<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Normas relacionadas archivos - PMG SSI - ISO 27001</title>
	<atom:link href="https://www.pmg-ssi.com/category/iso-270012013/normas-relacionadas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pmg-ssi.com/category/iso-270012013/normas-relacionadas/</link>
	<description>Chile</description>
	<lastBuildDate>Tue, 08 Apr 2025 14:03:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.pmg-ssi.com/wp-content/uploads/2023/07/cropped-cropped-esginnova-favicon-32x32.png</url>
	<title>Normas relacionadas archivos - PMG SSI - ISO 27001</title>
	<link>https://www.pmg-ssi.com/category/iso-270012013/normas-relacionadas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La importancia de los controles en un Sistema de Gestión de Seguridad de la Información</title>
		<link>https://www.pmg-ssi.com/2019/09/la-importancia-de-los-controles-en-un-sistema-de-gestion-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 12 Sep 2019 08:30:49 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=3799</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg" class="attachment-large size-large wp-post-image" alt="Sistema de Gestión de Seguridad de la Información" decoding="async" fetchpriority="high" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><p>Sistema de Gestión de Seguridad de la Información En el artículo de hoy hablaremos sobre los controles en un Sistema de Gestión de Seguridad de la Información. No obstante, antes de comenzar, vamos a recordar qué es exactamente y cuáles&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/09/la-importancia-de-los-controles-en-un-sistema-de-gestion-de-seguridad-de-la-informacion/">La importancia de los controles en un Sistema de Gestión de Seguridad de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg" class="attachment-large size-large wp-post-image" alt="Sistema de Gestión de Seguridad de la Información" decoding="async" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg"><img decoding="async" class="alignnone size-full wp-image-3800" src="http://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg" alt="Sistema de Gestión de Seguridad de la Información" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/09/Sistemas-de-Gestión-de-Seguridad-de-la-Información2-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></h2>
<h2>Sistema de Gestión de Seguridad de la Información</h2>
<p>En el artículo de hoy hablaremos sobre los <strong>controles en un Sistema de Gestión de Seguridad de la Información</strong>. No obstante, antes de comenzar, vamos a recordar qué es exactamente y cuáles son las funciones de un Sistema de Gestión de Seguridad.</p>
<p><span id="more-3799"></span></p>
<h3>¿Qué es un Sistema de Gestión de Seguridad?</h3>
<p>Un Sistema de Gestión de Seguridad de la Información o, <em>Information Security Management System, </em>de sus siglas en inglés, es un conjunto de <strong>sistemas</strong> y procedimientos <strong>utilizados para recopilar</strong> <strong>información</strong> diferentes fuentes para posteriormente compilarla de forma que pueda presentarse en un formato legible.</p>
<p>Teniendo en cuenta esta definición, un Sistema de Gestión de Seguridad de la Información (SGSI) debe cumplir las siguientes características: <strong>Confidencialidad</strong> (no revelar información a los no autorizados), <strong>Integridad</strong> (mantener la información exactamente de la forma en la que se recibió) y <strong>Disponibilidad</strong> (posibilidad de acceder a la información por los autorizados siempre que sea necesario).</p>
<h3>Controles en un SGSI en la nube</h3>
<p>Una vez definido lo que es un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001:2013, pasamos a los controles de dicho sistema.</p>
<p>La <strong>definición y alcance de estos controles, se encuentra definido en las normas ISO 27017 e ISO 27018.</strong> Estos, hacen referencia a uno de los temas más relevantes con los que tienen que tratar los SGSI, la computación en las nubes.</p>
<p>La tecnología cloud o de la nube, llegó a nuestros tiempos relativamente hace poco tiempo como una tecnología disruptiva. Las facilidades de trabajo que ofrece a la hora de compartir, almacenar, acceder y trabajar con los archivos es tal, que hoy en día parece impensable poder trabajar sin ellas.</p>
<p>Es por eso que, al ser un repositorio de información tan utilizado, también sea el objetivo de diferentes ataques maliciosos o «hackings». Por este motivo, la <strong>necesidad de una norma encargada de maximizar la seguridad en la nube</strong> y establecer controles en la misma dio lugar a la <strong>publicación de ISO 27017 e ISO 27018</strong>.</p>
<h3>ISO 27017 e ISO 27018</h3>
<p>Código de práctica para los controles de seguridad de la información. Tenemos que recordar que ISO 27017, proviene de ISO 27001. Esto quiere decir que,<strong> los controles de seguridad</strong> en los que está basada, <strong>provienen de la norma ISO 27002</strong>. Sin embargo, debido al creciente uso de la tecnología de la nube, ha sido necesaria una ampliación del alcance de la norma para tratar de forma más adecuada las <strong>partes que la norma ISO 27002 no abarcaba.</strong></p>
<p>Especificando aún más, debemos decir que <strong>ISO</strong> <strong>27017</strong> se centra de forma general en la<strong> información de los servicios en la nube</strong>, mientras que <strong>ISO 27018</strong> intenta proteger los <strong>datos personales de la nube.</strong></p>
<p>Debemos aclarar que estas dos normas son una extensión del alcance de ISO 27001 para cubrir los puntos a los que dicha norma no llega (tecnología basada en la nube).</p>
<p>Es por eso que, por el momento no es certificable como una norma en sí, sin embargo, se puede conseguir una acreditación que demuestre el cumplimiento de los requisitos de esta norma.</p>
<hr />
<p><em>Un #SGSI debe tener confiabilidad, integridad y disponibilidad</em><br /><a href='https://twitter.com/share?text=Un+%23SGSI+debe+tener+confiabilidad%2C+integridad+y+disponibilidad&#038;url=https://www.pmg-ssi.com/2019/09/la-importancia-de-los-controles-en-un-sistema-de-gestion-de-seguridad-de-la-informacion/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>¿Cuáles son los nuevos controles de seguridad en la nube para los Sistemas de Gestión de Seguridad de la Información?</h3>
<p>ISO 27017 ha presentado cambios principalmente en el control de acceso siendo más restrictiva en los siguientes puntos:</p>
<ul>
<li>9.2.1 Registro de usuarios y la cancelación del registro</li>
<li>9.2.2 Usuario</li>
<li>9.2.3 Gestión de acceso privilegiado</li>
<li>9.4.1 Información de restricción de acceso</li>
<li>9.4.4 Utilización de los programas de servicios públicos privilegiados</li>
</ul>
<p>Sin embargo, ISO 27018 si ha propuesto <strong>nuevos controles de seguridad:</strong></p>
<ul>
<li>Alineación de gestión de la seguridad de redes virtuales y físicas</li>
<li>Roles y responsabilidades compartidas dentro de un entorno de cloud computing</li>
<li>Endurecimiento de la máquina virtual</li>
<li>Eliminación de los activos de los clientes de servicios cloud</li>
<li>Segregación en entornos informáticos virtuales</li>
<li>Seguimiento de los servicios en la nube</li>
<li>La seguridad operacional</li>
</ul>
<p>Como podemos ver, ISO 27001 es una de las normas con<strong> más predisposición al cambio</strong>. El avance de la tecnología y su constante podría implicar que encontrásemos diferentes formas de tratar la información. Por ello, siempre que se encuentren nuevas tecnologías para procesar información, será necesaria una revisión de la norma o la publicación de otra que aumente el alcance de la misma.</p>
