Saltar al contenido principal

ISO 27000. Normas para la Seguridad de la Información

ISO 27001

ISO 27001 procede de la norma BS 799 de British que fue fundada en el año 1995 con la finalidad de ayudar a las empresas con una variedad de buenas prácticas en temas relacionados con la gestión de la seguridad de la información.

Hoy en día, se sabe que para proteger la información en las empresas no basta con la creación de métodos y controles de seguridad sin una orientación o regla general fundada y testada.

system-97634_640

Debido a esto, la Organización Internacional de Estandarización – ISO pone a disposición una variedad de estándares de reconocimiento y aplicación internacional, agrupados en la familia de ISO27000, con la finalidad de llevar a cabo una optima implementación de la seguridad de la información.

Esta familia de normas, que con independencia del tamaño, activad o tipo y aplicables a cualquier tipo de empresa, tiene como objetivo final el desarrollo de una serie normas para la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI), que garantice una apropiada instauración de los controles de seguridad, protegiendo de esa manera, la información.

Para aquellas empresas que trabajan con información primordial y que pueden estar en peligro la continuidad del negocio de la misma o de otras organizaciones relacionadas, es esencialmente importante.

Debido a que la norma ISO 27001 sólo indica los requisitos a cumplir para un SGSI y no lo explica, existen algunas de las normas de la serie ISO 27000 que están destinadas para complementar y documentar mejores prácticas de la ISO 27001.

Todos los viernes, a partir de la siguiente semana, les ofreceremos una serie de post para que conozcan las normas que componen la familia de la norma ISO-27000.

La Plataforma Tecnológica ISOTools facilita la implementación y mantenimiento de un SGSI en relación a la norma ISO 27000.

ISOTools es absolutamente parametrizable para adaptarse a los requerimientos de cada empresa, logrando simplificar y automatizar dicho proceso.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba