
Bienvenidos a esta guía sobre ISO 27001 Términos y definiciones 3.21 – 3.30. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

3.21 Evento
Un evento es una ocurrencia o cambio en un conjunto particular de circunstancias. Puede ser repetitivo, tener múltiples causas o incluso consistir en la ausencia de una acción esperada. Dentro de la seguridad de la información, un evento de seguridad es cualquier incidente observable que tenga relevancia en la protección de datos y sistemas, como intentos de ataque, accesos sospechosos o fallos en medidas de seguridad.
Es fundamental distinguir entre eventos de seguridad e incidentes de seguridad. Mientras que un evento es cualquier suceso relacionado con la seguridad, un incidente es un evento que ha causado daños o ha generado un riesgo tangible para la integridad de los sistemas y la información.
Por ejemplo, un correo electrónico de phishing es un evento de seguridad, ya que podría contener enlaces a malware. Si un usuario hace clic en el enlace, el evento se convierte en un incidente de seguridad, especialmente si compromete credenciales o instala software malicioso.
Las grandes organizaciones pueden recibir miles o incluso millones de eventos de seguridad diariamente. Para gestionar este volumen, se utilizan herramientas automatizadas de monitoreo, las cuales registran y filtran eventos de relevancia. Los incidentes, por otro lado, requieren una respuesta inmediata para mitigar daños y prevenir futuras vulnerabilidades.
3.22 Contexto Externo
El contexto externo de una organización se refiere al entorno en el que opera y busca alcanzar sus objetivos. Este contexto puede influir significativamente en la gestión de la seguridad de la información, ya que factores externos pueden introducir riesgos o exigir el cumplimiento de normativas específicas.
Algunos de los elementos clave del contexto externo incluyen:
- Factores políticos: La estabilidad gubernamental, las políticas de ciberseguridad y las relaciones internacionales pueden afectar las estrategias de seguridad de una empresa.
- Factores económicos: Cambios en la economía, la disponibilidad de recursos financieros y el costo del capital pueden influir en la inversión en seguridad de la información.
- Factores sociales: Cultura organizacional, nivel de concienciación sobre seguridad y tendencias sociales pueden impactar la implementación de controles de seguridad.
- Factores tecnológicos: El avance de la inteligencia artificial, la automatización y la evolución de amenazas cibernéticas determinan las necesidades de protección en los sistemas de información.
- Factores jurídicos: Cumplimiento de regulaciones y normativas de protección de datos, como la ISO 27001 o el RGPD, que establecen requisitos para la seguridad de la información.
- Factores ambientales: Riesgos físicos como desastres naturales pueden afectar la disponibilidad de la infraestructura tecnológica y la continuidad del negocio.
El análisis del contexto externo no es un proceso único, sino un ejercicio continuo que requiere monitoreo constante y adaptación a los cambios del entorno.
3.23 Gobernanza de la Seguridad de la Información
La gobernanza de la seguridad de la información es el conjunto de estrategias y mecanismos mediante los cuales una organización dirige y controla sus actividades de seguridad digital. Su objetivo principal es reducir el riesgo de accesos no autorizados y garantizar la protección de datos críticos.
Las actividades de gobernanza incluyen el desarrollo y mantenimiento de políticas de seguridad, la gestión de riesgos y la planificación estratégica para proteger los activos digitales. Para ser efectiva, la gobernanza debe alinearse con:
- Las regulaciones y normativas aplicables: Asegurando el cumplimiento con estándares como ISO 27001, NIST o GDPR.
- La cultura organizacional: Integrando la seguridad en la estructura y mentalidad de la empresa.
- La gestión de riesgos: Evaluando constantemente las amenazas y vulnerabilidades para ajustar las políticas de seguridad.
Además, la gobernanza de seguridad no solo abarca la protección de activos digitales, sino también la seguridad física. Esto incluye barreras de acceso, sistemas de detección de intrusos, alarmas, cámaras de vigilancia y mecanismos de respuesta ante emergencias como incendios o desastres naturales.
Una gobernanza eficaz garantiza que la seguridad de la información no sea un esfuerzo aislado, sino una parte integral de la estrategia organizacional, involucrando a todas las unidades de negocio y al personal en la protección de los activos de la empresa.