<h2>Software ISO 27001</h2>
<p>Toda empresa de hoy en día trabaja con datos. Para los clientes, la privacidad de sus datos es algo fundamental. Disponer de una certificación basada en esta norma, puede suponer una gran <strong>ventaja competitiva</strong> que los clientes pueden apreciar, por lo tanto, este puede ser un motivo fundamental a la hora de elegir nuestra empresa.</p>
<p>Sin embargo, la implementación de la norma podría ser complicada. Para solucionar este tipo de problemas, queremos presentarle el software<a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001"><strong> ISOTools Excellence</strong></a>, que no solo le facilitará la implementación del sistema, sino que cumplirá a la perfección con las tres características fundamentales de un SGSI: <strong>Confidencialidad, Integridad y Disponibilidad.</strong></p>
<p>The post <a href="https://www.pmg-ssi.com/2019/09/la-importancia-de-los-controles-en-un-sistema-de-gestion-de-seguridad-de-la-informacion/">La importancia de los controles en un Sistema de Gestión de Seguridad de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</title>
		<link>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/</link>
					<comments>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 08:30:34 +0000</pubDate>
				<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Interrupciones de servicios TI]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=3631</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Interrupciones de servicio TI El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-3633 size-full" src="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" alt="Interrupciones de servicio TI" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2 class="p1"><span class="s1">Interrupciones de servicio TI</span></h2>
<p class="p1"><span class="s1">El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles de realizar o destrozos en infraestructuras y viviendas han sido algunos de los miedos más frecuentes ante cualquier suceso de este tipo.</span></p>
<p><span id="more-3631"></span></p>
<p class="p1"><span class="s1">Es evidente que en una sociedad digitalizada como en la que vive actualmente la gran mayoría del planeta, a esta serie de preocupaciones constantes se les ha sumado una de muchísimo peso: <strong>el estado de la conectividad a la red digital. Sobre todo en casos relacionados con la seguridad o la transmisión de información.</strong></span></p>
<h3 class="p2"><span class="s1">La caída de Facebook, un caso muy reciente</span></h3>
<p class="p1"><span class="s1">Aun “nos estamos recuperando” de la que ha sido reconocida oficialmente como <strong>la mayor caída de servicio de Facebook a lo largo de su historia</strong>, la cual también ha afectado a sus dos plataformas de mensajería instantánea: Messenger y WhatsApp, así como a Instagram, la famosa red social para compartir fotos.</span></p>
<p class="p1"><span class="s1">La BBC, recogía hace uno días un interesante testimonio sobre este suceso: <strong>una diseñadora de Buenos Aires confesaba a la célebre cadena británica que la caída tuvo un impacto significativo en su compañía</strong>, ya que en esta se usaba Facebook Workplace, la versión de la red social enfocada en la comunicación interna para empresas y por tanto les era imposible comunicarse con la sede de la compañía en Nueva York.</span></p>
<p class="p1"><span class="s1"><strong>Este tipo de fallas, hay que tener en cuenta que no siempre están relacionadas con caídas de los servidores, sino que en muchos casos, suelen ser consecuencia de ataques informáticos que tienen como objetivo suplantar identidades o robar información confidencial o personal de determinadas personas.</strong> El propio cofundador de Facebook Mark Zuckerberg ha declarado en varias ocasiones que se enfrentan constantemente a intentos de robo de información de sus usuarios. Una ardua tarea si tenemos en cuenta que la red social cuenta con al rededor de 2.300 millones de usuarios. </span></p>
<p class="p1"><span class="s1">A pesar de que <strong>algunos medios han relacionado la caída con una sobrecarga de la base de datos</strong>, Facebook aun no ha dado muchos datos. Eso sí, descartan la posibilidad de que se trate de “un ataque de denegación de servicio”.</span></p>
<p class="p1"><strong><span class="s1">Lo que está claro es que esta caída ha debido de suponer un importante golpe para los ingresos que la compañía recibe por publicidad.</span></strong></p>
<p class="p1"><span class="s1">El software es un gran valor para las empresas actualmente y cualquier anomalía en este puede crear importantes daños. <strong>Las interrupciones de servicio TI en el negocio afectan negativamente a los tres pilares que sustentan una empresa: clientes, socios y empleados</strong>, lo que se traduce en pérdidas financieras y daños a la reputación de la empresa.</span></p>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Asegurar </b></span><span class="s1">Interrupciones de servicio TI con </span><span class="s1"><b>la implementación de la ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La ISO 27001 es una <strong>norma internacional que posibilita asegurar, la confidencialidad e integridad de los datos y de la información</strong>, así como de los sistemas que la procesan.</span></p>
<p class="p1"><span class="s1">Este estándar normativo <strong>permite a las organizaciones poder evaluar el riesgo y la aplicación de los controles necesarios para eliminarlos o suprimirlos. </strong></span></p>
<p class="p1"><span class="s1">No resulta una casualidad que <strong>Workplace, la plataforma de comunicación interna para empresas de Facebook, anunciara en octubre 2017 que habían conseguido obtener la certificación ISO 27001.</strong> Según reza un comunicado en redes sociales, la compañía pretendía demostrar la importancia que le daban a la información de los datos de sus clientes.</span></p>
<p class="p1"><span class="s1">No cabe duda de que <strong>dicha certificación aporta tres beneficios de mucha importancia para empresas</strong> que operan con datos e información confidencial de sus usuarios: </span></p>
<ol>
<li><span class="s1">Les permite <strong>asegurar que su Sistema de Gestión de Seguridad de la Información cumple con los resultados previstos.</strong></span></li>
<li>Les ayuda a <strong style="font-size: 1rem;">prevenir y reducir efectos indeseados que puedan perjudicar su imagen.</strong></li>
<li>En el caso de que ocurra algún efecto como el que hemos analizado anteriormente, les permite analizarlo y resolverlo de una manera mucho más efectiva, <b style="font-size: 1rem;">consiguiendo así una mejora continua que puede ayudarles a solventar problemas de similares características en el futuro.</b></li>
</ol>
<p>&nbsp;</p>
<p class="p1"><span class="s1"><b>Aplicar la ISO-27001 a tu Sistema de </b></span><span class="s1"><b>Gestión de Seguridad de la Información (SGSI) significa una importante diferenciación respecto a potenciales competidores</b> o simplemente respecto a otras empresas, mejorando así la competitividad y la imagen de una organización de cara a sus clientes.</span></p>
<p>&nbsp;</p>
<hr />
<p><em>Workplace by Facebook, certificó la #ISO27001 en octubre de 2017 con el objetivo de asegurar la protección de los datos de sus usuarios</em><br /><a href='https://twitter.com/share?text=Workplace+by+Facebook%2C+certific%C3%B3+la+%23ISO27001+en+octubre+de+2017+con+el+objetivo+de+asegurar+la+protecci%C3%B3n+de+los+datos+de+sus+usuarios&#038;url=https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3 class="p2"><span class="s1"><b>Complementación y compatibilidad con otras normas de sistemas de gestión como la ISO 22301</b></span></h3>
