<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>certificación ISO 27001 archivos - PMG SSI - ISO 27001</title>
	<atom:link href="https://www.pmg-ssi.com/tag/certificacion-iso-27001/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pmg-ssi.com/tag/certificacion-iso-27001/</link>
	<description>Chile</description>
	<lastBuildDate>Thu, 12 Dec 2024 11:28:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.pmg-ssi.com/wp-content/uploads/2023/07/cropped-cropped-esginnova-favicon-32x32.png</url>
	<title>certificación ISO 27001 archivos - PMG SSI - ISO 27001</title>
	<link>https://www.pmg-ssi.com/tag/certificacion-iso-27001/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>3 claves para pasar auditorias ISO 27001</title>
		<link>https://www.pmg-ssi.com/2024/12/3-claves-para-pasar-auditorias-iso-27001/</link>
		
		<dc:creator><![CDATA[Paula Perez]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 06:00:14 +0000</pubDate>
				<category><![CDATA[ISO/IEC 27001:2022]]></category>
		<category><![CDATA[auditoría ISO 27001]]></category>
		<category><![CDATA[Auditoría SGSI]]></category>
		<category><![CDATA[auditorias ISO 27001]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Cultura de seguridad de la información]]></category>
		<category><![CDATA[norma ISO 27001]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[SGSI]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=7199</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg" class="attachment-large size-large wp-post-image" alt="Auditorias ISO" decoding="async" fetchpriority="high" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><p>Las auditorias ISO 27001 son procesos sistemáticos diseñados para evaluar el cumplimiento de una organización...</p>
<p>The post <a href="https://www.pmg-ssi.com/2024/12/3-claves-para-pasar-auditorias-iso-27001/">3 claves para pasar auditorias ISO 27001</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg" class="attachment-large size-large wp-post-image" alt="Auditorias ISO" decoding="async" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><p><a href="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg"><img decoding="async" class="alignnone size-full wp-image-7202" src="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg" alt="Auditorias ISO" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/12/Auditorias-ISO-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></p>
<p>La <a title="" href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>certificación ISO 27001</strong></a> se ha convertido en una necesidad estratégica para las organizaciones que buscan garantizar la <strong>seguridad de su información</strong> y ganarse la confianza de sus clientes. Sin embargo, una de las fases más críticas del proceso es superar con éxito las <strong>auditorias ISO</strong>, tanto internas como externas. Aquí te compartimos tres claves fundamentales para afrontar con éxito una auditoría ISO 27001 y optimizar tus procesos mediante la implementación de un <strong>software</strong> especializado como el de ISOTools.</p>
<p><span id="more-7199"></span></p>
<h2>¿Qué son las Auditorias ISO 27001?</h2>
<p>Las <strong>auditorias ISO 27001</strong> son procesos sistemáticos diseñados para <strong>evaluar el cumplimiento de una organización con los requisitos de la norma ISO 27001</strong>, que establece un marco para la gestión de la seguridad de la información. Estas auditorías pueden ser <strong>internas</strong> o <strong>externas</strong> y tienen como objetivo garantizar que el<strong> Sistema de Gestión de Seguridad de la Información</strong> (SGSI) está implementado de manera efectiva, gestionando los riesgos y protegiendo los datos sensibles. Durante este proceso, se revisan documentos, se evalúan controles y se verifican las prácticas operativas para asegurar el cumplimiento con la norma.</p>
<h3>1. Realiza una evaluación de riesgos integral y continua en las auditorias ISO 27001</h3>
<p>La gestión de riesgos es el corazón de la <a title="" href="https://isotools.org/2024/10/08/como-implementar-la-norma-iso-27001-consejos-de-expertos/" target="_blank" rel="noopener"><strong>implementación de ISO 27001</strong></a>. La norma exige que las organizaciones identifiquen, evalúen y gestionen los riesgos relacionados con la seguridad de la información. Para superar una auditoría, es crucial demostrar que este <strong>proceso está bien estructurado</strong> y se lleva a cabo de manera continua.</p>
<ul>
<li><strong>Documenta el proceso:</strong> Es importante contar con registros claros que muestren cómo se han identificado los riesgos, cuáles han sido las medidas adoptadas y cómo se monitorean.</li>
<li><strong>Actualización constante:</strong> Los riesgos evolucionan, por lo que el proceso de evaluación debe ser recurrente y no solo previo a la auditoría.</li>
<li><strong>Apóyate en herramientas tecnológicas:</strong> Un software como el de ISOTools te permite gestionar la información en un entorno centralizado y mantener actualizados tus informes de riesgo, facilitando la presentación de evidencias ante los auditores.</li>
</ul>
<h3>2. Capacita a tu equipo y fomenta la Cultura de la Seguridad</h3>
<p>El cumplimiento de ISO 27001 no solo depende de los líderes de TI o los responsables del SGSI (Sistema de Gestión de Seguridad de la Información). Toda la organización debe estar alineada con los principios de la norma.</p>
<ul>
<li><strong>Formación continua:</strong> Asegúrate de que los empleados entiendan la importancia de la seguridad de la información y estén capacitados para aplicar las políticas definidas en su trabajo diario.</li>
<li><strong>Simulaciones de auditoría:</strong> Realiza auditorías internas y simulacros para preparar al equipo para entrevistas con los auditores externos.</li>
<li><strong>Compromiso organizacional:</strong> La seguridad debe ser parte de la cultura organizacional. Cuando el equipo está comprometido, se minimizan los errores humanos que podrían derivar en no conformidades durante la auditoría.</li>
</ul>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3>3. Gestiona de forma eficiente la documentación y las evidencias</h3>
<p>Un aspecto clave en cualquier auditoría es demostrar el cumplimiento a través de la documentación. Esto incluye políticas, procedimientos, registros y evidencias de la implementación efectiva del SGSI.</p>
<ul>
<li><strong>Organización centralizada:</strong> Evita el caos de documentos dispersos en diferentes sistemas o carpetas. Utiliza una herramienta como el software de ISOTools, que te permite almacenar, <strong><a title="" href="https://isotools.org/2023/08/22/la-gestion-de-la-documentacion-en-iso-27001-mejores-practicas-y-recomendaciones/" target="_blank" rel="noopener">gestionar y acceder a todos los documentos</a></strong> desde un solo lugar.</li>
<li><strong>Versionado y trazabilidad:</strong> Es crucial demostrar que tus documentos están actualizados y que puedes rastrear los cambios realizados. El software de ISOTools facilita esta tarea mediante la gestión de versionado.</li>
<li><strong>Automatización de procesos:</strong> Una plataforma como ISOTools te permite automatizar tareas repetitivas, como la generación de informes o el seguimiento de acciones correctivas, ahorrando tiempo y reduciendo el margen de error.</li>
</ul>
<hr />
<p><em>La adopción de un software especializado evidentemente simplifica la preparación para las auditorías. Además, es esencial para impulsar una mejora continua en la gestión de la seguridad de la información.</em><br /><a href='https://twitter.com/share?text=La+adopci%C3%B3n+de+un+software+especializado+evidentemente+simplifica+la+preparaci%C3%B3n+para+las+auditor%C3%ADas.+Adem%C3%A1s%2C+es+esencial+para+impulsar+una+mejora+continua+en+la+gesti%C3%B3n+de+la+seguridad+de+la+informaci%C3%B3n.&#038;url=https://www.pmg-ssi.com/2024/12/3-claves-para-pasar-auditorias-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<h2>La implementación de un Software ISO 27001: Un aliado clave para el sector empresarial</h2>
<p>La adopción de un software especializado evidentemente simplifica la preparación para las auditorías. Además, es esencial para impulsar una mejora continua en la gestión de la seguridad de la información.</p>
<p>En el sector empresarial, donde el manejo de grandes volúmenes de información es crítico, herramientas como el <a title="" href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>Software ISO 27001</strong></a> de ISOTools ofrecen:</p>
<ul>
<li><strong>Eficiencia operativa:</strong> Automatiza procesos, reduce la carga administrativa y permite al equipo enfocarse en aspectos estratégicos.</li>
<li><strong>Visibilidad y control:</strong> Ofrece un dashboard centralizado para monitorear el estado del SGSI y las acciones relacionadas con los riesgos.</li>
<li><strong>Cumplimiento normativo garantizado:</strong> La plataforma está diseñada para cumplir con los requisitos específicos de ISO 27001, lo que facilita la alineación con la norma y reduce el riesgo de no conformidades.</li>
</ul>
<p>Superar con éxito una auditoría ISO 27001 es un hito, y además una oportunidad para fortalecer la seguridad de la información en tu organización. Implementar un software como el de <a title="" href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong> </a>puede marcar la diferencia en la preparación para las auditorias ISO 27001, favoreciendo la mejora continua de tu SGSI. Con una evaluación de riesgos integral, un equipo capacitado y una gestión eficiente de la documentación, estarás preparado para superar cualquier auditoría y <strong>posicionar a tu empresa como un referente en seguridad de la información</strong>.</p>
<p>The post <a href="https://www.pmg-ssi.com/2024/12/3-claves-para-pasar-auditorias-iso-27001/">3 claves para pasar auditorias ISO 27001</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo cumplir con la ISO27001</title>
		<link>https://www.pmg-ssi.com/2024/10/como-cumplir-con-la-iso27001/</link>
		
		<dc:creator><![CDATA[Paula Perez]]></dc:creator>
		<pubDate>Thu, 17 Oct 2024 06:00:43 +0000</pubDate>
				<category><![CDATA[ISO/IEC 27001:2022]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[protección de la información]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad de los datos]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.pmg-ssi.com/?p=7120</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg" class="attachment-large size-large wp-post-image" alt="ISO27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>La ISO/IEC 27001 se erige como el estándar internacional más reconocido para gestionar y proteger la información...</p>
