<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISO 27001 archivos - ISOTools Perú</title>
	<atom:link href="https://pe.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/feed/" rel="self" type="application/rss+xml" />
	<link>https://pe.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<description></description>
	<lastBuildDate>Mon, 03 Apr 2017 08:28:29 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://pe.isotools.org/wp-content/uploads/2022/05/cropped-cropped-favicon-192x192-1-32x32.png</url>
	<title>ISO 27001 archivos - ISOTools Perú</title>
	<link>https://pe.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Seguridad de la información: Medidas de seguridad en las oficinas</title>
		<link>https://pe.isotools.org/seguridad-informacion-medidas-oficinas/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 29 Mar 2017 11:46:19 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=11052</guid>

					<description><![CDATA[<p>ISO 27001 Toda organización debe preparar a sus empleados y a todas aquellas personas que trabajan con información de carácter sensible acerca de cómo proceder de oficio sobre la información almacenada en el espacio de trabajo. Gracias a la norma&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/seguridad-informacion-medidas-oficinas/">Seguridad de la información: Medidas de seguridad en las oficinas</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/03/Seguridad-de-la-información.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-11053" src="https://pe.isotools.org/wp-content/uploads/2017/03/Seguridad-de-la-información.jpg" alt="Seguridad de la información" width="820" height="300" srcset="https://pe.isotools.org/wp-content/uploads/2017/03/Seguridad-de-la-información.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/03/Seguridad-de-la-información-300x110.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/03/Seguridad-de-la-información-768x281.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>Toda organización debe preparar a sus empleados y a todas aquellas personas que trabajan con información de carácter sensible acerca de cómo proceder de oficio sobre la información almacenada en el espacio de trabajo. <strong>Gracias a la norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> sobre seguridad de la información y a la ISO 27002 sobre el código referente a la práctica puede proporcionarse una orientación aceptable sobre el control de la seguridad.</strong></p>
<p><span id="more-11052"></span></p>
<p>Cuando hablamos de recepción y política clara estamos haciendo referencia a las prácticas que se desarrollan para la obtención de un mínimo de garantía de la información sensible. Estas prácticas afectan tanto a la información física como a la digital. <strong>Es muy importante poner especial atención en dotar de protección a los espacios de trabajo personales y públicos, tanto cuando estén en uso como cuando no lo estén.</strong></p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Si deseas profundizar en las amenazas y vulnerabilidades que pueden afectar a la seguridad de la información puedes visitar otro de nuestros artículos haciendo clic <a href="https://pe.isotools.org/iso-27001-cuales-son-las-amenazas-y-vulnerabilidades/" target="_blank">aquí</a>.</p>
<p><strong>En base a la información y los activos que podemos encontrar en la zona de trabajo, la definición de una política clara es la estrategia principal a llevar a cabo para disminuir el riesgo de errores que afectan a la seguridad de la información</strong>. La mayor parte de las prácticas son de baja tecnología y pueden implementarse fácilmente en la organización. Algunas de estas prácticas pueden ser:</p>
<h3>Uso de áreas cerradas</h3>
<p>Se recomienda el uso de cajones con frenos, cajas fuertes y salas y gabinetes de archivos. Estos tendrán que estar disponibles para el almacenamiento de los medios de información o dispositivos de fácil transporte cuando se requiera. Con esta medida, además de mejorar la seguridad de la información contra el acceso de personal no autorizado para ello, se protege la información de aquellos posibles e imprevisibles desastres naturales que pudiesen suceder.</p>
<h3>Protección de los dispositivos y sistemas de información</h3>
<p>La situación de los equipos de trabajo y los dispositivos debe ser aquella que permita al trabajador utilizar una amplia visión de los mismos evitando que puedan ser vistos por cualquier otra persona que no sea la autorizada para dicha tarea. Es primordial el uso de contraseñas como medida básica de seguridad de la información. Así como el registro de aquellos sistemas de información cuando no se encuentren en uso. Cuando finalice el trabajo deben de apagarse los equipos, poniendo especial interés en aquellos equipos que se encuentran conectados a la red de la organización.</p>
<h3>Restricciones a la hora de utilizar la copia y la impresión de tecnología</h3>
<p>Es recomendable llevar en cierta medida un control del uso de impresoras, fotocopiadoras, escáner y cámaras. El objetivo es la reducción de cantidad o la habilitación de ciertas funciones solo a aquellas personas que estén autorizadas con acceso al material enviado por ellos.</p>
<hr />
<p><em>#ISO27001: Existen situaciones que pueden suponer un gran riesgo si no se toman las medidas adecuadas</em><br /><a href='https://twitter.com/share?text=%23ISO27001%3A+Existen+situaciones+que+pueden+suponer+un+gran+riesgo+si+no+se+toman+las+medidas+adecuadas&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/seguridad-informacion-medidas-oficinas/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>Adoptar una cultura sin papel</h3>