<p class="p1"><span class="s1">Cómo bien se indica en el apartado segundo del punto introductorio de la normativa, <b>la ISO 27001 mantiene la compatibilidad con otras normas de sistemas de gestión que hayan adoptado el anexo SL. </b></span></p>
<p class="p1"><span class="s1">Esta certificación se complementaría muy bien con la de la <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">I</a><a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">SO 22301 de gestión de continuidad de negocio.</a> De esta manera se contaría con <strong>dos sistemas de gestión integrados en uno</strong> que permitiría:</span></p>
<ul class="ul1">
<li class="li1"><span class="s1">Asegurar, la confidencialidad e integridad de los datos y de la información de nuestros usuarios,</span></li>
<li class="li1"><span class="s1">Mantener la continuidad del funcionamiento de la plataforma mientras que se identifican y gestionan los riesgos pertinentes.</span></li>
</ul>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Software para ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001">solución tecnológica para la gestión de la excelencia ISOTools</a> permitirá implantar, automatizar y mantener la a ISO 27001 para un Sistema de Gestión de Seguridad de la Información.</span></p>
<p class="p1"><span class="s1">Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad en la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</span></p>
<p class="p1"><span class="s1">ISOTools también permite aplicar los requisitos de otras normas de Seguridad de la Información como PMG SSI de los Servicios Públicos de Chile, entre otros.</span></p>
<p>Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 e ISO 22301 de gestión de continuidad de negocio, de una forma sencilla gracias a su estructura modular.</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la ISO 27031?</title>
		<link>https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/</link>
					<comments>https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 02 Feb 2017 08:30:06 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[ISO 27031]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=2598</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27031" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27031 La norma ISO 27031 es un estándar especificado en la norma ISO 27001 de gestión de seguridad para servir como una guía para la “Gestión de la Tecnología de Información y Comunicación y obtención de Continuidad de Negocio”.&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/">¿Qué es la ISO 27031?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031.jpg" class="attachment-large size-large wp-post-image" alt="ISO 27031" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2017/01/ISO-27031-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2>ISO 27031</h2>
<p>La <strong>norma ISO 27031 es un estándar especificado en la norma ISO 27001</strong> de gestión de seguridad para servir como una guía para la “Gestión de la Tecnología de Información y Comunicación y obtención de Continuidad de Negocio”.</p>
<p><span id="more-2598"></span></p>
<p>La norma ISO 27001 <strong>describe los conceptos y principios de la tecnología de información y comunicación</strong>. Además, proporciona un marco de métodos y procesos para identificar y especificar todos los aspectos para mejorar la <strong>preparación de las TIC</strong> de una empresa para asegurar la continuidad de negocio.</p>
<p>Las organizaciones, cada día, se enfrentan a demandas en la rentabilidad, la calidad y la seguridad que estimulan el desarrollo sostenible. La norma <strong><a href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/">ISO 27001</a></strong> ayuda a establecer un <strong>Sistema de Gestión de Seguridad de la Información </strong>eficiente, como podemos leer en el siguiente post <strong><a href="http://www.pmg-ssi.com/2015/05/por-que-implantar-un-sgsi-basado-en-la-norma-iso-27001/">¿Por qué implantar un SGSI basado en la norma ISO 27001?</a></strong></p>
<p>Se aplica a cualquier empresa, ya sea privada, gubernamental o no gubernamental, además <strong>no afecta el tamaño de la organización</strong>.</p>
<p>Por otro lado, permite medir todos los parámetros de rendimiento de una empresa, que se correlacionan de forma consistente.</p>
<p>En el ámbito de la aplicación de <strong>la norma ISO 27031 podemos decir que abarca todos los eventos e incidentes</strong> que se relacionan con la seguridad que puede tener un impacto en la infraestructura y los sistemas TIC. Incluye y se extiende a las prácticas de manejo de <strong>incidentes de seguridad de la información</strong> y la gestión de la planificación y preparación para las TIC y los servicios.</p>
<p>La norma en cuestión tiene como objetivo proporcionar la continuidad de los servicios prestados por el <strong>departamento de TI para las otras unidades de negocio</strong>. Los servicios son proporcionados por los departamentos de TI, lo que garantiza la continuidad de los procesos críticos de negocio de las organizaciones que se denominan de forma <strong>colectiva como los servicios</strong>.</p>
<hr />
<p><em>La norma ISO/IEC 27031 es un estándar especificado en la norma ISO 27001</em><br /><a href='https://twitter.com/share?text=La+norma+ISO%2FIEC+27031+es+un+est%C3%A1ndar+especificado+en+la+norma+ISO+27001&#038;url=https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>Las interrupciones en los servicios prestados a través de las infraestructuras y sistemas gestionados afectan a la <strong>continuidad de los procesos de negocio</strong>. Cuando la norma ISO 27031 es usado como una guía, permite a las organizaciones estar listas contra eventos imprevistos en un entorno cambiante y arriegado.</p>
<p>En cuanto a la continuidad del negocio, <strong>la norma ISO 27031 es un estándar que forma parte de la norma ISO 22301 para los Sistemas de Gestión de Continuidad de Negocio</strong> y se utiliza para asegurar la continuidad en duraciones y niveles especificados que se definen por el análisis del impacto en el negocio de los servicios de tecnología de la información y la comunicación.</p>
<p>La planificación de la <strong>continuidad del negocio</strong> no es suficiente sin la información y la comunicación, la disponibilidad y continuidad.</p>
<h3>¿Por qué es la norma ISO 27031 importante para la Información y Comunicación de la Tecnología de Gestión de Continuidad?</h3>
<p>La norma ISO 27031 <strong>es importante para la información y comunicación</strong> de la tecnología de gestión de continuidad por los siguientes motivos:</p>
<ul>
<li>Las organizaciones se basan de forma principal en la <strong>infraestructura de TI</strong></li>
<li>Muchas organizaciones requieren infraestructuras de información y tecnología de las <strong>comunicaciones y los sistemas de apoyo</strong> a los procesos críticos de negocio</li>
<li>Apoyo a los <strong>procesos de gestión en relación</strong> con el caso de la información y la tecnología de la comunicación, la continuidad del <strong>negocio, los desastres y la intervención</strong> de emergencia</li>
<li>Un plan de continuidad de negocio puede ser insuficiente si no se tiene en cuenta la disponibilidad y la continuidad de la información y la tecnología de la comunicación</li>
</ul>
<p>En el <strong>manual de diseño del servicio IT</strong> (IT Infrastructure Library), una de las mejores aplicaciones utilizadas en este ámbito, <strong>garantiza la continuidad del servicio </strong>y explica en detalle el proceso ITSCM (servicio de gestión de la continuidad).</p>