<p>The post <a href="https://www.pmg-ssi.com/2024/10/como-cumplir-con-la-iso27001/">Cómo cumplir con la ISO27001</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg" class="attachment-large size-large wp-post-image" alt="ISO27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p><a href="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7123" src="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg" alt="ISO27001" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2024/10/ISO27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<p>La <a title="" href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>ISO/IEC 27001</strong></a> se erige como el estándar internacional más reconocido para gestionar y proteger la información sensible. Durante las siguientes líneas exploraremos <strong>cómo cumplir con la ISO27001</strong>, garantizando la seguridad de tus datos y la confianza de tus clientes.</p>
<p><span id="more-7120"></span></p>
<h2>ISO27001</h2>
<p>La <strong>ISO27001</strong> es un marco que define los requisitos para establecer, implementar, mantener y mejorar un <strong>Sistema de Gestión de Seguridad de la Información (SGSI)</strong>. Este estándar ayuda a las organizaciones a proteger sus activos de información mediante la identificación y gestión de riesgos.</p>
<h3>Paso 1: Comprender el Contexto de la Organización</h3>
<p>El primer paso para cumplir con la ISO 27001 es entender el contexto de tu organización. Esto implica analizar tanto el <strong>entorno interno</strong> como el <strong>externo</strong>, y evaluar las necesidades y expectativas de las partes interesadas. Pregúntate:</p>
<ul>
<li>¿Cuáles son los activos de información más críticos?</li>
<li>¿Quiénes son las partes interesadas y cuáles son sus expectativas en relación con la seguridad de la información?</li>
</ul>
<h3>Paso 2: Compromiso de la Alta Dirección</h3>
<p>El <strong>liderazgo</strong> es fundamental para el éxito de cualquier SGSI. La <a title="" href="https://isotools.org/2024/03/12/el-rol-de-la-alta-direccion-en-la-seguridad-de-la-informacion/" target="_blank" rel="noopener"><strong>alta dirección</strong></a> debe demostrar un <strong>compromiso claro</strong> con la seguridad de la información, proporcionando recursos y apoyo necesarios. Esto incluye:</p>
<ul>
<li>Establecer políticas de seguridad de la información.</li>
<li>Designar un <strong>Responsable de Seguridad de la Información</strong> (CISO).</li>
<li>Promover una <strong>cultura organizacional</strong> centrada en la seguridad.</li>
</ul>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3>Paso 3: Evaluación de Riesgos</h3>
<p>La <strong>evaluación de riesgos</strong> es el corazón del cumplimiento con la ISO 27001. Este proceso implica identificar, analizar y evaluar los riesgos relacionados con la seguridad de la información. Aquí tienes algunos pasos clave:</p>
<ol>
<li><strong>Identificación de Activos</strong>: Enumera todos los activos de información (hardware, software, datos, etc.).</li>
<li><strong>Identificación de Amenazas y Vulnerabilidades</strong>: Determina las posibles amenazas y vulnerabilidades que pueden afectar a tus activos.</li>
<li><strong>Evaluación de Impacto</strong>: Analiza el impacto que tendría una brecha de seguridad en la organización.</li>
</ol>
<h3>Paso 4: Establecer Controles</h3>
<p>Una vez que hayas evaluado los riesgos, el siguiente paso es establecer controles para mitigar esos riesgos. La ISO 27001 ofrece una <strong>anexo A</strong>, que contiene una lista de <strong>114 controles</strong> de seguridad que puedes implementar. Algunos ejemplos son:</p>
<ul>
<li><strong>Control de acceso</strong>: Asegúrate de que solo las personas autorizadas puedan acceder a la información.</li>
<li><strong>Cifrado</strong>: Protege los datos sensibles mediante técnicas de cifrado.</li>
<li><strong>Formación</strong>: Capacita a los empleados sobre las mejores prácticas de seguridad.</li>
</ul>
<h3>Paso 5: Documentación y Políticas</h3>
<p>Documentar tu SGSI es esencial para cumplir con la ISO 27001. Esto incluye la creación de políticas, procedimientos y registros que detallen cómo se gestionan los riesgos de seguridad de la información. Asegúrate de que:</p>
<ul>
<li>Las políticas estén <strong>actualizadas</strong> y sean <strong>fácilmente accesibles</strong>.</li>
<li>Se mantenga un registro de todas las acciones y decisiones relacionadas con la seguridad de la información.</li>
</ul>
<h3>Paso 6: Capacitación y Concienciación</h3>
<p>La <strong>concienciación</strong> sobre la seguridad de la información es vital. Realiza programas de capacitación para asegurar que todos los empleados comprendan la importancia de la seguridad de la información y estén al tanto de las políticas y procedimientos establecidos.</p>
<hr />
<p><em>Cumplir con la ISO27001 es un paso crucial hacia la protección de la información, que a su vez también mejora la reputación de tu organización y la confianza de tus clientes.</em><br /><a href='https://twitter.com/share?text=Cumplir+con+la+ISO27001+es+un+paso+crucial+hacia+la+protecci%C3%B3n+de+la+informaci%C3%B3n%2C+que+a+su+vez+tambi%C3%A9n+mejora+la+reputaci%C3%B3n+de+tu+organizaci%C3%B3n+y+la+confianza+de+tus+clientes.&#038;url=https://www.pmg-ssi.com/2024/10/como-cumplir-con-la-iso27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>Paso 7: Monitoreo y Revisión</h3>
<p>La mejora continua es un principio clave de la ISO 27001. Implementa un proceso de <strong>monitoreo</strong> y <strong>revisión</strong> regular de tu SGSI. Esto incluye:</p>
<ul>
<li><a title="" href="https://isotools.org/2024/06/27/auditoria-interna-iso-27001-10-pasos-a-seguir/" target="_blank" rel="noopener"><strong>Auditorías internas</strong></a>: Realiza auditorías para evaluar la conformidad y la eficacia de los controles implementados.</li>
<li><strong>Revisión de la dirección</strong>: La alta dirección debe revisar periódicamente el SGSI y tomar decisiones informadas sobre mejoras y cambios necesarios.</li>
</ul>
<h3>Paso 8: Certificación ISO27001</h3>
<p>Una vez que tu organización cumpla con todos los requisitos de la ISO 27001, puedes optar por la <strong>certificación</strong> a través de un organismo de certificación acreditado. Este proceso incluye una auditoría externa para verificar el cumplimiento de la norma.</p>
<p>Cumplir con la <strong>ISO27001</strong> es un paso crucial hacia la <strong>protección de la información</strong>, que a su vez también mejora la reputación de tu organización y la confianza de tus clientes. Siguiendo estos pasos y adoptando un enfoque proactivo hacia la seguridad de la información, estarás en camino de establecer un SGSI sólido y efectivo.</p>
<p>Recuerda, la seguridad de la información es un viaje continuo. La implementación de la ISO 27001 es solo el comienzo de un compromiso a largo plazo con la seguridad y la mejora continua.</p>
<h2>ISOTools: Tu aliado en el cumplimiento de la ISO27001</h2>
<p>La <strong>plataforma tecnológica ISOTools</strong> ofrece soluciones integrales para gestionar la <a title="" href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/" target="_blank" rel="noopener"><strong>seguridad de la información</strong></a> y facilitar el cumplimiento de la <strong>ISO 27001</strong>. Con su enfoque en la automatización y la eficiencia, ISOTools permite a las organizaciones identificar y evaluar <strong>riesgos de seguridad</strong> de manera efectiva. Gracias a sus herramientas intuitivas, es posible documentar y actualizar fácilmente las <strong>políticas de seguridad</strong>, asegurando que todos los empleados estén al tanto de las mejores prácticas.</p>
<p>Además, <a title="" href="https://isotools.org/" target="_blank" rel="noopener"><strong>ISOTools</strong> </a>proporciona un sistema de <strong>monitoreo y auditoría</strong> que ayuda a las organizaciones a mantener el control sobre sus <strong>activos de información</strong>. Esta funcionalidad no solo simplifica la implementación de controles de seguridad, sino que también facilita la <strong>mejora continua</strong> del Sistema de Gestión de Seguridad de la Información (SGSI). Con ISOTools, las empresas pueden estar más preparadas para enfrentar los desafíos de la seguridad cibernética y proteger su información crítica de manera más eficiente.</p>
<p>The post <a href="https://www.pmg-ssi.com/2024/10/como-cumplir-con-la-iso27001/">Cómo cumplir con la ISO27001</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</title>
		<link>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/</link>
					<comments>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 08:30:34 +0000</pubDate>
				<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Normas relacionadas]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Interrupciones de servicios TI]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=3631</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Interrupciones de servicio TI El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" class="attachment-large size-large wp-post-image" alt="Interrupciones de servicio TI" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><a href="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-3633 size-full" src="http://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg" alt="Interrupciones de servicio TI" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI-.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2019/03/Interrupciones-de-servicio-TI--768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2 class="p1"><span class="s1">Interrupciones de servicio TI</span></h2>
<p class="p1"><span class="s1">El ser humano siempre ha vivido con el deseo y sobre todo el miedo de que un determinado cambio climático pueda favorecer o perjudicar su modo de vida: cosechas que se echan a perder, desplazamientos imposibles de realizar o destrozos en infraestructuras y viviendas han sido algunos de los miedos más frecuentes ante cualquier suceso de este tipo.</span></p>
<p><span id="more-3631"></span></p>
<p class="p1"><span class="s1">Es evidente que en una sociedad digitalizada como en la que vive actualmente la gran mayoría del planeta, a esta serie de preocupaciones constantes se les ha sumado una de muchísimo peso: <strong>el estado de la conectividad a la red digital. Sobre todo en casos relacionados con la seguridad o la transmisión de información.</strong></span></p>
<h3 class="p2"><span class="s1">La caída de Facebook, un caso muy reciente</span></h3>
