La organización debe conservar información documentada sobre los objetivos de seguridad de la información.

Cuando se hace la planificación para la consecución de los objetivos de seguridad de la información, la organización debe determinar:

h. Lo que se va a hacer
i. Qué recursos se requerirán
j. Quién será responsable
k. Cuándo se finalizará
L. Cómo se evaluarán los resultados

Ejemplo de un objetivo del SGSI para el Servicio de Seguridad Gestionada por un Security Operation Center (SOC).

El Centro de Operaciones de Seguridad, SOC, se refiere al equipo responsable de garantizar la seguridad de la información.

El objetivo de un SOC es detectaranalizar y corregir incidentes de ciberseguridad utilizando soluciones tecnológicas y enfoques diferentes.

  • Supervisan y analizan la actividad en redes, servidores, terminales, bases de datos, aplicaciones, sitios web y otros sistemas en busca de señales débiles o comportamientos anormales que puedan indicar un incidente de seguridad o un compromiso.
  • El SOC debe garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen adecuadamente.
  • Los SOC están generalmente compuestos por analistas e ingenieros de seguridad, así como por gerentes que supervisan las operaciones de seguridad.
  • Las capacidades adicionales de algunas SOC pueden incluir el análisis avanzado, el criptoanálisis y la ingeniería inversa del malware para analizar los incidentes.