<p>Se destaca que durante el proceso, los servicios críticos proporcionados por la TI como un <strong>componente integral de las unidades de negocio,</strong> cumplan las funciones fundamentales, los servicios deben tener una alta disponibilidad.</p>
<p>En conclusión se requiere que los <strong>departamentos de TI</strong> proporcionen la continuidad de sus servicios prestados a través de los sistemas con el fin de proporcionar la continuidad del negocio a un <strong>nivel aceptable y suficiente</strong> duración.</p>
<p>La <strong>continuidad del negocio </strong>aumenta la satisfacción del cliente, protege la reputación, garantiza la continuidad del servicio, cumple con las obligaciones legales y evita pérdidas financieras.</p>
<h2>Software ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001</strong>, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> de una forma rápida y sencilla, además el <a href="http://www.isotools.us/plataforma/?__hstc=201785486.dc4fa71c33be8ac7782557a94b0b7a4a.1430120723639.1438342733346.1438599043427.118&amp;__hssc=201785486.4.1438599043427&amp;__hsfp=3638555437"><strong>Software ISOTools Excellence</strong></a> para la <strong>norma ISO 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una empresa.</p>
<p>The post <a href="https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/">¿Qué es la ISO 27031?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2017/02/que-es-la-iso-27031/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Decreto 2242 de 2015 de Colombia sobre facturación electrónica</title>
		<link>https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/</link>
					<comments>https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 05 Apr 2016 08:30:59 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[Decreto 2242]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=2115</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg" class="attachment-large size-large wp-post-image" alt="Decreto 2242" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Decreto 2242 El 24 de noviembre de 2015 se expidió el Decreto 2242, el cual establece nuevas reglas para realizar la facturación electrónica en Colombia. El decreto hace ciertos cambios en las normas que habían reglamentado la factura electrónica desde&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/">El Decreto 2242 de 2015 de Colombia sobre facturación electrónica</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg" class="attachment-large size-large wp-post-image" alt="Decreto 2242" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2116" src="http://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg" alt="Decreto 2242" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/04/Decreto-2242-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Decreto 2242</h2>
<p>El 24 de <strong>noviembre de 2015 se expidió el Decreto 2242</strong>, el cual establece nuevas reglas para realizar la facturación electrónica en Colombia. El decreto hace ciertos cambios en las normas que habían <strong>reglamentado la factura electrónica desde el año 1996</strong>, pero por diferentes motivos técnicos, jurídicos y culturales no se han utilizado, expedido y almacenado de facturas electrónicas por parte de las organizaciones colombianas.</p>
<p><span id="more-2115"></span></p>
<p>Debemos resaltar que <strong>desde hace años existe un marco jurídico para realizar la factura electrónica: la ley 527 de 1999</strong>. Dicha ley introduce el concepto de “equivalente funcional”, que significa que es legal y posible reemplazar la utilización de papel con el de mensajes de datos.</p>
<p>Después, en el Decreto 1919 de 2007, se define la factura electrónica como el documento que soporta transacciones en la venta de bienes y servicios, y <strong>se reglamenta que para efectos fiscales se tienen que expedir, entregar, aceptar y conservar</strong> mediante los medios y los formatos electrónicos elegidos.</p>
<p>El proceso, según el decreto, se debe realizar mediante <strong>el proceso de facturación ya que utiliza procedimientos y tecnología de información</strong> que garantiza la autenticidad y la integración desde su expedición y el tiempo de conservación.</p>
<p>Desde el año 2007, <strong>se genera todo para que las organizaciones facturen de forma electrónica</strong>. Pero debido a diferentes tecnicismos, como el de exigir que las organizaciones cumplan con la norma NTC 6001 de 2008, para las organización <strong>es un proceso muy complicado</strong> y por eso poco a poco se fue adoptando.</p>
<h3>El nuevo Decreto 2242 de 2015</h3>
<p>El nuevo Decreto 2242 de 2015 presenta un interesante cambio en lo que se refiere a la facturación electrónica. El fundamento es casi el mismo que el de <strong>las antiguas normas, pues tiene la misma definición y conceptos</strong>. Pero trae muchos cambios, que pueden llevar a que las organizaciones se suban al concepto de factura digital.</p>
<hr />
<p><em>Ya han existido diferentes regulaciones sobre la factura electrónica en #Colombia</em><br /><a href='https://twitter.com/share?text=Ya+han+existido+diferentes+regulaciones+sobre+la+factura+electr%C3%B3nica+en+%23Colombia&#038;url=https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>En primer lugar, <strong>se introduce el concepto de proveedor tecnológico</strong>, el cual es la persona natural o jurídica que realiza el trabajo de facturación electrónica. Los proveedores tecnológicos que ofrezcan todos los servicios de factura electrónica, previa solicitud, serán autorizados por un plazo de cinco años.</p>
<p>Quien esté interesado en ser proveedor tecnológico debe contar con la certificación de <strong>la norma <a title="ISO 27001" href="http://mx.isotools.us/normas/nmx-iso-27001/" target="_blank">ISO 27001</a>, que hace posible la implementación de un Sistema de Gestión de Seguridad de la Información</strong>. Si no cuenta con esta, debe comprometerse a obtenerla máximo dos años después de que se realice la autorización.</p>
<p>Las personas encargadas de realizar la facturas electrónicas, las personas que desean recibir la factura de esta forma y los proveedores tecnológicos que deben quedar registrados en el catálogo de participantes de factura electrónica, por lo que <strong>debe existir un registro con información empresarial</strong> y técnicas de las organizaciones que implementan la factura electrónica.</p>
<p>La factura se debe emitir en formato XML estándar, debe <strong>contar con firmas digitales que garanticen la integridad de la información y que cumplan con los requisitos</strong> que se establecen dentro del Estatuto Tributario. Por su parte, puede ser que tarde algo más de un año (2017) en disponer de forma gratuita de los usuarios de los servicios informáticos electrónicos que corresponden, con el fin de facilitar la expedición de la factura electrónica.</p>
<h3>Simplificar la facturación</h3>
<p>El nuevo reglamento en cuanto a la factura electrónica es un cambio muy importante para que <strong>las organizaciones comiencen a reemplazar el papel por los medio electrónicos, ahorrando mucho papel y muy dinero</strong>. El paso no se ha dado, sin lugar a dudar, por temas culturales.</p>
<p>El asunto no es sólo el de utilizar la infraestructura tecnológica o los servicios de la nube. <strong>El verdadero cambio consiste en buscar procesos simples para la factura digital</strong>, que de verdad optimicen los recursos de las organizaciones.</p>
<p>La clave del proceso de facturación son los proveedores tecnológicos, los cuales <strong>deben desarrollar soluciones tecnológicas fáciles de implantar</strong> y que cumplan con la norma ISO 27001 de seguridad de la información. <strong>Muchas organizaciones de tecnología ya cuentan con la norma ISO 27001 </strong>para realizar la facturación electrónica, y se encuentran haciendo pruebas para cumplir con la nueva legislación.</p>