<p class="p1"><span class="s1">Aun “nos estamos recuperando” de la que ha sido reconocida oficialmente como <strong>la mayor caída de servicio de Facebook a lo largo de su historia</strong>, la cual también ha afectado a sus dos plataformas de mensajería instantánea: Messenger y WhatsApp, así como a Instagram, la famosa red social para compartir fotos.</span></p>
<p class="p1"><span class="s1">La BBC, recogía hace uno días un interesante testimonio sobre este suceso: <strong>una diseñadora de Buenos Aires confesaba a la célebre cadena británica que la caída tuvo un impacto significativo en su compañía</strong>, ya que en esta se usaba Facebook Workplace, la versión de la red social enfocada en la comunicación interna para empresas y por tanto les era imposible comunicarse con la sede de la compañía en Nueva York.</span></p>
<p class="p1"><span class="s1"><strong>Este tipo de fallas, hay que tener en cuenta que no siempre están relacionadas con caídas de los servidores, sino que en muchos casos, suelen ser consecuencia de ataques informáticos que tienen como objetivo suplantar identidades o robar información confidencial o personal de determinadas personas.</strong> El propio cofundador de Facebook Mark Zuckerberg ha declarado en varias ocasiones que se enfrentan constantemente a intentos de robo de información de sus usuarios. Una ardua tarea si tenemos en cuenta que la red social cuenta con al rededor de 2.300 millones de usuarios. </span></p>
<p class="p1"><span class="s1">A pesar de que <strong>algunos medios han relacionado la caída con una sobrecarga de la base de datos</strong>, Facebook aun no ha dado muchos datos. Eso sí, descartan la posibilidad de que se trate de “un ataque de denegación de servicio”.</span></p>
<p class="p1"><strong><span class="s1">Lo que está claro es que esta caída ha debido de suponer un importante golpe para los ingresos que la compañía recibe por publicidad.</span></strong></p>
<p class="p1"><span class="s1">El software es un gran valor para las empresas actualmente y cualquier anomalía en este puede crear importantes daños. <strong>Las interrupciones de servicio TI en el negocio afectan negativamente a los tres pilares que sustentan una empresa: clientes, socios y empleados</strong>, lo que se traduce en pérdidas financieras y daños a la reputación de la empresa.</span></p>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Asegurar </b></span><span class="s1">Interrupciones de servicio TI con </span><span class="s1"><b>la implementación de la ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La ISO 27001 es una <strong>norma internacional que posibilita asegurar, la confidencialidad e integridad de los datos y de la información</strong>, así como de los sistemas que la procesan.</span></p>
<p class="p1"><span class="s1">Este estándar normativo <strong>permite a las organizaciones poder evaluar el riesgo y la aplicación de los controles necesarios para eliminarlos o suprimirlos. </strong></span></p>
<p class="p1"><span class="s1">No resulta una casualidad que <strong>Workplace, la plataforma de comunicación interna para empresas de Facebook, anunciara en octubre 2017 que habían conseguido obtener la certificación ISO 27001.</strong> Según reza un comunicado en redes sociales, la compañía pretendía demostrar la importancia que le daban a la información de los datos de sus clientes.</span></p>
<p class="p1"><span class="s1">No cabe duda de que <strong>dicha certificación aporta tres beneficios de mucha importancia para empresas</strong> que operan con datos e información confidencial de sus usuarios: </span></p>
<ol>
<li><span class="s1">Les permite <strong>asegurar que su Sistema de Gestión de Seguridad de la Información cumple con los resultados previstos.</strong></span></li>
<li>Les ayuda a <strong style="font-size: 1rem;">prevenir y reducir efectos indeseados que puedan perjudicar su imagen.</strong></li>
<li>En el caso de que ocurra algún efecto como el que hemos analizado anteriormente, les permite analizarlo y resolverlo de una manera mucho más efectiva, <b style="font-size: 1rem;">consiguiendo así una mejora continua que puede ayudarles a solventar problemas de similares características en el futuro.</b></li>
</ol>
<p>&nbsp;</p>
<p class="p1"><span class="s1"><b>Aplicar la ISO-27001 a tu Sistema de </b></span><span class="s1"><b>Gestión de Seguridad de la Información (SGSI) significa una importante diferenciación respecto a potenciales competidores</b> o simplemente respecto a otras empresas, mejorando así la competitividad y la imagen de una organización de cara a sus clientes.</span></p>
<p>&nbsp;</p>
<hr />
<p><em>Workplace by Facebook, certificó la #ISO27001 en octubre de 2017 con el objetivo de asegurar la protección de los datos de sus usuarios</em><br /><a href='https://twitter.com/share?text=Workplace+by+Facebook%2C+certific%C3%B3+la+%23ISO27001+en+octubre+de+2017+con+el+objetivo+de+asegurar+la+protecci%C3%B3n+de+los+datos+de+sus+usuarios&#038;url=https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3 class="p2"><span class="s1"><b>Complementación y compatibilidad con otras normas de sistemas de gestión como la ISO 22301</b></span></h3>
<p class="p1"><span class="s1">Cómo bien se indica en el apartado segundo del punto introductorio de la normativa, <b>la ISO 27001 mantiene la compatibilidad con otras normas de sistemas de gestión que hayan adoptado el anexo SL. </b></span></p>
<p class="p1"><span class="s1">Esta certificación se complementaría muy bien con la de la <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">I</a><a href="https://isotools.org/normas/riesgos-y-seguridad/iso-22301">SO 22301 de gestión de continuidad de negocio.</a> De esta manera se contaría con <strong>dos sistemas de gestión integrados en uno</strong> que permitiría:</span></p>
<ul class="ul1">
<li class="li1"><span class="s1">Asegurar, la confidencialidad e integridad de los datos y de la información de nuestros usuarios,</span></li>
<li class="li1"><span class="s1">Mantener la continuidad del funcionamiento de la plataforma mientras que se identifican y gestionan los riesgos pertinentes.</span></li>
</ul>
<p>&nbsp;</p>
<h3 class="p1"><span class="s1"><b>Software para ISO 27001</b></span></h3>
<p class="p1"><span class="s1">La <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001">solución tecnológica para la gestión de la excelencia ISOTools</a> permitirá implantar, automatizar y mantener la a ISO 27001 para un Sistema de Gestión de Seguridad de la Información.</span></p>
<p class="p1"><span class="s1">Con ISOTools se da cumplimiento a los requisitos basados en el ciclo PHVA (Planear – Hacer – Verificar – Actuar) para establecer, implementar, mantener y mejorar el Sistema Gestión de la Seguridad en la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002.</span></p>
<p class="p1"><span class="s1">ISOTools también permite aplicar los requisitos de otras normas de Seguridad de la Información como PMG SSI de los Servicios Públicos de Chile, entre otros.</span></p>
<p>Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 e ISO 22301 de gestión de continuidad de negocio, de una forma sencilla gracias a su estructura modular.</p>
<p>The post <a href="https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/">Interrupciones de servicio TI: aseguramiento, confidencialidad e integridad de los datos</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2019/03/iso-27001-aseguramiento-confidencialidad-e-integridad-de-los-datos-ante-interrupciones-de-servicio-ti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué tienes que saber sobre la certificación ISO 27001?</title>
		<link>https://www.pmg-ssi.com/2016/08/que-tienes-que-saber-sobre-la-certificacion-iso-27001/</link>
					<comments>https://www.pmg-ssi.com/2016/08/que-tienes-que-saber-sobre-la-certificacion-iso-27001/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 03 Aug 2016 08:30:33 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=2418</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="certificado ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Certificación ISO 27001 La certificación ISO 27001 se encuentra creada para el Sistema de Gestión de Seguridad de la Información. Gracias a las nuevas tecnologías y la globalización, se han extendido los sistemas informáticos con las ventajas que ello conlleva&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/08/que-tienes-que-saber-sobre-la-certificacion-iso-27001/">¿Qué tienes que saber sobre la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="certificado ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2419" src="http://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg" alt="certificado ISO 27001" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/08/certificado-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Certificación ISO 27001</h2>
<p>La <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001">certificación ISO 27001</a> se encuentra creada para el Sistema de Gestión de Seguridad de la Información. Gracias a las nuevas tecnologías y la globalización, se han extendido los <strong>sistemas informáticos con las ventajas</strong> que ello conlleva pero también los peligros.</p>
<p><span id="more-2418"></span></p>
<p>El certificado en ISO 27001 se creó para avanzar en la gestión de la seguridad de la información. Es <strong>necesario mantener los pilares fundamentales de la seguridad</strong>. La norma ISO 27001 es una norma internacional que se encuentra emitida por la ISO (Organización Internacional de Normalización) y <strong>describe cómo se debe gestionar la seguridad de la información de una organización</strong>. Por esto existen al menos 10 pilares básicos:</p>
<ul>
<li><strong>Certificación ISO 27001</strong> vela porque la información sólo sea accesible por aquellos que tienen permiso para ello. No puede acceder nadie sin el debido permiso.</li>
<li>La <strong>información debe mantenerse intacta</strong>. Sólo se puede modificar por las personas autorizadas.</li>
<li>La <strong>información debe estar disponible</strong> para los usuarios que los necesiten.</li>
<li>La certificación ISO 27001 debe <strong>velar porque exista un conjunto de procesos</strong>, gente y tecnología, analizando los riesgos de la información.</li>
<li>El <strong>conjunto referido anteriormente debe eliminar los riesgos</strong> de seguridad de la información o minimización mediante el ciclo de mejora continua.</li>
<li>La norma ISO 27001 <strong>establece un sistema con los parámetros</strong> que se deben seguir para gestionar la seguridad de la información.</li>
<li>Implementar y operar el sistema. Cada empresa cumple con la ISO 27001 y opera con el sistema.</li>
<li>Debe <strong>mantener y mejorar el sistema</strong>. Esta es otra de las filosofías de las que debe comprometerse las organizaciones que tienen el certificado ISO 27001.</li>
