Skip to main content

La anatomía de la gestión efectiva de la seguridad de la información

Con los riesgos cada vez mayores que enfrenta cada organización del Reino Unido debido al delito cibernético, existe una presión significativamente mayor sobre cada gerente de seguridad de la información para ofrecer seguridad efectiva. Se espera que este gerente y su equipo planeen, implementen y monitoreen las medidas adecuadas para proteger los activos confidenciales y mitigar las pérdidas en caso de una violación de la seguridad. Tienen que hacer todo esto mientras se aseguran absolutamente de que todos los miembros del personal tengan acceso a los datos y las aplicaciones que necesitan para realizar sus tareas diarias.

Desde proteger el perímetro hasta "atacar desde cualquier lugar"

Hasta hace unos quince años, era muy probable que un gerente de seguridad de la información tuviera una carrera basada en sus antecedentes técnicos, que generalmente era en operaciones de red, aplicaciones o soporte al usuario. Esto se relacionó con el dominio de la arquitectura tradicional cliente-servidor (interna) y los ataques de piratería basados ​​en la estrategia 'exterior (perímetro) hacia adentro'. Todo esto cambió con la adopción generalizada de sistemas distribuidos basados ​​en web que admiten múltiples puntos de acceso y trabajo remoto. Muchos en la industria ahora se refieren a esto como la necesidad de proteger a una organización de un "ataque desde cualquier lugar".

Comienza con lo básico

Cuando los gerentes de seguridad de la información que están aspirando se ponen en contacto con ellos para desarrollar sus perspectivas laborales, siempre recomendamos que consideren estudiar para el Certificado de la Fundación BCS en Principios de Gestión de la Seguridad de la Información (CISMP). Esta calificación es reconocida en todo el Reino Unido como un primer escalón esencial en la escalera hacia una carrera exitosa. También está aprobado por el gobierno del Reino Unido y el MOD en el esquema de capacitación profesional certificado de CESG.

El programa de BCS para el Certificado de la Fundación en Principios de Gestión de la Seguridad de la Información (CISMP) define los requisitos mínimos para una gestión eficaz en los siguientes objetivos de aprendizaje:

  • Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos, contramedidas).
  • Comprensión de la legislación y las reglamentaciones nacionales vigentes que influyen en la gestión de la seguridad de la información.
  • Conocimiento de los estándares, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información.
  • Comprender el negocio actual y los entornos técnicos comunes en los que la gestión de la seguridad de la información debe operar.
  • Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.

Consejos para los más experimentados

Como empresa dedicada a brindar consultoría y capacitación ISO 27001, nos agrada que BCS haya incluido el objetivo de "Conciencia de las normas, marcos y organizaciones nacionales e internacionales vigentes".

ISO / IEC 27001: 2013 especifica los requisitos para un sistema de gestión de la seguridad de la información (ISMS), y se reconoce globalmente por proporcionar un modelo flexible y sofisticado adecuado para organizaciones de cualquier tamaño y que trabajan en cualquier sector de la industria. El estándar proporciona una guía tanto para el administrador principiante como para el experimentado que desea desarrollar y mejorar su plan de seguridad existente (y posiblemente su carrera profesional).

Desarrolle sus conocimientos y habilidades en gestión de la seguridad de la información

Para comenzar, le recomendamos que asista a nuestro curso de capacitación decinco días CISMP . Para una educación en ISO 27001, los cursos ISO27001 Certified ISMS Foundation y Lead Implementer proporcionan un camino de aprendizaje ideal.

Para obtener más información sobre las calificaciones de seguridad de la información, consulte nuestra cartera de cursos de capacitación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cursos