<p>El Decreto 2242 hace comprender a los empresarios que <strong>por medio de la formación y la cultura</strong> que hace años que el papel dejo de utilizarse para todo, es la hora de dar el salto y dejar pasar <strong>la nueva tecnología</strong> que resulta tan útil para todos.</p>
<p>Esperemos que con el nuevo marco normativo <strong>se incremente el uso de la facturación electrónica</strong>, la cual contribuye a los procesos, como a la labor de realizar los procesos de las organizaciones eficientes y los seguros.</p>
<h2>Software ISO 27001</h2>
<p>El <strong><a href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382">Software ISOTools Excellence</a></strong> para <strong>ISO 27001</strong> para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas <strong>no pierda ninguna de sus propiedades más importantes</strong>: disponibilidad, integridad y confidencialidad.</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/">El Decreto 2242 de 2015 de Colombia sobre facturación electrónica</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2016/04/decreto-2242-2015-colombia-factura-electronica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo clasificar los activos de seguridad en un SGSI?</title>
		<link>https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/</link>
					<comments>https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 06 May 2015 15:46:45 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[riesgos y seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1538</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27001 La norma NTP-ISO/IEC 17799 tiene el objetivo de proteger, de una forma adecuada, los activos de información que forman parte de la organización, al igual que el estándar internacional ISO 27001. Todos los activos de información tienen que&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/">¿Cómo clasificar los activos de seguridad en un SGSI?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1539" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/05/ISO-27001-06-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>ISO 27001</h2>
<p>La norma NTP-ISO/IEC 17799 tiene el objetivo de proteger, de una forma adecuada, los activos de información que forman parte de la organización, al igual que el estándar internacional <b><b><strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong></b></b>. Todos los activos de información tienen que ser considerados y deben tener un responsable asignado.</p>
<p><span id="more-1538"></span></p>
<p>Se tiene que identificar los responsables para todos los activos de información importantes, y se debe asignar la responsabilidad del mantenimiento de los controles apropiados. La responsabilidad a la hora de implementar los controles de seguridad se debe delegar. Aunque la responsabilidad debe mantenerse en el propietario asignado al <b>activo de información</b>.</p>
<div class="col100">
<h3>Inventario de activos</h3>
</div>
<p>La norma <b>ISO27001</b> nos dice que todos los activos de información deben ser identificados  de una forma clara y se tiene que realizar y mantener un inventario en el que aparezcan todos los activos de información importantes.</p>
<p>Una empresa tiene que tener identificados todos sus activos y documentados en función de su importancia. El <b>inventario de activos</b> tiene que incluir toda la información que resulte necesaria con el fin de recuperarse ante un desastre, en que se incluya el tipo de activo, el formato, la ubicación, la información de respaldo, la información de licencia y el valor de negocio. El <b>inventario de activos</b> no puede ser duplicado sin necesidad, pero debe estar completamente seguro de que el contenido se encuentra alineado a otros inventarios.</p>
<p>Los responsables de los activos y la clasificación de la información tienen que ser aceptada y documentada para cada uno de los activos de información. Nos basamos en la importancia del activo para mejorar su valor dentro del negocio y la clasificarlos según la seguridad que necesiten, se debe realizar una clasificación según los <b>niveles de protección</b> necesarios en función de la importancia de cada activo.</p>
<p>Sabemos que existen muchísimos tipos de activos, aunque lo más comunes son los de información, entre los que podemos incluir:</p>
<ul>
<li>Activos de información: son archivos, bases de datos, documentación del sistema, manuales de usuarios, material de formación, procedimientos, planes de continuidad, configuración de soporte, etc.</li>
<li>Activos de software: software de aplicación, software del sistema, herramientas y programas de desarrollo, etc.</li>
<li>Activos físicos: equipo de cálculo, equipo de comunicación, etc.</li>
<li>Servicios: servicios de cálculo y comunicaciones, generales, etc.</li>
<li>Personas</li>
<li>Activos intangibles: reputación, imagen de la organización, etc.</li>
</ul>
<p>Gracias a los inventarios de activos nos aseguramos de que se inicie una protección eficiente, aunque también se requiere para otros propósitos de la empresa, por motivos de prevención laboral, póliza de seguros y gestión financiera. Todo el proceso para crear el inventario de activos es un aspecto muy importante a la hora de <b>gestionar los riesgos</b> de la organización implementando un Sistema de Gestión de Seguridad de la Información <b>ISO-27001</b>. Una empresa tiene que identificar sus activos y el valor relativo de éstos, a esto le ayuda mucho la norma <b>ISO 27001</b>.</p>
<div class="col100">
<h3>Propiedades de los activos</h3>
</div>
<p>Todos los <b>activos de información</b> deben ser llevados por una parte asignada de la organización.</p>
<p>Los activos cuentan con responsables por:</p>
<ul>
<li>Asegurar la información y los activos que se encuentran asociados a las instalaciones de la organización.</li>
<li>Defienden y revisan de forma periódica las restricciones en el acceso y las clasificaciones.</li>
</ul>
<p>Las responsabilidades deben ser asignadas a:</p>
<ul>
<li>Proceso de negocios</li>
<li>Conjunto bien definido de actividades</li>
<li>Mitigación</li>
<li>Conjunto definido de datos</li>
</ul>
<p>Las tereas realizadas por rutina tiene que estar delegadas, como las de un vigilante que se ocupa de un activo en una base diaria, aunque la responsabilidad siempre será del <b>propietario del activo</b>.</p>
<p>En un <b>Sistema de Gestión de Seguridad de la Información ISO27001</b>, puede ser muy útil asignar a un grupo de activos que trabajen juntos para realizar una función particular. En este caso, el propietario del servicio es responsable de la entrega del servicio, en la que se incluyen todas las funciones de los activos a los cuales provee.</p>
<div class="col100">
<h3>Utilización adecuada de los activos</h3>
</div>
<p>Se debe identificar una regla general, que sea aceptable, para que los activos asociados a las instalaciones del procesamiento de la información sean identificados, documentados e implantados.</p>
<p>Todos los trabajadores, internos o externos, y las terceras personas implicadas tienen que seguir ciertas reglas para utilizar de forma aceptable la información y los activos que se encuentran asociados a las instalaciones del procesamiento de información, en las que se incluyen:</p>
<ul>
<li>Las reglas mediante correo electrónico y la utilización de internet.</li>
<li>Guías de uso de aparatos móviles, especialmente fuera de las instalaciones de la organización.</li>
</ul>