<li>Revisar el sistema. Se trata de una <strong>actividad de mejora</strong> que se debe llevar a cabo para ver los fallos y minimizarlos.</li>
<li>Renovar la certificación. Las <strong>organizaciones con la certificación ISO 27001</strong> se deben comprometer a renovarla, algo que es más difícil que obtenerla. Durante la primera auditoría se pueden permitir que no tengan muchos controles implementados. Los <strong>controles que ya operan no sean muy buenos</strong> pero en la recertificación se deben desarrollar más y mejores controles.</li>
</ul>
<p>En la actualidad, <strong>vivimos en un sistema informatizado prácticamente al 90%</strong> y se manejan numerosos datos confidenciales, por ello es tan importante la seguridad informática para las organizaciones.</p>
<p>La confidencialidad, integridad y disponibilidad de la información es crítica para mantener <strong>su ventaja competitiva</strong>, asegurando el cumplimiento y la construcción de la lealtad del cliente.</p>
<p>La norma ISO 27001 nos ofrece mucha experiencia dentro del sector público y privado, además de la implementación de un <strong>Sistema de Gestión de Seguridad de la Información</strong> y la demostración de las capacidades de seguridad de datos.</p>
<h3>Proteger la confidencialidad e integridad de datos</h3>
<p>Se debe demostrar el compromiso con la protección de datos de los clientes <strong>corporativos y confiados</strong> según con las mejores prácticas de la industria y las norma con la norma ISO 27001. Nuestros servicios de cumplimiento incluyen las siguientes fases:</p>
<h3>Descubrimiento</h3>
<ul>
<li>Revisión de <strong>materiales</strong></li>
<li>Procesos de revisión de negocios</li>
<li>Sistemas de <strong>revisión de calidad</strong> en el lugar y otras certificaciones</li>
</ul>
<h3>Implementación</h3>
<ul>
<li>Documentación del proyecto</li>
<li>Proyecto de todas <strong>las políticas y procedimientos</strong> necesarios</li>
<li>Seleccionar e implementar un sistema de control de seguridad del anexo A</li>
<li>Determinar el <strong>método más eficiente para medir el desempeño</strong></li>
<li>Incrementar la sensibilización y la formación de mano de obra</li>
<li>Establecer <strong>soluciones técnicas para el cumplimiento</strong></li>
</ul>
<h3>Capacidad</h3>
<ul>
<li>Acumular <strong>pruebas</strong></li>
<li>Mantener los registros</li>
<li>Prepárese para el sostenimiento capacidad</li>
<li><strong>Auditoría interna</strong> anual</li>
<li>Auditoría de seguimiento</li>
</ul>
<h2>Software ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001</strong>, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> de una forma rápida y sencilla, además el <a href="http://www.isotools.us/plataforma/?__hstc=201785486.dc4fa71c33be8ac7782557a94b0b7a4a.1430120723639.1438342733346.1438599043427.118&amp;__hssc=201785486.4.1438599043427&amp;__hsfp=3638555437"><strong>Software ISOTools Excellence</strong></a> para la <strong>norma 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una empresa.</p>
<p>La norma <strong>ISO 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información </strong>en una empresa. Toda protección es importante, por mínima que sea, pues el mínimo descuido puede ocasionar una violación de los datos de la misma.</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/08/que-tienes-que-saber-sobre-la-certificacion-iso-27001/">¿Qué tienes que saber sobre la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2016/08/que-tienes-que-saber-sobre-la-certificacion-iso-27001/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo conseguir la certificación ISO 27001?</title>
		<link>https://www.pmg-ssi.com/2016/01/certificacion-iso-27001/</link>
					<comments>https://www.pmg-ssi.com/2016/01/certificacion-iso-27001/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 28 Jan 2016 08:30:51 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1986</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="certificación ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Certificación ISO 27001 La norma ISO 27001 es un estándar internacional emitida por la ISO que describe la gestión de la seguridad de la información en una organización. La revisión más reciente de esta norma ha sido publicada en el&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/01/certificacion-iso-27001/">¿Cómo conseguir la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg" class="attachment-large size-large wp-post-image" alt="certificación ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2></h2>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-1992 size-full" src="http://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg" alt="certificación ISO 27001" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001.jpg 820w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-300x121.jpg 300w, https://www.pmg-ssi.com/wp-content/uploads/2016/01/certificación-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></p>
<h2>Certificación ISO 27001</h2>
<p>La norma <a title="certifiación ISO 27001" href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001" target="_blank"><strong>ISO 27001</strong></a> es un estándar internacional emitida por la ISO que describe la gestión de la seguridad de la información en una organización. La revisión más reciente de esta norma ha sido publicada en el año 2013 y ahora se llama <strong>ISO 27001:2013</strong>. La primera revisión fue publicada en 2005 y se desarrolló es base a una norma británica BS 7799-2.</p>
<p><span id="more-1986"></span></p>
<p>La norma <strong>ISO 27001</strong> puede ser implementada en cualquier tipo de empresa, con o sin fines de lucro, privada o pública, pequeña o grande. Se redacta por los mejores especialistas del mundo en el tema y proporciona una metodología para implantar la gestión de la seguridad de la información en una empresa. También permite que una organización se certifique, lo que significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implantada en esta organización cumpliendo con los requisitos de la norma <strong>ISO 27001</strong>.</p>
<p>La <strong>ISO 27001</strong> se ha convertido en la principal norma a nivel mundial para la seguridad de la información y muchas organizaciones han certificado su cumplimiento.</p>
<p>Si usted ya ha destinado suficiente tiempo en la implantación de la norma <strong>ISO 27001</strong>, ha invertido en capacitación, consultoría e implantación de todos los controles. Ahora llega el auditor de una entidad de certificación, para ver si cumple con todos los requisitos y se merece la <strong>certificación ISO 27001</strong>.</p>
<p>Esto puede producir cierta ansiedad, algo normal, ya que usted nunca puede saber a ciencia cierta si su Sistema de Gestión de Seguridad de la Información tiene todo lo que le va a solicitar el auditor de la entidad de la <strong>certificación ISO 27001</strong>.</p>
<p>El auditor llevará a cabo la Fase 1 de la auditoría, que se puede denominar “Revisión de la documentación”. En esta auditoría, el auditor busca la documentación sobre el alcance, la política y los objetivos del <strong>Sistema de Gestión de Seguridad de la Información</strong>, la descripción de la metodología de evaluación de riesgos, el informe sobre la evaluación de los riesgos, una declaración de aplicabilidad, un plan de tratamiento del riesgo, los procedimientos para el control de documentos, las medidas correctivas y preventivas y la auditoría interna. Usted también debe documentar algunos de los controles del Anexo A, que sólo se aplican en la declaración de aplicabilidad:</p>
<ul>
<li>Inventario de activos</li>
<li>Utilización aceptable de activos</li>
<li>Tareas y responsabilidades de los trabajadores, contratistas y terceros</li>
<li>Términos generales de empleo</li>
<li>Procedimientos para el funcionamiento de las instalaciones de procesamiento de información</li>
<li>Política de control de acceso</li>
<li>Identificar la legislación</li>
<li>Se necesitan registro de la auditoría interna y la revisión por la alta dirección</li>
</ul>
<p>Si falta alguno de los elementos, significa que no se encuentra listo para pasar a la Fase 2 de la auditoría de certificación. Como es obvio usted puede tener más documentos si lo considera necesario, pero la lista mencionada anteriormente son los requisitos mínimos.</p>
<p>La Fase 2 se denomina “auditoría principal” y se realiza unas semanas después de realizar la Fase 1. En esta auditoría el enfoque no va a ser sobre la documentación sino sobre su organización en sí misma, verificando que se realiza los que sus documentos y la <strong>ISO 27001</strong> dicen que tiene que hacer. En otras palabras, el auditor debe verificar si su <strong>Sistema de Gestión de Seguridad de la Información</strong> verdaderamente se ha materializado en su empresa o si sólo se trata de letra muerta. El auditor debe verificar mediante la observación y entrevistas con sus trabajadores, pero controlado por sus registros. Entre los registros obligatorios se deben incluir los de formación, capacitación, habilidades, experiencia y calificaciones. Sin embargo, el auditor espera ver mucho más registros como resultado de la realización de los procedimientos.</p>
<p>Debe tener cuidado sobre este punto, cualquier auditor experimentado se dará cuenta al instante si alguna parte de su <strong>Sistema de Gestión de Seguridad de la Información</strong> y confeccionado solamente para los fines de la auditoría.</p>
<p>Si el auditor encuentra algún incumplimiento grave debe saber que no se emitirá la <strong>certificación ISO 27001</strong>.</p>
<p>En este caso el proceso es el siguiente: el auditor debe informar de los resultados en el <strong>informe de auditoría</strong> y ofrecerá un plazo en el que debe solucionar el incumplimiento. Su trabajo es tomar las medidas correctivas correspondientes, pero debe tener cuidado ya que esta acción tiene que solucionar el origen del incumplimiento, el audito puede no aceptar lo que se ha hecho. Una vez que esté seguro de haber tomado las medidas correctas, debe notificarle el auditor y enviarle la evidencia de lo que ha hecho. En la mayoría de los casos, si ha hecho su trabajo de forma concienzuda, el auditor debe aceptar la medida correctiva y activar el proceso de <strong>emisión del certificado</strong>.</p>
<h2>Software ISO 27001</h2>
