Información
Es evidente que la información y los datos constituyen uno de los principales activos de las empresas y organizaciones, debiéndose prestar especial cautela en lo que a los datos de carácter personal se refiere.
Su protección traslada confianza a clientes, usuarios y stakeholders. Tengamos en cuenta que, mayor volumen de información, mayores serán los riesgos asociados a su eventual pérdida, manipulación o deterioro como consecuencia de brechas de seguridad, al margen de la importante sanción económica en que podrían desembocar.
Para proteger dicha información no es suficiente con la implantación de procedimientos de control realizados sin un criterio consensuado y de forma genérica, sin considerar la información esencial a proteger.
Los requisitos de la ISO 27001 aseguran eficazmente la minimización de estos riesgos, estableciendo controles y procedimientos coherentes con la empresa, tomando en consideración la mejora continua de la misma. Buscan proteger la información, indistintamente de su formato, garantizando la:
- Confidencialidad: que sólo los autorizados puedan acceder a ella.
- Integridad: que la información sea exacta y completa.
- Disponibilidad: que los usuarios puedan tener acceso a esta cuando la requieran.
¿Es sólo seguridad informática?
No, sin perjuicio de que gran parte de los activos de información se encuentren en los equipos informáticos.
Dichos activos se extienden a cualquier tipo información valiosa para la empresa, con independencia de su formato, y que requiera de una protección acorde a su relevancia, pudiendo incluir a las propias personas en el SGSI.
Fases de su implantación
De todas ellas, la tercera fase, relativa al análisis de riesgos, afectará sustancialmente al grado de protección del que goce la empresa, por cuanto conllevará:
- Identificar los activos de información (incluyendo ideas, marcas, soportes físicos, etc.) y sus responsables.
- Registrar las vulnerabilidades propias de cada activo de información.
- Detectar cualquier amenaza que pueda dañar el activo de información.
- Identificar los requisitos legales y contractuales que la empresa debe garantizar.
- Identificar los riesgos: probabilidad de que las amenazas o vulnerabilidades propias puedan causar un daño al activo de información, atendiendo a su confidencialidad, integridad y disponibilidad.
- Cálculo del riesgo: aplicación de una fórmula relativa a la probabilidad de que el riesgo suceda y la repercusión que tendría sobre la empresa u organización, de cara a detectar los riesgos que deberían ser prioritarios.
- Plan de actuación sobre el riesgo: redacción de una política de tratamiento de esos riesgos en función de los puntos anteriores y de la política facilitada por la dirección de la empresa, procurando.
Beneficios de su implantación
Al margen de la relevantísima importancia de la protección de la información para la empresa, nos protegerá en el aspecto económico respecto de los servicios en red (tengamos presente fraude online, robo de identidad, pérdida de datos personales, etc), protegerá nuestra reputación y la confianza de nuestros clientes o proveedores.
Y es que, el acontecimiento de este tipo de sucesos no es algo extraordinario. En la actualidad, los medios de comunicación publican casi diariamente noticias relativas a robos de identidad, amenazas de terrorismo informático, etc., que minan la reputación de la empresa y presentan una imagen desfasada o poco vanguardista de sus herramientas tecnológicas.