<p>Todas las reglas específicas o guías, establecidas por la norma <b>ISO-27001</b>, tienen que estar provistas por parte gerencia de una forma relevante. Los trabajadores, contratistas y clientes que utilizan o tienen acceso a los activos de la empresa tienen que encontrarse al tanto de los límites que existen para utilizar la información de la empresa y de todos los activos que se asocian con las instalaciones de procesamiento de información y recursos. Ellos tienen que ser los <b>responsables </b>de utilización de cualquier recurso del procesamiento de información y de cualquier otra utilización parecida bajo su responsabilidad.</p>
<div class="col100">
<h2>Sistema de Gestión de Seguridad de la Información</h2>
</div>
<p>El <a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382" target="_blank"><b>Software ISOTools Excellence</b></a><b> ISO 27001</b> para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/">¿Cómo clasificar los activos de seguridad en un SGSI?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las estrategias seguidas en la transición de ISO 27001:2005 a ISO 27001:2013</title>
		<link>https://www.pmg-ssi.com/2015/03/las-estrategias-seguidas-en-la-transicion-de-iso-270012005-a-iso-270012013/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 04 Mar 2015 11:45:50 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1355</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>&#160; ISO 27001 Durante la transición de la norma ISO 27001:2005 a la nueva ISO 27001:2013 se pueden seguir diferentes estrategias de transición, de las siguientes que vamos a nombrar se puede utilizar la que mejor se adecue a la&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/03/las-estrategias-seguidas-en-la-transicion-de-iso-270012005-a-iso-270012013/">Las estrategias seguidas en la transición de ISO 27001:2005 a ISO 27001:2013</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>&nbsp;</p>
<h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1357" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/03/ISO-27001-04-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>ISO 27001</h2>
<p>Durante la transición de la norma <strong>ISO 27001:2005</strong> a la nueva <strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong><strong>:2013</strong> se pueden seguir diferentes estrategias de transición, de las siguientes que vamos a nombrar se puede utilizar la que mejor se adecue a la situación de cada organización:</p>
<p><span id="more-1355"></span></p>
<ol>
<li>Un simple “make-over”, es decir, realizar los mínimos cambios necesarios en los procesos documentados del <strong>Sistema de Gestión de Seguridad de la Información</strong> ya existentes.</li>
<li>Utilizar la transición en el <strong>Sistema de Gestión de Seguridad de la Información</strong> para realizar las mejoras necesarias, esto podría ser muy significativo para todas las organizaciones.</li>
</ol>
<p>La transición según la primera situación se podría logar de una forma bastante rápida. Si tenemos en cuenta las mejoras de la norma<strong> ISO27001:2013</strong> sobre su predecesor, se alienta a las empresas a que la transición se haga tan pronto como se pueda, en vez de aplazarla hasta el último momento. Sin embargo, una vez se haya realizado la planificación detallada de la transición, se pueden realizar algunas mejoras más.</p>
<p>Por lo que este proceso no es estático, sino que se puede modificar en función de las mejoras que se quieran ir introduciendo durante la transición. Por lo que las organizaciones pueden decidir si:</p>
<ul>
<li>Resaltan la oportunidad de realizar cambios de cara al futuro para obtener mejoras.</li>
<li>Realizar cambios de forma inmediata con las que se verán los resultados en el momento.</li>
</ul>
<p>El primer caso es más propio de una organización que adopta la estrategia de <strong>transición</strong> de una forma minimalista, mientras que la segunda opción es más probable que la utilice una organización que quiere usar la transición como una razón para hacer otros cambios.</p>
<h3>Por donde comenzamos</h3>
<p>En los dos casos, se debe buscar cual de ambos es el apropiado para tu organización, por lo que se debe realizar un análisis en el <strong>Sistema de Gestión de Seguridad de la Información</strong> existente y la nueva versión de la norma <strong>ISO-27001:2013.</strong></p>
<p>Utilizaremos este análisis como base para realizar las tareas requeridas en el proyecto de transición. Se debe conocer como el <strong>Sistema de Gestión de Seguridad de la Información</strong> existente se ajusta a la nueva norma, además puede servir de ayuda identificar las áreas que cuenten con información documentada que será requerida para poder modificar la ya existente.</p>
<h3>Los cambios en el Sistema de Gestión de Seguridad de la Información</h3>
<p>Debemos recordar que los cambios que se generen en los documentos acutales deben quedar registrados con el fin de cumplir con la cláusula 7.5 de la norma <strong>ISO27001</strong>.</p>
<h3>Información documentada</h3>
<p>El término “información documentada” es un nuevo concepto que se aplica en la versión de la <strong>ISO 27001:2005</strong> y ahora se ha modificado, se conoce como “documentos”. Durante la transición a la norma <strong>ISO 27001:2013</strong>, sólo se tiene que sustituir el término “documentos” y “registros” por el término “información documentada”. Si se hace alguna distinción, se deben reconocer los documentos en los que se encuentras las declaraciones de intenciones, ya que los registros son la evidencia de los resultados anteriores.</p>
<h3>Política</h3>
<p>En la norma <strong>ISO-27001:2005</strong> encontramos un requisito necesario para establecer un <strong>Sistema de Gestión de Seguridad de la Información</strong>, es la política de seguridad.<br />
Los requisitos de la política de seguridad de la norma <strong>ISO-27001:2013</strong> solo se encuentran referidos a la política de <strong>Seguridad de la Información</strong>, aunque hay un requisito en el que se establece y mantienen los criterios de riesgo, y más tarde en esta misma cláusula se obliga a tener documentada la información sobre los procesos de evaluación de riesgos.<br />
La organización ya tendrá documentada su política de seguridad con los criterios establecidos en su <strong>Sistema de Gestión de Seguridad de la Información</strong>, y desde la norma <strong>ISO 27001:2013</strong> no se generan nombres para los documentos, una empresa tiene que decidir si mantiene la misma política en su SGSI.</p>
<p>Todas las personas que forman parte de la organización tienen que saber cuáles de las normas <strong>ISO-27001</strong> se encuentra documentada y los requisitos que cumplen.</p>
<p>Hay otros requisitos de información documentada en la norma <strong>ISO27001:2013</strong>, la organización puede considerar como causas de la política de seguridad. Estos son:</p>
<ol>
<li>Los criterios para realizar las evaluaciones de riesgos de Seguridad de la Información.</li>
<li>La política de seguridad de la organización debe estar disponible para todas las personas interesadas.</li>
<li>La política tiene que tener concordancia con las comunicaciones internas.</li>
</ol>
<h3>Evaluación de riesgos</h3>
<p>La norma <strong>ISO-27001:2013</strong> exige explícitamente la identificación de activos, amenazas y vulnerabilidades, como requisito previo a la identificación de riesgos. La estructura general de los requisitos es la misma que en la <strong>ISO 27001:2005</strong> y por lo tanto el método que se ajusta a los requisitos de la <strong>ISO27001:2005</strong>.</p>
<h3>Términos de referencia para la alta dirección</h3>
<p>Un cambio puede ser necesario para especificar las responsabilidades.</p>
<h3>Conciencia</h3>
<p>Se debe realizar un cambio parar adecuar el <strong>SGSI</strong> a las nuevas cláusulas.</p>
<h3>Auditoría interna</h3>
<p>No hay grandes cambios en este terreno.</p>