<p>Desde ISOTools contamos con una serie de profesionales que les podrán ayudar y aconsejar durante el proceso de implementación de la <strong>ISO 27001</strong>, además contamos con el <strong><a href="http://www.isotools.us/plataforma/?__hstc=201785486.dc4fa71c33be8ac7782557a94b0b7a4a.1430120723639.1438342733346.1438599043427.118&amp;__hssc=201785486.4.1438599043427&amp;__hsfp=3638555437">Software ISOTools Excellence</a></strong> que automatiza todo el<strong>Sistema de Gestión de Seguridad de la Información</strong>, haciendo que se ahorre mucho tiempo, por lo que también ahorra dinero.</p>
<p>The post <a href="https://www.pmg-ssi.com/2016/01/certificacion-iso-27001/">¿Cómo conseguir la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2016/01/certificacion-iso-27001/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo obtener la certificación ISO 27001?</title>
		<link>https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/</link>
					<comments>https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 27 Oct 2015 08:30:26 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1826</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png" class="attachment-large size-large wp-post-image" alt="certificación ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Certificación ISO 27001 Si su empresa va a pasar por el proceso de auditoría de certificación ISO 27001 puede ser que se esté realizando la siguiente pregunta: ¿Qué me preguntará el auditor? La gran mayoría de auditores no suelen llevar prepara&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/">¿Cómo obtener la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png" class="attachment-large size-large wp-post-image" alt="certificación ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1828" src="http://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png" alt="certificación ISO 27001" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/10/certificación-ISO-27001-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Certificación ISO 27001</h2>
<p>Si su empresa va a pasar por el proceso de auditoría de <strong><a title="ISO 27001 | Software ISO" href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001" target="_blank">certificación ISO 27001</a></strong> puede ser que se esté realizando la siguiente pregunta: ¿Qué me preguntará el auditor?</p>
<p><span id="more-1826"></span></p>
<p>La gran mayoría de auditores no suelen llevar prepara una lista de preguntas, ya que cada organización es diferente, por lo que deben improvisar. El trabajo que realizar un auditor para otorgar la<strong> certificación ISO 27001</strong> será el de revisar la documentación, hacer preguntar y buscar pruebas que certifiquen que se cumplen los requisitos que establece la norma <strong>ISO 27001</strong>.</p>
<p>La norma <strong>ISO 27001</strong> establece una serie de requisitos, que la organización tiene que cumplir. Para comprobar que se cumple con lo dice la norma, el auditor debe examinar los procedimientos, registros, políticas y personas. Las personas serán estudiadas mediante entrevistas personales en la que las preguntas que se realicen irán encaminadas a conocer que el <strong>Sistema de Gestión de Seguridad de la Información</strong> se encuentra bien implementado en la empresa.</p>
<p>Para las personas de la organización sería muy interesante conocer cómo piensan los auditores que participarán en la auditoria de <strong>certificación ISO 27001</strong>.</p>
<h3>Documentación obligatoria</h3>
<p>El auditor de <strong>certificación ISO 27001</strong> deberá realizar una revisión de toda la documentación que existe en el <strong>Sistema de Gestión de Seguridad de la Información</strong>, se suelen pedir todos los documentos que establece la norma <strong>ISO 27001</strong>. En el caso de los controles de seguridad, se utiliza la Declaración de Aplicabilidad cómo guía. Existe una serie de documentos que son obligatorios y éstos son establecidos por la norma <strong>ISO 27001</strong>.</p>
<p>Además de los documentos obligatorios, el auditor debe revisar todos los documentos que la empresa desarrolle para apoyar la implementación del <strong>Sistema de Gestión de Seguridad de la Información</strong> o para la implantación de los controles de seguridad.</p>
<h3>Evidencias</h3>
<p>Una vez comprobada la existencia de los documentos del <strong>Sistema de Gestión de Seguridad de la Información</strong> se debe continuar y el siguiente paso será el de verificar que todo lo que se encuentra escrito en los documentos corresponde con la realidad.</p>
<p>Podemos poner el siguiente ejemplo: la organización define que la política de seguridad de la información se debe revisar cada año. El auditor puede preguntar si se ha revisado la política de seguridad pero no puede fiarse sólo de la palabra sino que debe comprobarlo, por lo que necesita pruebas. La evidencia puede estar incluida en los registros, en las actas de reunión, etc. La siguiente pregunta puede ser que le muestre los registros en los que aparece la fecha en la que se revisó la política de seguridad de la información.</p>
<hr />
<p><em>Debe estar preparado para contestar las preguntas del auditor de certificación #ISO27001 </em><br /><a href='https://twitter.com/share?text=Debe+estar+preparado+para+contestar+las+preguntas+del+auditor+de+certificaci%C3%B3n+%23ISO27001+&#038;url=https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>En cuanto a los controles de seguridad, que también necesitan evidencias, se suele utilizar registros, archivos de sistema, diagrama de la red, configuración de plataforma, etc.</p>
<h3>Entrevistas</h3>
<p>En el momento de realizar las entrevistas el auditor de <strong>certificación ISO 27001</strong> sabe que la organización utiliza la documentación necesaria, pero necesita conocer si las personas implicadas en el <strong>Sistema de Gestión de Seguridad de la Información</strong> se encuentran familiarizadas con dichos documentos y los utilizan para llevar a cabo las actividades.</p>
<p>Uno de los aspectos más importantes de la norma <strong>ISO 27001</strong>, no es la norma en sí sino que los trabajadores de la organización se encuentren concienciados. El auditor tiene que realizar entrevistar con las personas de la organización para conocer el grado del conocimiento de los documentos importantes del SGSI. Éstos suelen ser:</p>
<ul>
<li>La política de Seguridad de la Información</li>
<li>Las cláusulas de confidencialidad</li>
<li>Utilización de los activos</li>
<li>Política de control de acceso</li>
</ul>
<p>&nbsp;</p>
<p>Las preguntas que se pueden realizar durante la revista son:</p>
<ul>
<li>¿Tiene acceso a las normas internas de la empresa que tengan relación con la seguridad de la información?</li>
<li>¿Me puede enseñar algunas de las políticas que se encuentran relacionadas?</li>
<li>¿Puede decirme cuáles son los puntos más importantes de la política de seguridad?</li>
</ul>
<p>&nbsp;</p>
<p>El auditor también se puede entrevistar con los responsables de los procesos, de áreas físicas y departamentos, de los que obtendrá la percepción de cómo aplican la norma <strong>ISO 27001</strong> en la organización. Durante la entrevista las preguntas se dirigirán para familiarizarse con las funciones y los roles que las personas tienen en el <strong>Sistema de Gestión de Seguridad de la Información</strong> y conocer si cumplen con los controles implantados en la empresa.</p>
<h3>Cómo debe preparase</h3>
<p>Como resumen podemos decir que un auditor de <strong>certificación ISO 27001</strong> puede solicitar la siguiente información:</p>
<ul>
<li>Los documentos requeridos por la norma <strong>ISO 27001</strong> y cualquier documento que existe en el <strong>Sistema de Gestión de Seguridad de la Información</strong>.</li>
<li>Comprobar el cumplimiento de los documentos.</li>
<li>Realizar entrevistas personales.</li>
</ul>
<p>&nbsp;</p>
<p>Si quiere estar preparado para las preguntas que el auditor de <strong>certificación ISO 27001</strong> puede realizar lo primero que debe hacer es comprobar que dispone de todos los documentos que pueden ser requeridos y después comprobar que la organización hace todo lo que dice en los documentos y puede ser probado. Es muy importante que la gente conozca los documentos que son aplicables. Se debe asegurar que su organización implantó eficazmente la norma <strong>ISO 27001</strong> y acepta las operaciones que debe realizar cada día, ya que si no realiza esto se podrá pensar que la documentación ha sido creada para satisfacer al auditor de <strong>certificación ISO 27001</strong>.</p>
<h2>Software ISO 27001</h2>
<p>El <strong><a href="http://www.isotools.us/plataforma/?__hstc=201785486.dc4fa71c33be8ac7782557a94b0b7a4a.1430120723639.1438342733346.1438599043427.118&amp;__hssc=201785486.4.1438599043427&amp;__hsfp=3638555437">Software ISOTools Excellence</a></strong> para la norma <strong>ISO 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información </strong>en una empresa. Toda protección es importante, por mínima que sea, pues el mínimo descuido puede ocasionar una violación de los datos de la misma.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/">¿Cómo obtener la certificación ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/10/como-obtener-la-certificacion-iso-27001/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué aplicar la norma ISO 27001?</title>
		<link>https://www.pmg-ssi.com/2015/07/por-que-aplicar-la-norma-iso-27001/</link>
					<comments>https://www.pmg-ssi.com/2015/07/por-que-aplicar-la-norma-iso-27001/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 08 Jul 2015 09:23:55 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1666</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27001 Existe un ambiente dinámico de los riesgos en seguridad, ya que muestra continuos cambios, nuevas amenazas se desarrollan, se descubren vulnerabilidades e incidentes de seguridad que tienen grandes repercusiones. Es cuestión de tiempo que las organizaciones padezcan las&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/07/por-que-aplicar-la-norma-iso-27001/">¿Por qué aplicar la norma ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1668" alt="ISO 27001 " src="http://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-07-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>ISO 27001</h2>
<p>Existe un ambiente dinámico de los riesgos en seguridad, ya que muestra continuos cambios, nuevas amenazas se desarrollan, se descubren vulnerabilidades e incidentes de seguridad que tienen grandes repercusiones. Es cuestión de tiempo que las organizaciones padezcan las consecuencias de dichas amenazas, por eso deben protegerse con la norma <b><b><b><b><strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong></b></b></b></b>.</p>
<p><span id="more-1666"></span></p>