<p>Es importante el control de los documentos que se imprimen, de manera que sea realmente necesaria su presencia en formato físico. Por otro lado, es muy recomendable prestar especial atención a las notas adhesivas que por costumbre suelen recoger usuarios, contraseñas e información relevante y que suelen colocarse a simple vista o alrededor de los monitores.</p>
<h3>Eliminar la información restante en las salas de reuniones</h3>
<p>Toda la información expuesta en pizarras debe ser borrada, algo que habitualmente en frecuente dejar a modo de recordatorio. Además, todo el material utilizado durante las reuniones debe eliminarse si dado el caso no necesita conservarse.</p>
<p>&nbsp;</p>
<h3>Cómo implementar un escritorio y una política clara</h3>
<p>Teniendo en cuenta la norma ISO 27001 sobre seguridad de la información, se requiere de los siguientes elementos para poder contar con un escritorio limpio y una política clara:</p>
<ul>
<li>El nivel de información, confidencial, que necesitan de un manejo seguro.</li>
<li>Requisitos legales y contractuales que requieren de la protección de la información.</li>
<li>Riesgos organizacionales que previamente han sido identificados.</li>
<li>Aspectos culturales.</li>
<li>Medidas que se deben adoptar para asegurar escritorios, dispositivos y medios de comunicación.</li>
</ul>
<p>La organización debe tener en cuenta con cierta periodicidad la formación y la sensibilización de los eventos para la comunicación a los empleados y otras personas implicadas en la política de la seguridad de la información. Algunos de los métodos o medios para concienciar de esto son los carteles, las alertas de correo electrónico o los boletines con noticias.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> ofrece solución a todas estas preguntas que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una organización. Toda protección es importante, por pequeña que sea, pues el mínimo descuido puede conllevar una violación de los datos de la misma.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/seguridad-informacion-medidas-oficinas/">Seguridad de la información: Medidas de seguridad en las oficinas</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las diferencias según la norma ISO 27001 entre acreditación y certificación</title>
		<link>https://pe.isotools.org/las-diferencias-segun-la-norma-iso-27001-acreditacion-certificacion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 21 Mar 2017 15:45:19 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistemas de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=11024</guid>

					<description><![CDATA[<p>ISO 27001 La variedad de normas que podemos encontrar es infinita. Normas orientadas a la calidad, como el caso de la ISO 9001 o al medio ambiente como la ISO 14001. Podemos enumerar otras muchas como la ISO 20000, ISO&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/las-diferencias-segun-la-norma-iso-27001-acreditacion-certificacion/">Las diferencias según la norma ISO 27001 entre acreditación y certificación</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/03/ISO-27001-15.jpg"><img decoding="async" class="alignnone size-full wp-image-11025" src="https://pe.isotools.org/wp-content/uploads/2017/03/ISO-27001-15.jpg" alt="ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2017/03/ISO-27001-15.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/03/ISO-27001-15-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/03/ISO-27001-15-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>La variedad de normas que podemos encontrar es infinita. Normas orientadas a la calidad, como el caso de la ISO 9001 o al medio ambiente como la ISO 14001. <strong>Podemos enumerar otras muchas como la ISO 20000, ISO 22301, ISO 27001, ISO 31000, ISO 39001, ISO 45001, etc.</strong> Además, en relación a estas normas encontramos diferentes maneras de lograr la acreditación o certificación de las mismas.</p>
<p><span id="more-11024"></span></p>
<p>Si deseas conocer más acerca de la norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> puedes visitar otro de nuestros artículos, como por ejemplo “<a href="https://pe.isotools.org/iso-27001-alcance-sistema-gestion-seguridad-informacion/" target="_blank">ISO 27001:2013, ¿cómo definir el alcance del Sistema de Gestión de Seguridad de la Información?</a>”</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Para saber por dónde podemos empezar vamos a seguir estos pasos:</p>
<p><strong> </strong></p>
<h3>Para las organizaciones</h3>
<p>El organismo encargado de publicar las normas es la Organización Internacional de Normalización (ISO). Este es un organismo internacional fundado por organizaciones de todo el mundo. <strong>La finalidad principal es la publicación de las normas, de forma que se ofrezca conocimiento sobre las mismas y se mejoren las prácticas llevadas a cabo en las distintas organizaciones.</strong> Por ello, existen alrededor de 20.000 normas que se encuentran reconocidas internacionalmente.</p>
<p>Las normas de gestión ISO son sólo una parte de esas 20.000 normas cuya creación es ayudar a las organizaciones para mejorar las operaciones en ciertas áreas.</p>
<h4>Certificación vs. Inscripción</h4>
<p>Cuando decimos que una organización ha llevado a cabo una implantación de un estándar como puede ser la norma ISO 27001, queremos decir que ha completado con total éxito la auditoría de certificación en la ISO 27001.<strong> El organismo de certificación es el encargado de emitir el certificado, o registro.</strong></p>