<h3>Revisión de Gestión</h3>
<p>Tampoco encontramos cambios demasiado grandes, con los procedimientos antiguos puede servir.</p>
<h2>SGSI</h2>
<p>El <strong><a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/" target="_blank">Software ISO</a></strong><strong> 27001</strong> se encuentra diseñado para implantar un Sistema de Gestión de Seguridad de la Información en cualquier tipo de organizaciones y, entre otros aspectos, trabajar para que la comunicación de la información sea lo más segura posible.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/03/las-estrategias-seguidas-en-la-transicion-de-iso-270012005-a-iso-270012013/">Las estrategias seguidas en la transición de ISO 27001:2005 a ISO 27001:2013</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vídeo &#8211; Comparativa entre la ISO 27001:2013 y la ISO 27001:2005</title>
		<link>https://www.pmg-ssi.com/2015/02/video-comparativa-entre-la-iso-270012013-y-la-iso-270012005/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Fri, 27 Feb 2015 09:29:42 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1339</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27001 El estándar internacional ISO 27001:2013 es la primera revisión que se realiza a la norma ISO 27001. Para poder llevar a cabo la revisión de la norma tendrán en cuenta la experiencia obtenido de la práctica en la&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/02/video-comparativa-entre-la-iso-270012013-y-la-iso-270012005/">Vídeo &#8211; Comparativa entre la ISO 27001:2013 y la ISO 27001:2005</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1342" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/02/ISO-27001-27-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001:2013</strong> es la primera revisión que se realiza a la norma <strong>ISO 27001</strong>. Para poder llevar a cabo la revisión de la norma tendrán en cuenta la experiencia obtenido de la práctica en la utilización del estándar internacional a lo largo de los años. Encontramos dos influencias principales, que son las que han echo que se realice la revisión.</p>
<p><span id="more-1339"></span></p>
<p>Las principales influencias son:</p>
<ul>
<li>Anexo SL</li>
<li>Alineación de la norma <b>ISO-27001</b> con todos los principios y la orientación dada por la norma ISO 31000 de Gestión de Riesgo</li>
</ul>
<div class="wpex-responsive-media"><iframe loading="lazy" title="Comparativa entre la ISO 27001:2013 y la ISO 27001:2005" width="980" height="735" src="https://www.youtube.com/embed/qMWEtfBNJrY?feature=oembed"  allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
<p>The post <a href="https://www.pmg-ssi.com/2015/02/video-comparativa-entre-la-iso-270012013-y-la-iso-270012005/">Vídeo &#8211; Comparativa entre la ISO 27001:2013 y la ISO 27001:2005</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27799 para la industria sanitaria</title>
		<link>https://www.pmg-ssi.com/2014/05/iso-27799-para-la-industria-sanitaria/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Fri, 09 May 2014 10:00:43 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[ISO 27799]]></category>
		<category><![CDATA[Salud]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[SGSI]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=706</guid>

					<description><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><p>ISO 27799 ISO 27799 proporciona las directrices que sirven de apoyo a la aplicación y a la interpretación de la informática en salud de la norma ISO/IEC 27002, ya que es un complemento de dicha norma. La norma ISO 27999&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/05/iso-27799-para-la-industria-sanitaria/">ISO 27799 para la industria sanitaria</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><h1 style="text-align: justify;">ISO 27799</h1>
<p style="text-align: justify;">ISO 27799 proporciona las directrices que sirven de apoyo a la aplicación y a la interpretación de la informática en salud de la norma ISO/IEC 27002, ya que es un complemento de dicha norma.</p>
<p style="text-align: justify;"><span id="more-706"></span></p>
<p style="text-align: justify;">La norma ISO 27999 determina un conjunto de controles específicos para la gestión de seguridad de la información aplicada a la industria sanitaria proporcionando directrices sobre las mejores prácticas.</p>
<p style="text-align: justify;"><a href="http://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-707" alt="iso 27001 9" src="http://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg" width="250" height="250" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-9-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /></a></p>
<p style="text-align: justify;">A través de la adopción de esta norma internacional, las empresas del sector sanitario podrán asegurar un nivel mínimo de seguridad adecuado a las circunstancias de su organización. Además, va a permitir la integridad, disponibilidad y confidencialidad de la información de los pacientes.</p>
<p style="text-align: justify;">ISO-27799 se utiliza en la información relativa a la salud en cada uno de sus aspectos, cualquiera que sea su forma de información (grabaciones sonoras, dibujos, números y palabras…), cualquiera que sea el medio a utilizar para guardarla (escritura en papel, almacenamiento electrónico…) debido a que la información tiene que estar protegida siempre adecuadamente.</p>
<p style="text-align: justify;">La norma se preocupa por las necesidades de gestión de la seguridad de la información específicamente del sector sanitario y de sus entornos más competitivos.</p>
<p style="text-align: justify;">Aunque la seguridad y protección de la información personal es fundamental para todas las organizaciones, instituciones, personas y gobiernos, en el sector sanitario existen unas exigencias especiales que tienen que cumplirse para garantizar la integridad, confidencialidad, auditabilidad y disponibilidad de la información de la salud personal.</p>
<p style="text-align: justify;">Esta clase de información es considerada como una de las informaciones más confidenciales, por tanto su protección es muy importante.</p>
<p style="text-align: justify;">Un aspecto vital es que el ciclo de vida de la información tiene que ser totalmente auditable. Además, su disponibilidad es muy significativa para que la asistencia sanitaria sea eficaz.</p>
<p style="text-align: justify;">ISOTools, es una Plataforma Tecnológica que ayuda a las empresas pertenecientes al sector de la sanidad a conseguir la implantación, evaluación y control de la norma ISO 27799 de manera eficaz y más sencilla.</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/05/iso-27799-para-la-industria-sanitaria/">ISO 27799 para la industria sanitaria</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27035 Gestión de incidentes de seguridad de la información</title>
		<link>https://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Fri, 02 May 2014 17:13:03 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[ISO 27035]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=689</guid>

					<description><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><p>ISO 27035 ISO 27035 explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad. Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-de-la-informacion/">ISO 27035 Gestión de incidentes de seguridad de la información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><h1 style="text-align: justify;">ISO 27035</h1>
<p style="text-align: justify;"><strong>ISO 27035</strong> explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad.</p>
<p style="text-align: justify;"><span id="more-689"></span></p>