<p>Lo más importante es encontrase preparado para atender ciertas incidencias, sin dejar de lado las medidas preventivas y proactivas que minimicen la probabilidad del impacto que pueda generar, además de las acciones correctivas necesarias para solventar los problemas.</p>
<p>Según la RAE, gestionar es realizar diligencias que conduzcan al conseguir un negocio. Con esta definición se quiere <b>proteger la información </b>que es fundamental para conseguir los objetivos de las organización, por lo que en el ámbito de la organización, se convierte en necesidad <b>gestionar la seguridad de la información</b>.</p>
<p>Los incidentes en seguridad se pueden generar por desconocimiento o negligencia de las personas, puede ser que sea de forma accidental o de forma deliberada (lo que supone un ataque), por esto se debe considerar la aplicación de las diferentes perspectivas para incrementar y mejorar la <b>seguridad de la información</b>. Una forma de conseguirlo mediante la alineación de estándares y utilizar mejores prácticas en la materia.</p>
<p>Se puede aplicar la norma <b>ISO 27001</b> como base a dicho principio, por lo que durante este post conoceremos los dos pilares que conforman dicho documento, además de las ideas básicas plasmadas en el mismo.</p>
<p>El estándar internacional usado durante la gestión de la <b>seguridad de la información </b>es <b>ISO 27001</b>, en ella se representa la experiencia acumulada por los expertos en el tema. Aunque la implantación se debe realizar en función de las características, las necesidades y las condiciones de cada empresa, existen unos primeros pasos con lo que se relacional el conocimiento del documento y sus propósitos.</p>
<p>Queremos conocer el contenido del estándar, es decir, los pasos a seguir para realizar el proceso de  implementación. La estructura se reduce a dos elementos básicos: las cláusulas de los requisitos para que una empresa funcione de forma alineada con un <b>Sistema de Gestión</b>, junto con los objetivos de control y los controles de seguridad, lo que establece diferentes puntos de vista en la protección.</p>
<p>Pasos a seguir a la hora de trabajar con un <b>Sistema de Gestión de Seguridad de la Información</b>:</p>
<p>Lo primero que debemos considerar en el estándar son las cláusulas que definen todas las actividades necesarias para poder definir y establecer, implantar y operar, monitorear y revisar, además de mantener y mejorar un <b>Sistema de Gestión de Seguridad de la Información</b> <b>ISO 27001</b>.</p>
<p>La nueva versión de la norma <b>ISO 27001</b> no se considera de forma explícita como un modelo de mejora constante, de forma implícita se consideran las diferentes fases que concuerdan con el Anexo SL, es decir, la estructura que utilizarán todos los estándares ISO para establecer cláusulas parecidas.</p>
<p>Mediante el seguimiento y la aplicación de las actividades que se definen en las 10 cláusulas, las empresas comienzan por dar forma a su <b>Sistema de Gestión de Seguridad de la Información</b> <b>ISO 27001</b>. Para que se encuentre alineada al estándar, una empresa debe cumplir con las cláusulas 4 a 10.</p>
<p>Para la misma edición, los requisitos comprenden elementos clave, como comprender el contexto de la empresa, las actividades que generan liderazgo de la altar dirección, el planteamiento, el soporte que establece los recursos necesarios, las competencias y la concienciación de las personas, además de operar con el SGSI, evaluar su desempeño gracias a las auditorías y las revisiones por la dirección, de forma final se mejora el <b>sistema de gestión</b> por medio de acciones correctivas.</p>
<h3>Definir los objetivos de control y los controles de seguridad</h3>
<p>El segundo elemento que conforma la estructura del estándar los objetivos de control y los controles de seguridad que son descritos en el Anexo A de la norma <b>ISO 27001</b>.</p>
<p>El estándar define un objetivo de control como el que se anuncia para describir lo que quiere conseguir, el resultado de la implantación de controles, además del control descrito como una medida que modifica el riesgo. Es importante mencionar que para modificar el riesgo, se deben tener en cuenta dos variables:</p>
<ul>
<li>Probabilidad: es la posibilidad de que ocurra algo.</li>
<li>Impacto: son las consecuencias que pueden representar.</li>
</ul>
<p>En mejor de los casos, un control modifica ambas variables.</p>
<p>El control no siempre tiene porque generar los resultados esperados, lo que se traduce en adecuarse al mismo, en sustituirlo o aplicarlo según los controles complementarios. Se pueden incluir una serie de procesos, políticas, dispositivos, prácticas u otras acciones que modifican los tipos de riesgos.</p>
<p>El Anexo A del estándar describe un listado de 114 controles de seguridad que se agrupan en 35 objetivos de control, que además se deben considerar 14 dominios, entre los que están las políticas y la organización respecto a la <b>seguridad de la información</b>, seguridad de recursos humanos, gestión de activos, control de procesos, criptografía, seguridad física, seguridad de las operaciones y de las comunicaciones.</p>
<p>Los dominios se consideran mediante diferentes perspectivas para <b>proteger la información</b>, por lo que también se incluyen objetivos de control específicos para realizar el mantenimiento, el desarrollo y la adquisición de sistemas, medidas de seguridad para relaciones con proveedores, gestión de incidencias de seguridad, continuidad de negocio y controles para el cumplimiento.</p>
<p>Podemos concluir con que la norma <b>ISO 27001</b> presenta la siguiente estructura básica:</p>
<ul>
<li>En primer lugar se encuentran todas las clausulas en las que se definen los requisitos para implementar, operar, revisar y mejorar el <b>Sistema de Gestión de Seguridad de la Información</b>.</li>
<li>En segundo lugar se encuentra el Anexo A, en el que se describen todos los controles para <b>proteger la información</b>.</li>
</ul>
<p>Muchos elementos de la norma <b>ISO 27001</b> son considerados con diferentes perspectivas: acciones y controles de seguridad que son aplicadas de forma previa a los incidentes, elementos proactivos como planes en caso de contingencia, seguridad ofensiva y enfoques reactivos.</p>
<p>El contenido que presenta la norma ISO 27001 tiene la intención de gestionar la seguridad, es decir, tomar decisiones que conduzcan hacía el propósito básico de <b>proteger la información</b> más importante de las empresas, al tiempo que conseguir los beneficios de alinearse a los demás estándares ISO.</p>
<h2>Sistema de Gestión de Seguridad de la Información</h2>
<p>El <b><a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382" target="_blank">Software ISOTools Excellence</a></b> para <b>ISO 27001</b> para la <b>Seguridad de la Información</b> se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes. Facilita el cumplimiento de las diferentes fases del ciclo de mejora continua.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/07/por-que-aplicar-la-norma-iso-27001/">¿Por qué aplicar la norma ISO 27001?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/07/por-que-aplicar-la-norma-iso-27001/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27001: Las consideraciones en Seguridad de la Información</title>
		<link>https://www.pmg-ssi.com/2015/07/iso-27001-las-consideraciones-en-seguridad-de-la-informacion/</link>
					<comments>https://www.pmg-ssi.com/2015/07/iso-27001-las-consideraciones-en-seguridad-de-la-informacion/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 02 Jul 2015 14:38:15 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1661</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Sistema de Gestión de Seguridad de la Información La norma ISO 27001 sobre la Seguridad de la Información, conseguir tener seguridad cuesta tiempo, dinero y esfuerzo. Es posible que se obtengan diferentes niveles mínimos de seguridad sin gastar de forma considerable.&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/07/iso-27001-las-consideraciones-en-seguridad-de-la-informacion/">ISO 27001: Las consideraciones en Seguridad de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1663" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/07/ISO-27001-02-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Sistema de Gestión de Seguridad de la Información</h2>
<p>La norma <b><b><b><b><strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong></b></b></b></b><b> </b>sobre la <b>Seguridad de la Información</b>, conseguir tener seguridad cuesta tiempo, dinero y esfuerzo. Es posible que se obtengan diferentes niveles mínimos de seguridad sin gastar de forma considerable.</p>
<p><span id="more-1661"></span></p>
<p>Conseguir una <b>protección adicional</b> requiere de incrementar los niveles de gastos, obteniendo retribuciones menores. La economía es muy necesaria y es importante para asegurarse que existe una relación coste/beneficio razonable con respecto a las medidas de seguridad.</p>
<p>Para conseguir todo eso es necesario establecer ciertas prioridades. Éstas serían:</p>
<ul>
<li>¿Qué se desea proteger?</li>
</ul>
<p>Es importante conocer el valor de hardware y las tareas que lleva a cabo. La valoración tiene que realizarse de forma individual, por lo que es muy valioso para algunas organizaciones, lo que no conlleva que para otras lo sea.</p>
<ul>
<li>¿De quién se quiere proteger?</li>
</ul>
<p>Para que no se produzcan gastos innecesarios, es muy importante conocer los tipos de riesgos a los que se encuentra expuesta nuestra información. La <b>seguridad efectiva</b> tiene que garantizar la prevención y detectar los accidentes, ataques, daños, además deben existir diferentes medidas definidas para afrontar los desastres y conseguir establecer las actividades.</p>
<ul>
<li>¿Qué cantidad de tiempo, esfuerzo y dinero está dispuesto a invertir?</li>
</ul>
<p>La organización debe conocer la <b>cantidad de recursos</b> de los que dispone a la hora de invertir en la empresa, o establecer las instancias que se deben llevar a cabo.</p>
<p>Los recursos son:</p>
<ul>
<li><b>Tiempo:</b> establece un nivel de seguridad alto resulta necesario para quien dedica su tiempo a configurar parámetros de seguridad en el <b>Sistema de Gestión de Seguridad de la Información</b>, el ambiente de trabajo de los usuarios, revisión y fijación de los permisos de acceso a los archivos, ejecución de programas para el monitoreo de seguridad, etc.</li>
<li><b>Esfuerzo:</b> establece y mantiene un nivel adecuado de seguridad para que el esfuerzo sea por parte del encargado, sobre todo si suceden problemas de seguridad.</li>