3.24 Órgano Rector
El órgano rector de una organización es el grupo o persona responsable del desempeño global de la empresa. En términos de seguridad de la información, el órgano rector es quien tiene la obligación de supervisar y garantizar el correcto funcionamiento del Sistema de Gestión de Seguridad de la Información (SGSI), así como de rendir cuentas sobre su desempeño.
A pesar de la creciente importancia de la ciberseguridad, muchas empresas aún no han integrado completamente la seguridad de la información en su estructura de liderazgo. Prueba de ello es que, en muchas grandes corporaciones, menos de la mitad de los directivos están realmente informados sobre las políticas de seguridad dentro de su propia organización.
Uno de los mayores desafíos actuales es lograr que los órganos rectores prioricen los riesgos tecnológicos en sus reuniones y estrategias empresariales. La norma ISO 27001 enfatiza la necesidad de liderazgo en seguridad de la información, dedicando un capítulo completo a la importancia de que las altas direcciones impulsen y mantengan un SGSI efectivo.
Un liderazgo fuerte en seguridad de la información no solo protege los activos digitales de la empresa, sino que también mejora la confianza de clientes, socios y accionistas en la organización.
3.25 Indicador
Un indicador es una medida utilizada para proporcionar una estimación o evaluación sobre un aspecto específico de la seguridad de la información. Estos indicadores son fundamentales para detectar posibles intrusiones y evaluar la efectividad de las medidas de protección implementadas en una organización.
Los sistemas de información generan continuamente registros de eventos y actividad que pueden ser analizados para identificar amenazas y comportamientos sospechosos. Los administradores de seguridad emplean herramientas de monitoreo para extraer indicadores clave que ayuden a mitigar o prevenir ataques.
Algunos indicadores comunes en seguridad de la información incluyen:
- Tráfico inusual dentro y fuera de la red
- Archivos desconocidos en sistemas y aplicaciones
- Actividad irregular en cuentas privilegiadas
- Inicios de sesión sospechosos o intentos de fuerza bruta
- Cambios inesperados en configuraciones de DNS, servidores o archivos
- Grandes volúmenes de datos comprimidos en ubicaciones no habituales
El monitoreo constante de estos indicadores permite mejorar la respuesta a incidentes, detectar vulnerabilidades y fortalecer las estrategias de seguridad en una organización.
3.26 Necesidad de Información
La necesidad de información hace referencia al conocimiento requerido para gestionar de manera efectiva los objetivos, riesgos y problemas dentro de una organización. En el contexto de la seguridad de la información, este concepto es clave para definir qué datos se deben medir, cómo analizarlos y qué conclusiones extraer para mejorar la protección de los activos digitales.
Para establecer un modelo eficiente de seguridad, es fundamental definir criterios de necesidad de información que permitan adaptar los procesos de medición a las necesidades específicas de la organización. Un enfoque flexible y escalable facilita la recopilación de información relevante para la toma de decisiones estratégicas en seguridad.
3.27 Instalaciones de Procesamiento de Información
Las instalaciones de procesamiento de información abarcan cualquier sistema, servicio, infraestructura o ubicación física donde se almacenen y procesen datos dentro de una organización. Estas instalaciones representan un activo crítico, ya que garantizan la disponibilidad, precisión y eficiencia en el manejo de la información.
Para cumplir con los estándares de seguridad, como la norma ISO 27001, las instalaciones de procesamiento de información deben ser auditadas regularmente. Estas auditorías buscan verificar que los sistemas están protegidos contra accesos no autorizados y que pueden operar de manera confiable tanto en condiciones normales como en escenarios de crisis.
Las instalaciones pueden incluir:
- Centros de datos
- Servidores físicos y virtuales
- Infraestructura en la nube
- Redes de comunicación
- Equipos de almacenamiento de datos
Garantizar la seguridad de estas instalaciones es fundamental para prevenir fugas de información, interrupciones en los servicios y ataques cibernéticos que puedan comprometer la operatividad de la empresa.
3.28 Seguridad de la Información
La seguridad de la información se basa en la preservación de la confidencialidad, integridad y disponibilidad de los datos dentro de un sistema. Sin embargo, también incorpora otros principios fundamentales como la autenticidad, la responsabilidad, el no repudio y la confiabilidad.