<p style="text-align: justify;">Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos no son totalmente eficaces o fiables.</p>
<p style="text-align: justify;"><a href="http://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-690" alt="iso 27001 2" src="http://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg" width="250" height="250" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2.jpg 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/05/iso-27001-2-150x150.jpg 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /></a></p>
<p style="text-align: justify;">La gestión de incidentes da lugar a que existan controles de detección y correctivas que estarán destinadas a reducir los impactos desfavorables y aprender las lecciones sobre mejoras en el SGSI.</p>
<p style="text-align: justify;">La norma proporciona un enfoque estructurado para:</p>
<ul>
<li>Identificar, comunicar y evaluar los incidentes de la seguridad de la información</li>
<li>Contestar, gestionar los incidentes de la seguridad de la información</li>
<li>Identificar, examinar y gestionar las vulnerabilidades de seguridad de la información</li>
<li>Aumentar la mejora de la continuidad de la seguridad de la información y de la gestión de los incidentes, como respuesta a la gestión de incidentes de la seguridad de la información y de las vulnerabilidades.</li>
</ul>
<p style="text-align: justify;">La orientación de la seguridad de la información en <strong>ISO-27035</strong> se puede aplicar a todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da orientación de forma específica para las empresas que presten servicios de gestión de incidentes de seguridad de información.</p>
<p style="text-align: justify;"><strong>ISO-27035</strong> constituye un proceso con cinco etapas que son claves:</p>
<ul>
<li>Preparase para enfrentarse a los incidentes.</li>
<li>Reconocer los incidentes de seguridad de la información.</li>
<li>Examinar los incidentes y tomar las decisiones sobre la forma en que se han llevado a cabo las cosas.</li>
<li>Dar respuesta a los incidentes, lo que quiere decir, investigarlos y resolverlos.</li>
<li>Aprender de las lecciones.</li>
</ul>
<p style="text-align: justify;">La Plataforma Tecnológica, <a title="ISOToola ISO 27001" href="http://www.isotools.us/" target="_blank"><strong>ISOTools</strong></a>, facilita a las organizaciones la implantación, automatización y evaluación del estándar <strong>ISO27035</strong>.</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-de-la-informacion/">ISO 27035 Gestión de incidentes de seguridad de la información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desarrollo de la familia de normas ISO 27000</title>
		<link>https://www.pmg-ssi.com/2014/04/desarrollo-de-la-familia-de-normas-iso-27000/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 29 Apr 2014 15:44:14 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[ISO 27000]]></category>
		<category><![CDATA[normas]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=677</guid>

					<description><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000-150x150.png 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><p>ISO 27000 ISO 27000 es una agrupación de normas desarrolladas o en fase de desarrollo que facilitan un marco de gestión de la seguridad de la información aplicable a cualquier tipo de empresa, privada o publica, pequeña o grande. El&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/04/desarrollo-de-la-familia-de-normas-iso-27000/">Desarrollo de la familia de normas ISO 27000</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="250" height="250" src="https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000-150x150.png 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /><h1 style="text-align: justify;"><a title="ISO 27001" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/#divcontenidoservicios" target="_blank">ISO 27000</a></h1>
<p style="text-align: justify;">ISO 27000 es una agrupación de normas desarrolladas o en fase de desarrollo que facilitan un marco de gestión de la seguridad de la información aplicable a cualquier tipo de empresa, privada o publica, pequeña o grande.</p>
<p style="text-align: justify;"><span id="more-677"></span></p>
<p style="text-align: justify;">El Desarrollo de la familia de normas ISO 27000 es verdaderamente una serie de estándares que oscilan entre ISO27000 a 27019 y entre 27030 a 27044.</p>
<p style="text-align: justify;"><a href="http://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-678" alt="iso 27000" src="http://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png" width="250" height="250" srcset="https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000.png 250w, https://www.pmg-ssi.com/wp-content/uploads/2014/04/iso-27000-150x150.png 150w" sizes="auto, (max-width: 250px) 100vw, 250px" /></a></p>
<ul>
<li><strong>ISO 27000.</strong> Esta en fase de desarrollo. Contiene definiciones y términos empleados en todo la serie 27000. La aplicación de toda norma necesita un vocabulario definido claramente, que rehuya de diferentes interpretaciones de los conceptos de gestión y técnicos.</li>
<li><strong>ISO 27001</strong>. Es la principal norma de la serie. Contiene los requerimientos del SGS (Sistema de Gestión de Seguridad) de la información. Su origen es en la BS 7799-2:2002 y es el estándar por el cual se certifican por auditores los SGSI de las empresas.</li>
<li><strong>ISO 27002</strong>. Es una especie de guía de buenas prácticas que delinean los objetivos de control recomendables en la seguridad de la información. No es certificable. Contiene un anexo en el que se resume todos los controles.</li>
<li><strong>ISO 27003</strong>. Esta en fase de desarrollo. Consiste en una guía de implantación de SGSI del empleo del modelo PDCA y los requisitos de sus etapas. Su origen está en el anexo B de la norma BS 7799-2.</li>
<li><strong>ISO 27004</strong>. Esta en fase de desarrollo. Establece las técnicas aplicables para la determinación de la eficiencia de un SGSI y sus controles. Se utilizan fundamentalmente en el ciclo PDCA.</li>
<li><strong>ISO 27005</strong>. Establece los principios para la gestión del riesgo en la seguridad de la información. Diseñada para ayudar a la aplicación de la seguridad de la información en el enfoque de gestión de riesgos.</li>
<li><strong>ISO 27006</strong>. Establece los requerimientos de la acreditación de entidades auditoras y certificación de SGSI.</li>
<li><strong>ISO 27007</strong>. Esta en fase de desarrollo. Consiste en una guía para la auditoria de un SGSI.</li>
<li><strong>ISO 27011</strong>. Esta en fase de desarrollo. Es una guía de gestión de la seguridad de la información para las telecomunicaciones junto con ITU.</li>
<li><strong>ISO 27031</strong>. En fase de desarrollo. Es una guía de continuidad de negocio de la información y comunicaciones.</li>
<li><strong>ISO 27032</strong>. En fase de desarrollo. Guía vinculada a la ciber seguridad.</li>
<li><strong>ISO 27033</strong>. En fase de desarrollo. Contiene 7 partes.</li>
<li><strong>ISO 27034</strong>. En fase de desarrollo. Guía de seguridad en aplicaciones.</li>
<li><strong>ISO 27799</strong>. Norma de GSI en el sector sanitario.</li>
</ul>
<p style="text-align: justify;"><a title="ISOTools ISO 27001" href="http://www.isotools.us/" target="_blank"><strong>ISOTools</strong></a> es un instrumento que lleva a cabo el proceso de implantación del SGSI, de acuerdo con el estándar ISO-27001, a través de la automatización, gestión y control del sistema.</p>
<p>The post <a href="https://www.pmg-ssi.com/2014/04/desarrollo-de-la-familia-de-normas-iso-27000/">Desarrollo de la familia de normas ISO 27000</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