<li><b>Dinero:</b> los responsables de los <b>Sistemas de Gestión de Seguridad de la Información</b> cuesta el dinero. De igual manera que cuesta el dinero la adquisición de los productos de seguridad que se utilicen, bien sean programas o equipos completos.</li>
</ul>
<p>Resulta muy importante analizar los costos que tendrán, las pérdidas o los accesos no autorizados a la información. Dependiendo de esto, y en el que caso de que se realice un acceso no autorizado, el efecto que se genera en pérdidas económicas puede poner en peligro la consecución del <b>Sistema de Gestión de Seguridad</b> <b>de la Información</b> <b>ISO 27001</b>.</p>
<p>Teniendo en cuenta lo que acabamos de decir se deben considerar ciertos planes de seguridad, como pueden ser:</p>
<ul>
<li>Formular medidas suficientes para conseguir un nivel de seguridad adecuado, obteniendo un equilibrio en torno a los niveles de riesgo.</li>
<li>Justificar las medidas de seguridad en cuanto al costo que pueden suponer.</li>
</ul>
<p>Se tiene que contar con que es prácticamente imposible conseguir que un <b>Sistema de Gestión de Seguridad de la Información ISO 27001</b> sea completamente seguro, ya que se debe a que no pueden prever las amenazas aunque la seguridad se incremente a niveles muy elevados, ya que siempre hay alguna de acceder sin autorización.</p>
<p>Determinar de forma correcta la seguridad que debe tener se estudian dos puntos de vista diferentes: el primero constará de elementos administrativos desarrollados para obtener un buen control de la organización y el segundo está compuesto de los elementos que integran la seguridad física.</p>
<h3>Normas obligatorias</h3>
<p>El objetivo que persigue la <b>Gestión de la Seguridad de la Información</b> según <b>ISO 27001</b> es realizar de forma efectiva las actividades por parte de la organización.</p>
<p>La Seguridad de la Información es el resultado de unir política de seguridad y procedimientos en los que se identifican, controlan y protege la información y cualquier equipamiento utilizado para almacena, transmitir y procesar la información.</p>
<p>Alguna persona de la dirección de la organización que tenga la autoridad apropiada debe aprobar la política de Seguridad de la Información que debe ser comunicada a todas las personas que forman parte de la organización y a los clientes que sea necesario.</p>
<p>Controles adecuados de seguridad deben funcionar para:</p>
<ul>
<li>Implantar los requisitos de la política de seguridad de la información.</li>
<li>Gestionar los riesgos asociados al acceso del servicio o de los sistemas.</li>
</ul>
<p>Los controles de seguridad tienen que encontrarse perfectamente documentados. Esta documentación tiene que describir los riesgos a los que se encuentren asociados los controles, y la forma de usarlos, además del manteamiento de éstos. El impacto de los cambios sobre los controles tiene que estar valorado antes de que los <b>cambios se implementen</b>. Los acuerdos que implican el acceso de terceras personas en el <b>Sistema de Información</b> y en los servicios que ofrece se debe basar en un acuerdo formal en el que se incluyan todos los requisitos de seguridad necesarios.</p>
<p>Los incidentes producidos en seguridad deben ser comunicados y registrados de acuerdo a los procedimientos de <b>gestión de incidencias</b> tan pronto como sea posible. Se deben utilizar procedimientos que aseguren que las incidencias de seguridad son investigadas, y se toman las medidas oportunas para esto.</p>
<p>Se deben establecer ciertos mecanismos que faciliten la cuantificación y monitorización de las incidencias, además del mal funcionamiento de la seguridad, y ofrecer entradas del plan de mejoras.</p>
<p>El personal que provee el servicio debe contar con roles de especialista en <b>Seguridad de la Información,</b> y debe estar familiarizado con la norma <b>ISO 27001</b>.</p>
<p>El proveedor del servicio debe:</p>
<ul>
<li>Mantener actualizado el inventario de <b>activos de información</b>, ya que son necesarios para prestar los servicios necesarios.</li>
<li>Clasificar los activos según la criticidad para el servicio y el nivel de protección que se requieran, además de nombrar a un responsable de la protección.</li>
<li>Clasificar cada activo según la criticidad de éste y el <b>nivel de protección</b> que requiera.</li>
<li>Los <b>responsables de la protección</b> de los activos debe ser del propietario de los activos.</li>
</ul>
<h2>Software para ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001</strong>, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un Sistema de Gestión de Seguridad de la Información de una forma rápida y sencilla, además el <b><a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382" target="_blank">Software ISOTools Excellence</a> </b>para<strong> ISO 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un Sistema de Gestión de Seguridad de la Información en una empresa.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/07/iso-27001-las-consideraciones-en-seguridad-de-la-informacion/">ISO 27001: Las consideraciones en Seguridad de la Información</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/07/iso-27001-las-consideraciones-en-seguridad-de-la-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27001: ¿Cómo evitar la vulnerabilidad en la información?</title>
		<link>https://www.pmg-ssi.com/2015/06/iso-27001-como-evitar-la-vulnerabilidad-en-la-informacion/</link>
					<comments>https://www.pmg-ssi.com/2015/06/iso-27001-como-evitar-la-vulnerabilidad-en-la-informacion/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 29 Jun 2015 11:56:05 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[PMG SSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1650</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>ISO 27001 Según la norma ISO 27001 la seguridad de TI comprende a todos los activos de información y como hoy en día casi todo se encuentra informatizado se extiende a casi toda la organización. En el momento que se abra&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/06/iso-27001-como-evitar-la-vulnerabilidad-en-la-informacion/">ISO 27001: ¿Cómo evitar la vulnerabilidad en la información?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1652" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-29-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>ISO 27001</h2>
<p>Según la norma <b><b><b><b><strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong></b></b></b></b> la seguridad de TI comprende a todos los <b>activos de información</b> y como hoy en día casi todo se encuentra informatizado se extiende a casi toda la organización.</p>
<p><span id="more-1650"></span></p>
<p>En el momento que se abra una cuenta bancaria, se efectúa el registro en un hotel, se obtiene una tarjeta de crédito, se asocia a un club, se registra en internet, etc. se obtienen datos que pueden ser mal utilizados dando lugar a ciertas vulnerabilidades.</p>
<p>Violar la <b>confidencialidad de la información</b>, por considerar sólo un aspecto, puede suponer una infracción de las obligaciones legales, como puede ser la Ley de Protección de Datos o el mantenimiento en reserva de la identidad de los donantes y receptores de órganos que establece el reglamento de Ley 24193 en Argentina.</p>
<p>Un ejemplo de lo que hemos hablado es la confidencialidad de las historia clínicas y los datos clínicos de los pacientes, que exponemos en el siguiente caso:</p>
<p>Es un recurso de amparo constitucional contra la sentencia que se dictó en la Salda de los Social del Tribunal Superior de Justicia de Cataluña.</p>
<p>Según los hechos declarados, la entidad demandada dispone de unos locales de empresa en los que se realizan las visitas de sus empleados <b>facultativos de la Seguridad Social</b> y donde se encuentran ubicados, además de todos los servicios médicos de la organización. Los servicios son prestados por cuatro médicos, tres de ellos son facultativos de un centro de salud a la misma vez que trabajadores de la entidad.</p>
<p>La organización cuenta con un sistema informático, con una sola base de datos, en la que existen los ficheros médicos en los que constan con los resultados de la revisiones periódicas que se realizan por los servicios médicos de la organización y las empresas médicas subcontratadas, además  como los diagnósticos médicos de todas las bajas por incapacidad temporal de los trabajadores recetadas por los <b>facultativos de la Seguridad Social</b>.</p>
<p>El fichero médico, que se encuentra individualizado, no está dado de alta como tal en la Agencia de Protección de Datos y de forma única tienen acceso a éste los facultativos y un empelado del banco, en su calidad de administrador único de informática, que se encuentra en la Jefatura de Personal, en RRHH que facilita la clave de acceso.</p>
<p>El empleado se dirigió de forma escrita a la entidad de crédito en la que presta sus servicios, solicitando una relación de todos los datos relativos a la <b>salud de los trabajadores</b> en los ficheros informáticos que posee el banco. En respuesta de dicha solicitud, el director de servicios médicos de la organización remitió al interesado los datos médicos que se referían a él y que existía en el fichero informatizado que se ha utilizado por el servicio, siendo todos las bajas temporales causadas por el trabajo, con las fechas correspondientes de alta, baja y diagnóstico, como establecen los impresos oficiales.</p>
<p>El empleado sigue pensando que el archivo no se encuentra dado de alta en la <b>Agencia de Protección de Datos</b>, por lo que no existe ningún responsable oficial del mismo y a él tiene acceso los cuatro médicos contratados por la entidad, además el trabajador del banco adscrito al área de personal que no ostenta la condición de facultativo y facilite la clave de acceso al sistema, lo que sería un atentado contra la confidencialidad de los datos.</p>
<p>Existe un artículo que determina que se debe dar el consentimiento del afecto para que se trate de forma automatizada de <b>datos personales</b>, solo que por ley se disponga lo contrario, o cuando una relación contractual dichos datos sean precisos para mantener o cumplimentar el contrato. Y ni la Ley General de Sanidad, ni las normas reglamentarias reguladores de todos los servicios médicos de la empresa y de la colaboración de las organización la Seguridad Social autorizan las creación de este tipo de fichero sin mediar el consentimiento de los afectados.</p>
<p>De forma única, la seguridad social puede crear este tipo de ficheros, pero cuenta con muchas limitaciones. No existe habilitación legal para crearlo, ya que solo se encuentra disponible los datos imprescindibles para cumplir con el contrato o mediante el consentimiento expreso del afectado, en este caso no fue así.</p>