El objetivo principal de la seguridad de la información es proteger los datos de cualquier amenaza, ya sea causada por errores humanos, fallos técnicos o ataques maliciosos. Para ello, se implementan estrategias y controles diseñados para mitigar los riesgos asociados a cada uno de estos factores.
Los tres pilares básicos de la seguridad de la información, conocidos como la tríada CIA, han evolucionado para incluir nuevos elementos que refuerzan la protección de los sistemas:
- Autenticidad: Garantiza que la identidad de los usuarios y los sistemas sea verificada antes de acceder a la información.
- Responsabilidad: Define la obligación de los usuarios de cumplir con las políticas y normativas de seguridad.
- No repudio: Asegura que ninguna de las partes en una comunicación pueda negar su participación.
- Confiabilidad: Garantiza que los sistemas operen correctamente y que la información sea precisa y consistente.
Un ejemplo de la aplicación de estos principios es el uso de firmas digitales para verificar la autenticidad de los datos y evitar la manipulación durante la transmisión. Asimismo, el uso de herramientas de cifrado permite proteger la información contra accesos no autorizados.
3.29 Continuidad de la Seguridad de la Información
La continuidad de la seguridad de la información se refiere a los procesos y procedimientos diseñados para garantizar la protección de la información, incluso en situaciones de crisis o cuando se materializan amenazas.
Este concepto, descrito en la norma ISO 27001, a menudo se confunde con la continuidad del negocio. Sin embargo, la continuidad de la seguridad de la información tiene un enfoque más específico: garantizar que la confidencialidad, integridad y disponibilidad de los datos se mantengan operativas durante un incidente.
Si bien un plan de continuidad del negocio (BCP) puede ayudar a minimizar el impacto de un incidente, la norma no exige su implementación obligatoria. Lo realmente esencial es asegurar que las medidas de seguridad continúen funcionando, incluso si la infraestructura principal se ve afectada.
Por ejemplo, en un escenario en el que una empresa pierde acceso a sus oficinas debido a una catástrofe, la continuidad del negocio se enfocaría en restablecer las operaciones y garantizar que los clientes sigan recibiendo servicios. En cambio, la continuidad de la seguridad de la información se centraría en garantizar que los datos permanezcan protegidos durante la transición a métodos de trabajo alternativos, como el teletrabajo o el uso de servidores de respaldo.
En este sentido, se deben implementar estrategias como:
- Planes de recuperación ante desastres (DRP)
- Cifrado de datos y acceso seguro a sistemas remotos
- Copias de seguridad periódicas en ubicaciones seguras
- Autenticación multifactor para accesos remotos
Un enfoque sólido en la continuidad de la seguridad de la información garantiza que, incluso en los momentos de mayor vulnerabilidad, la información permanezca segura y accesible solo para quienes tienen autorización.
3.30 Evento de Seguridad de la Información
Un evento de seguridad de la información es cualquier ocurrencia identificada dentro de un sistema, servicio o red que indique un posible incumplimiento de las políticas de seguridad, una falla en los controles o una situación desconocida que podría representar un riesgo.
Estos eventos pueden manifestarse de muchas formas, desde un intento fallido de acceso no autorizado hasta una modificación inesperada en la configuración de un firewall o una lista de control de acceso.
Es importante diferenciar entre eventos de seguridad y alertas:
- Evento de seguridad: Es cualquier actividad identificada que pueda representar un riesgo potencial.
- Alerta de seguridad: Es la notificación generada cuando un evento relevante es detectado y requiere atención.
Por ejemplo, un evento de seguridad podría ser el aumento repentino en el tráfico de red en un servidor. Si este evento coincide con patrones de ataque previamente identificados, se generará una alerta de seguridad que informará al equipo de seguridad para que tome medidas.
La gestión de eventos de seguridad es una tarea fundamental en la ciberseguridad moderna, y muchas organizaciones utilizan sistemas SIEM (Security Information and Event Management) para analizar grandes volúmenes de eventos y detectar anomalías en tiempo real.
La correcta identificación y respuesta a eventos de seguridad permite prevenir incidentes más graves, garantizando la estabilidad y seguridad de la infraestructura tecnológica.
No te detengas, sigue avanzando
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora
Romina Orlando
Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.