La gestión de activos en un SGSI (Sistema de Gestión de Seguridad de la Información) es uno de los pilares fundamentales para garantizar la protección de la información dentro de una organización.Según la norma ISO/IEC 27001, el objetivo principal de este proceso es identificar, clasificar y proteger los activos de información de acuerdo con su valor, criticidad y sensibilidad.
¿Qué se entiende por activo en un SGSI?
Un activo es cualquier recurso que aporte valor a la organización y que pueda ser necesario para sus operaciones. No solo hablamos de equipos o software, también incluyen:
- Información (documentos, bases de datos, correos electrónicos).
- Activos físicos (servidores, ordenadores, dispositivos móviles).
- Recursos humanos (empleados con conocimiento clave).
- Servicios (redes, comunicaciones, aplicaciones en la nube).
- Intangibles (propiedad intelectual, reputación, know-how).
Pasos clave en la gestión de activos dentro de un SGSI:
1. Inventario de activos → crear y mantener un registro actualizado con todos los activos relacionados con la seguridad de la información.
2. Clasificación → asignar niveles de criticidad y confidencialidad (ejemplo: público, interno, confidencial, restringido).
3. Propietario del activo → cada activo debe tener un responsable que asegure su protección y uso adecuado.
4. Uso aceptable → establecer normas claras de cómo se pueden utilizar los activos (políticas de uso de equipos, datos, redes).
5. Protección y control → aplicar medidas de seguridad en función de la clasificación (cifrado, controles de acceso, copias de seguridad).
6. Revisión y actualización → el inventario y las medidas deben revisarse periódicamente.
Beneficios de una buena gestión de activos en un SGSI:
- Minimizar riesgos de fuga o pérdida de información.
- Asegurar el cumplimiento normativo y regulatorio.
- Optimizar los recursos tecnológicos y humanos.
- Dar soporte a la continuidad de negocio.
En resumen:
Gestionar los activos no es solo saber “qué tenemos”, sino también “cuánto vale” y “cómo protegerlo” dentro del marco de seguridad de la información.
Tomado de: https://isotools.org/