<p>Uno de los fundamentos del fallo se indica porque la ley limita la utilización de la <b>información</b> con la que garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Agrega que la llamada “libertada informáticas” es el derecho a poder controlar la utilizar de los mismos datos que se encuentran en un programa informático y comprende la oposición del ciudadano a que determinado datos personales se utilizan para fine diferentes de aquél que justificó su obtención.</p>
<p>El tribunal constitucional le dio la razón al trabajador y declaró que existían diagnósticos médicos en la base de datos “absentismo con baja médica”, cuya titularidad era de la entidad. Se decidió restablecer el derecho vulnerado, y ordenó la inmediata supresión de las referencias existentes a los diagnósticos médicos contenida en la citada base de datos.</p>
<p>Como conclusión, podemos decir que resulta imprescindible que exista una <b>clasificación de la información</b> que facilita la protección de los datos personales y que sólo prevé el acceso a los datos y el tratamiento de éstos por las personas que necesitan cumplir dicha función.</p>
<h2>Sistema de Gestión de Seguridad de la Información</h2>
<p>El <a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382" target="_blank"><b>Software ISOTools Excellence</b></a> para <b>ISO 27001</b> se encuentra diseñado para implantar un <b>Sistema de Gestión de Seguridad de la Información</b> en cualquier tipo de organizaciones y, entre otros aspectos, trabajar para que la comunicación de la información sea lo más segura posible.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/06/iso-27001-como-evitar-la-vulnerabilidad-en-la-informacion/">ISO 27001: ¿Cómo evitar la vulnerabilidad en la información?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/06/iso-27001-como-evitar-la-vulnerabilidad-en-la-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?</title>
		<link>https://www.pmg-ssi.com/2015/06/iso-27001-como-detectar-los-diferentes-tipos-de-vulnerabilidades/</link>
					<comments>https://www.pmg-ssi.com/2015/06/iso-27001-como-detectar-los-diferentes-tipos-de-vulnerabilidades/#comments_reply</comments>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 22 Jun 2015 16:17:54 +0000</pubDate>
				<category><![CDATA[iso 27001:2013]]></category>
		<category><![CDATA[Riesgos de SSII]]></category>
		<category><![CDATA[SGSI]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO/IEC 27001]]></category>
		<category><![CDATA[iso27001]]></category>
		<category><![CDATA[PYME]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Seguridad de la Información ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">http://www.pmg-ssi.com/?p=1635</guid>

					<description><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><p>Sistema de Gestión de Seguridad de la Información Vulnerabilidad asociada al entono y a las infraestructuras de la organización La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo&#8230;</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/06/iso-27001-como-detectar-los-diferentes-tipos-de-vulnerabilidades/">ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png" class="attachment-large size-large wp-post-image" alt="ISO 27001" decoding="async" loading="lazy" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /><h2><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1638" alt="ISO 27001" src="http://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png" width="820" height="331" srcset="https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22.png 820w, https://www.pmg-ssi.com/wp-content/uploads/2015/06/ISO-27001-22-300x121.png 300w" sizes="auto, (max-width: 820px) 100vw, 820px" /></h2>
<h2>Sistema de Gestión de Seguridad de la Información</h2>
<div>
<h3>Vulnerabilidad asociada al entono y a las infraestructuras de la organización</h3>
</div>
<p>La norma <b><b><b><b><strong><a title="ISO 27001 Software ISO" href="http://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/" target="_blank">ISO 27001</a></strong></b></b></b></b><b> </b>establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la <b>información sensible</b> de ésta.</p>
<p><span id="more-1635"></span></p>
<p>Lo que puede venir dado por una falta de protección física en el edifico, puertas de entrada o ventanas, un mal uso del control en el acceso al edificio y a los despachos, una mala ubicación de los <b>activos de información</b>, etc.</p>
<p>Se pueden dar casos que pongan en evidencia la vulnerabilidad de la organización, ya que la vulnerabilidad no es un concepto estático por lo que nuevas amenazas pueden emerger con el tiempo.</p>
<p>Otro aspecto a tener en cuenta es considerar la necesidad de contratar un seguro que se haga cargo si llegase a suceder un incidente de seguridad. La norma <b>ISO 27001 </b>sugiere que no solo se contemplen las protecciones individuales, sino también las sugeridas por una repentina interrupción del servicio debido a desastres incontrolados. Las coberturas deberán amparar diferentes riesgos como pueden ser:</p>
<ul>
<li>Pérdidas causadas por la interrupción</li>
<li>Costos adicionales por utilizar un lugar alternativo</li>
</ul>
<p>Las vulnerabilidades pueden provenir de amenazas internas, lo que obliga a las organizaciones a realizar cambios en sus sistemas de control internos.</p>
<div>
<h3>Vulnerabilidad asociada a la organización</h3>
</div>
<p>La norma<b> ISO 27001 </b>nos puede ayudar a mejorar la <b>Seguridad de la Información</b> en nuestras organizaciones, pero las medidas de seguridad relativas a la empresa y las de TI no son del todo nítidas. La seguridad en las organizaciones es un todo, por lo que debe existir consistencia entre los objetivos de la empresa, contando con un plan estratégico de <b>Sistemas de Información</b>, hasta conseguir la estructuración de todos los recursos, los flujos de información y los controles que faciliten la consecución de las metas.</p>
<p>Se puede identificar como vulnerabilidad la falta de una política de seguridad que facilite a la dirección de la empresa el apoyo que necesita para establecer el <b>Sistema de Gestión de Seguridad de la Información</b>. También podemos decir que existe cuando ésta no se encuentra plasmada en un plan que no tengan la correspondiente asignación de recursos necesarios para llevarlo a cabo o que los plazos fijados no se correspondan con la realidad.</p>
<p>La vulnerabilidad de algunos tipos de organizaciones es una preocupación de los organismos reguladores.</p>
<p>En algunas partes de la organización, de forma especial, en los departamentos de informática es necesario que las funciones se encuentren perfectamente descritas y la responsabilidad esté claramente delimitada y documentada. Es necesario que los miembros tengan conocimiento de las funciones que realizan y sus responsabilidades.</p>
<p>Durante los últimos años ha crecido en todas las empresas la importancia que se ha asignado al control del cumplimiento de las reglas:</p>
<ul>
<li>Externas: leyes, decretos, ordenanzas, etc.</li>
<li>Internas: políticas, planes, prácticas y procedimientos.</li>
</ul>
<p>La forma de implementar la norma <b>ISO 27001 </b>es mediante la posición del cumplimiento, como una función de dependencia del primer nivel de la empresa.</p>
<p>La función que realiza el responsable se encuentra ligada al ámbito de la <b>seguridad de la información</b>. En muchos casos se lleva a cabo un entrenamiento del personal con el fin de contribuir a concienciarlos en <b>seguridad de la información</b>.</p>
<div>
<h3>Vulnerabilidad asociada a procedimientos</h3>
</div>
<p>Un defecto en los procedimientos durante la implantación del <b>Sistema de Gestión de Seguridad de la Información</b> <b>ISO 27001 </b>puede generar vulnerabilidades.</p>
<p>Una forma de <b>proteger la información</b> es la de utilizar una clave que cumpla cierto requisitos, para que no se pueda poner una clave demasiado sencilla para dificultar la entrada de personas no autorizadas. Además, cada cierto tiempo se debe revisar la contraseña y debe ser cambiada por otra. Todo esto irá dirigido por el responsable del SGSI.</p>
<p>Se ha probado la eficacia de este enfoque, ya que nadie mejor el dueño del activo para evaluarlo y tomar las medidas de seguridad necesarias.</p>
<div>
<h3>Vulnerabilidad asociada al personal</h3>
</div>
<p>El personal de la empresa es considerado como uno de los activos más débiles desde el punto de vista de seguridad.</p>
<p>La calidad de los recursos humanos influye  en la calidad de los procesos de la organización  la gestión de cada uno de los elementos fundamentales.</p>
<p>La vulnerabilidad inherente al personal se dará cuando:</p>
<ul>
<li>La selección de recursos humanos no se haga sobre elementos objetivos y no considere la formación, experiencia y niveles de responsabilidad anteriores.</li>
<li>No se realicen evaluaciones periódicas comparando con otras normas y responsabilidades del puesto.</li>
<li>No se identifiquen necesidades de formación al comprar experiencia contra las responsabilidades y necesidades de desarrollo personal y tecnológico de la empresa.</li>
<li>No se satisfacen las necesidades de capacitar al personal.</li>
<li>No existen controles que eviten cambiar la posición.</li>
<li>No existen pautas para promocionar al personal en su desempeño profesional.</li>
<li>Existe una alta rotación de personal y un alto índice de absentismo.</li>
<li>No existen procedimientos definidos.</li>
<li>Cuando se existan seguros que cubran la infidelidad del personal.</li>
</ul>
<div>
<h2>Software para ISO 27001</h2>
</div>
<p>El <a title="Software CALIDAD Software Performance Management Software ISO" href="http://www.isotools.us/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382" target="_blank"><b>Software ISOTools Excellence</b></a><b> </b>cuenta con diferentes aplicaciones que trabajan para que la <b>Seguridad de la Información</b> con las que cuentan las organizaciones no pierda ninguna de sus propiedades más importantes, como puede ser la integridad, la confidencialidad, etc. Además, permite implementar, mantener y mejorar el SGSI basado en la norma <b>ISO 27001</b>.</p>
<p>The post <a href="https://www.pmg-ssi.com/2015/06/iso-27001-como-detectar-los-diferentes-tipos-de-vulnerabilidades/">ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?</a> appeared first on <a href="https://www.pmg-ssi.com">PMG SSI - ISO 27001</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.pmg-ssi.com/2015/06/iso-27001-como-detectar-los-diferentes-tipos-de-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
