4 pasos para implementar un Sistema de Seguridad de Información

4 pasos para implementar un Sistema de Seguridad de Información

A través del proceso cíclico PHVA, una organización puede implementar y gestionar un Sistema de Gestión de Seguridad de la Información. Al hacerlo, protegerá la información más importante que posee.

Por: Conexión Esan el 04 Febrero 2019

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

Toda empresa cuenta con información relevante que debe resguardar frente a distintas amenazas, tanto internas como externas, para garantizar el crecimiento del negocio. Para ello, las compañías pueden apoyarse en un Sistema de Gestión de Seguridad de la Información (SGSI), mediante el cual logran proteger los datos imprescindibles. Este sistema está basado en tres dimensiones fundamentales, las cuales son:

  • Confidencialidad. Consiste en no dar acceso a la información a individuos, entidades o procesos no autorizados.
  • Integridad. Es decir, la conservación de la completitud y exactitud de la información y sus métodos de proceso.
  • Disponibilidad. Individuos, entidades o grupos autorizados tienen acceso a la información y a sus sistemas de tratamiento cuando lo requieran.

Ninguna organización puede garantizar un nivel de protección absoluto. Sin embargo, con un Sistema de Gestión de Seguridad de la Información, conseguirá que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados.

¿Cómo poner en práctica el SGSI?

En 1986, el estadístico y académico William Edwards Deming dio a conocer una estrategia de mejora continua que se puede aplicar tanto para establecer como para gestionar un SGSI. Se trata de un proceso cíclico denominado PHVA: planificar, hacer, verificar y actuar.

1. Planificar. En esta etapa se deben cumplir las siguientes acciones:

  • Determinar el alcance del SGSI en términos del negocio, la empresa, su localización, activos y tecnologías.
  • Fijar una política de seguridad.
  • Identificar, analizar y evaluar los riesgos.
  • Evaluar alternativas de tratamiento de riesgos para aplicar controles adecuados.
  • Definir una declaración de aplicabilidad que incluya los objetivos de los controles mencionados.

2. Hacer. En esta fase, se realiza la implementación del Sistema de Gestión de Seguridad de la Información. Para lo cual, se deben tomar decisiones como: 

  • Establecer e implantar un plan de tratamiento de riesgos.
  • Implementar los controles anteriormente seleccionados.
  • Definir un sistema de métricas para medir la eficacia de los controles.
  • Implantar procedimientos para detectar y resolver los incidentes de seguridad.

3. Verificar. Abarca las tareas para la monitorización del SGSI, las cuales son: 

  • Revisar regularmente la efectividad del sistema.
  • Medir la efectividad de los controles planteados.
  • Actualizar los planes de seguridad.
  • Revisar las evaluaciones de riesgo, los riesgos residuales y sus niveles aceptables.
  • Realizar periódicamente auditorías internas del SGSI.

4. Actuar. Las acciones que se desarrollan en esta fase deben darse regularmente. De lo contrario, los resultados no serán favorables. Deming nombra las siguientes: 

  • Instaurar las mejoras a identificar en el SGSI.
  • Comunicar las mejoras a todas las partes interesadas con detalles y precisión.
  • Garantizar que las mejoras implantadas logren los objetivos previstos.

La implementación de un Sistema de Gestión de Seguridad de la Información es una acción que debe realizarse de forma estratégica. Asimismo, requiere de la participación de toda la organización, incluyendo el respaldo y conducción de la dirección.

Si quieres saber más sobre este tema, participa en el curso Gerencia en seguridad de información del PEE en ESAN.

También puedes leer:

Fuentes:

ISO 27000.ES. Sistema de Gestión de la Seguridad de la Información.

Oficina Nacional de Gobierno Electrónico e Informática. Taller de implementación de la norma ISO 27001.

Colegio Oficial Ingenieros de Telecomunicación. Guía de iniciación a actividad profesional implantación de Sistemas de Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27001.

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

El plan de la academia frente a los desastres

03 Diciembre 2025

Mary Mollo, profesora de ESAN Graduate School of Business, compartió en ATV+ los resultados del II Congreso Internacional de Gestión del Riesgo de Desastres y Adaptación al Cambio Climático-2025, organizado por ESAN y que contó con la participación de 40 universidades. La especialista reveló una cifra alarmante: el 70% de la población peruana vive en zonas con algún nivel de riesgo. Ante esto, destacó el compromiso de las universidades por colaborar con las autoridades en la prevención de riesgos de desastres.

  • Sala de prensa
  • ESAN en los medios

La necesidad de justicia hídrica entre la agricultura y consumo humano

03 Diciembre 2025

Mayra Arauco, directora de la carrera de Ingeniería Ambiental de ESAN University, expuso en Infobae el desbalance del uso del agua para la agricultura y el consumo humano. En esta línea señaló que el 85,9% del agua utilizada en el país se destina al riego. 

  • Sala de prensa
  • ESAN en los medios

El Tribunal Constitucional y el retiro de confianza: ¿se viene un cambio de reglas?

03 Diciembre 2025

Germán Lora, profesor de ESAN Business Law, advirtió en Infobae sobre un posible "punto de inflexión" en la gestión laboral: el Tribunal Constitucional evaluará si el retiro de confianza a personal de dirección debe implicar el pago de una indemnización por despido arbitrario. El experto señaló que un fallo en este sentido cambiaría las reglas del juego, "develando" una realidad jurídica que podría activar una ola de reclamos retroactivos por parte de extrabajadores. 

  • Sala de prensa
  • ESAN en los medios