NOTICIAS:
ISO 27001:2022
Synthia obtiene la Certificación ISO 27001:2022

Software de retrosíntesis SYNTHIA® ha obtenido con éxito la última certificación ISO/IEC 27001:2022, lo que supone una importante actualización de nuestras prácticas de gestión de la seguridad de la información. Esta certificación es una norma reconocida en todo el mundo que describe los requisitos para establecer, implantar, mantener y mejorar continuamente un sistema de gestión de la seguridad de la información (SGSI).
Con la obtención de la certificación ISO 27001:2022, Synthia refuerza su compromiso de mantener protocolos de seguridad sólidos y proteger los datos de los usuarios. Esta actualización garantiza a nuestros usuarios, en particular a los del campo de la química, la fiabilidad y seguridad de nuestra plataforma mientras seguimos apoyando la investigación y el desarrollo innovadores en soluciones de química digital.
La norma ISO 27001:2022 introduce varias actualizaciones con respecto a la versión de 2013, que reflejan la evolución del panorama de la ciberseguridad y los avances tecnológicos. Hace hincapié en abordar las amenazas actuales sobre la seguridad en la nube, la protección de datos y los ciberataques. Los controles actualizados se clasifican en temas como medidas de seguridad organizativas, de las personas, físicas y tecnológicas, lo que permite un enfoque más centrado en la gestión de la seguridad de la información.
Además, la versión de 2022 se centra más en la gestión de riesgos, animando a las organizaciones a adoptar un enfoque de la seguridad de la información basado en los riesgos. Esto garantiza que las medidas de seguridad se adapten para hacer frente a amenazas específicas con eficacia, lo cual es crucial en el entorno digital actual.
La actualización de la norma ISO 27001:2022 introdujo 11 nuevos controles para mejorar los sistemas de gestión de la seguridad de la información. Estos controles están diseñados para abordar los desafíos contemporáneos de ciberseguridad y mejorar el marco general de seguridad:
- Inteligencia de amenazas: Procedimientos para recopilar y analizar información sobre amenazas a la seguridad.
- Seguridad de la información para servicios en la nube: Principios para utilizar servicios en la nube y gestionar los riesgos asociados, incluidos los criterios para seleccionar proveedores seguros.
- Tecnologías de la Información y la Comunicación (TIC) Preparación para la continuidad del negocio: Identificación de los requisitos de continuidad para los servicios clave de TIC.
- Vigilancia de la seguridad física: Establecimiento de sistemas de vigilancia para instalaciones con sistemas críticos.
- Gestión de la configuración: Utilización de plantillas estándar para configuraciones seguras de sistemas de datos y redes.
- Borrado de información: Procedimientos para borrar datos de sistemas y dispositivos de almacenamiento cuando ya no se necesiten.
- Enmascaramiento de datos: Aplicación de técnicas para ocultar datos sensibles, como el enmascaramiento o la anonimización.
- Prevención de fugas de datos: Medidas para evitar fugas de datos de sistemas y redes.
- Actividades de supervisión: Procedimientos de supervisión de redes y sistemas para detectar comportamientos anómalos y gestionar incidentes de seguridad.
- Filtrado web: Gestión del acceso a sitios web para reducir la exposición a programas maliciosos.
- Codificación segura: Establecimiento de normas de codificación segura para reducir las vulnerabilidades técnicas del software.