4 pasos para implementar un Sistema de Seguridad de Información

4 pasos para implementar un Sistema de Seguridad de Información

A través del proceso cíclico PHVA, una organización puede implementar y gestionar un Sistema de Gestión de Seguridad de la Información. Al hacerlo, protegerá la información más importante que posee.

Por: Conexión Esan el 04 Febrero 2019

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

Toda empresa cuenta con información relevante que debe resguardar frente a distintas amenazas, tanto internas como externas, para garantizar el crecimiento del negocio. Para ello, las compañías pueden apoyarse en un Sistema de Gestión de Seguridad de la Información (SGSI), mediante el cual logran proteger los datos imprescindibles. Este sistema está basado en tres dimensiones fundamentales, las cuales son:

  • Confidencialidad. Consiste en no dar acceso a la información a individuos, entidades o procesos no autorizados.
  • Integridad. Es decir, la conservación de la completitud y exactitud de la información y sus métodos de proceso.
  • Disponibilidad. Individuos, entidades o grupos autorizados tienen acceso a la información y a sus sistemas de tratamiento cuando lo requieran.

Ninguna organización puede garantizar un nivel de protección absoluto. Sin embargo, con un Sistema de Gestión de Seguridad de la Información, conseguirá que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados.

¿Cómo poner en práctica el SGSI?

En 1986, el estadístico y académico William Edwards Deming dio a conocer una estrategia de mejora continua que se puede aplicar tanto para establecer como para gestionar un SGSI. Se trata de un proceso cíclico denominado PHVA: planificar, hacer, verificar y actuar.

1. Planificar. En esta etapa se deben cumplir las siguientes acciones:

  • Determinar el alcance del SGSI en términos del negocio, la empresa, su localización, activos y tecnologías.
  • Fijar una política de seguridad.
  • Identificar, analizar y evaluar los riesgos.
  • Evaluar alternativas de tratamiento de riesgos para aplicar controles adecuados.
  • Definir una declaración de aplicabilidad que incluya los objetivos de los controles mencionados.

2. Hacer. En esta fase, se realiza la implementación del Sistema de Gestión de Seguridad de la Información. Para lo cual, se deben tomar decisiones como: 

  • Establecer e implantar un plan de tratamiento de riesgos.
  • Implementar los controles anteriormente seleccionados.
  • Definir un sistema de métricas para medir la eficacia de los controles.
  • Implantar procedimientos para detectar y resolver los incidentes de seguridad.

3. Verificar. Abarca las tareas para la monitorización del SGSI, las cuales son: 

  • Revisar regularmente la efectividad del sistema.
  • Medir la efectividad de los controles planteados.
  • Actualizar los planes de seguridad.
  • Revisar las evaluaciones de riesgo, los riesgos residuales y sus niveles aceptables.
  • Realizar periódicamente auditorías internas del SGSI.

4. Actuar. Las acciones que se desarrollan en esta fase deben darse regularmente. De lo contrario, los resultados no serán favorables. Deming nombra las siguientes: 

  • Instaurar las mejoras a identificar en el SGSI.
  • Comunicar las mejoras a todas las partes interesadas con detalles y precisión.
  • Garantizar que las mejoras implantadas logren los objetivos previstos.

La implementación de un Sistema de Gestión de Seguridad de la Información es una acción que debe realizarse de forma estratégica. Asimismo, requiere de la participación de toda la organización, incluyendo el respaldo y conducción de la dirección.

Si quieres saber más sobre este tema, participa en el curso Gerencia en seguridad de información del PEE en ESAN.

También puedes leer:

Fuentes:

ISO 27000.ES. Sistema de Gestión de la Seguridad de la Información.

Oficina Nacional de Gobierno Electrónico e Informática. Taller de implementación de la norma ISO 27001.

Colegio Oficial Ingenieros de Telecomunicación. Guía de iniciación a actividad profesional implantación de Sistemas de Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27001.

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

Tarifas eléctricas: una leve disminución para aliviar las finanzas personales de los peruanos

27 Febrero 2026

⚡ ¿Sabías que tu recibo de luz podría reducirse en aproximadamente 3% este mes? 🔌 Esta noticia llega gracias a la caída del tipo de cambio, lo que reduce el costo de generar energía para todo el país 🇵🇪💰. Aunque es un alivio temporal, expertos advierten que el "consumo fantasma" (dejar todo enchufado) sigue inflando tus facturas innecesariamente 📵📺. 

¡Conoce cómo ahorrar hasta el 15% de tu recibo actual! 🚀🔋.

  • Sala de prensa
  • ESAN en los medios

Tecnología verde y su impacto en el futuro de los negocios

27 Febrero 2026

🌿 Tecnología Verde: ¿El motor que salvará al planeta? 🌎

📉 El avance de la tecnología verde busca frenar el calentamiento global mediante el uso de energías renovables, transporte sostenible y eficiencia energética ☀️🚗. Aunque el cambio enfrenta retos como costos iniciales altos, los beneficios son reales: ahorros financieros, nuevos empleos y una mejora drástica en la salud pública al reducir la contaminación 🏥💰. 

Averigua porqué futuro de las empresas y las ciudades depende de esta transición para consolidar un modelo que respete la vida y los recursos naturales 🚀🔋

  • Sala de prensa
  • ESAN en los medios

Ciberestafas: Cuando el "match" sale caro

27 Febrero 2026

💔 ¡Cuidado con el "match" equivocado! 📱 ¿Sabías que las estafas en apps de citas están en aumento y que los ciberdelincuentes ahora buscan "hackearte" emocionalmente? 📉💔 Los delincuentes crean perfiles falsos de lujo para ganar tu confianza, solo para luego pedirte dinero por supuestas emergencias o regalos retenidos 🎁⚠️. No dejes que la soledad te haga bajar la guardia: protege tus datos sensibles y desconfía de cualquier solicitud económica de alguien que no conoces en persona 📵💸.

¡Aprende a identificar las señales de alerta y encuentra el amor sin poner en riesgo tu bolsillo ni tu seguridad! 🛡️✨

  • Sala de prensa
  • ESAN en los medios