<p>Mientras que en América del Norte es más frecuente el uso del término “<strong>registro</strong>”, en el resto del mundo se utiliza con más fuerza el término “<strong>certificación</strong>”. Por ello, podemos preguntarnos si existe alguna diferencia entre ambos. La respuesta técnica sería que sí existe diferencia, aunque en la esencia del concepto realmente no.</p>
<p>En referencia a la certificación entendemos que es el organismo de certificación el encargado de emitir el certificado. Este pone de manifiesto que la organización es compatible con la norma, en este caso con la ISO 27001. Respecto del registro, se entiende como aquel momento en el que el certificado es registrado en el organismo de certificación.</p>
<p><strong>La Organización Internacional de Normalización recomienda el uso del término “certificación”, por lo que se utilizará este término en el resto del artículo con la connotación que hemos visto.</strong></p>
<hr />
<p><em>Descubre la diferencia entre acreditación y certificación con #ISO27001</em><br /><a href='https://twitter.com/share?text=Descubre+la+diferencia+entre+acreditaci%C3%B3n+y+certificaci%C3%B3n+con+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/las-diferencias-segun-la-norma-iso-27001-acreditacion-certificacion/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h4>Organismo de certificación vs. Registro</h4>
<p>Esta diferencia surge de manera directa del empleo de los términos “certificación” y “registro”. En América del Norte se utiliza con mayor frecuencia el término “<strong>registrador</strong>”, mientras que en el resto del mundo se usa con más fuerza el término “<strong>organismo de certificación</strong>”.</p>
<p><strong>La ISO recomienda que el empleo del término “organismo de certificación”.</strong></p>
<h4>Acreditación de certificación</h4>
<p>Para que los organismos de certificación puedan llevar a cabo las auditorías de certificación y emitir los certificados necesitan obtener una licencia. A esta licencia se le denomina acreditación. <strong>De esta forma podemos decir que los organismos de certificación se encuentran acreditados mientras que las empresas están certificadas.</strong></p>
<p>Por lo general, en cada país podemos encontrar distintos organismos de certificación. Desde pequeños organismos de certificación a grandes corporaciones multinacionales.</p>
<p>Los organismos de acreditación suelen publicar con frecuencia un listado de todos aquellos organismos de certificación que se encuentran acreditados en cada país. <strong>Estos organismos certificados deben de ser compatibles con la norma ISO 17011 sobre requisitos generales para los organismos de acreditación</strong>. La razón de esta compatibilidad es que este estándar es el encargado de definir el proceso de acreditación.</p>
<p>&nbsp;</p>
<h3>Para las personas</h3>
<p>Para poder llevar a la cabo la implementación de un estándar en una organización se necesita a una persona preparada para auditar el sistema de gestión ISO 27001.</p>
<p>En relación a la acreditación, existe un patrón muy similar al que hemos descrito anteriormente. Es decir, si quiere que una empresa proporcione certificados de formación, tiene que estar acreditado por un organismo de acreditación. <strong>Dicha institución debe ser compatible con la norma ISO 17024 sobre requisitos generales para los organismos que realizan certificación de personas.</strong></p>
<h4>Certificación personal frente a la certificación de formación</h4>
<p>En la mayor parte de los casos, las instituciones acreditadas no proporcionan de manera directa cursos a los estudiantes. Es más frecuente la existencia de una red de socios que proporcionan estos cursos acreditando su licencia y supervisión.</p>
<p>La relación existente entre las instituciones acreditadas y los proveedores de formación funciona de dos maneras distintas:</p>
<ul>
<li>Los proveedores de formación utilizan cursos desarrollados por instituciones acreditadas. Y posteriormente la institución acreditada emite los certificados a los estudiantes.</li>
<li>La organización de formación desarrolla su propio curso y una institución acreditada los certifica.</li>
</ul>
<p>Certificar los cursos es obligatorio para los proveedores de cursos de formación como el de auditor. Esta es la única manera de obtener el reconocimiento de las empresas de certificación que contrata a los auditores de dichos certificados.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para asegurar la automatización, gestión y control de un <strong>Sistema de Gestión de la Seguridad de la Información</strong> de forma eficaz y correcta, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a>. Soluciona de una forma muy completa cada uno de los requisitos de la norma <strong>ISO 27001 2013</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente incremento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/las-diferencias-segun-la-norma-iso-27001-acreditacion-certificacion/">Las diferencias según la norma ISO 27001 entre acreditación y certificación</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NTP ISO 27001: Valoraciones antes de contratar los servicios cloud</title>
		<link>https://pe.isotools.org/ntp-iso-27001-valoraciones-contratar-los-servicios-cloud/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 01 Mar 2017 17:09:52 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10977</guid>

					<description><![CDATA[<p>NTP ISO 27001 Existen muchos servicios cloud atractivos para las empresas como puede ser: Almacenamiento Backup Aplicaciones de oficina Servidores de correo Alojamiento web Gestión de contacto Gracias a este abanico de servicios, las pequeñas y medianas empresas pueden valorar&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/ntp-iso-27001-valoraciones-contratar-los-servicios-cloud/">NTP ISO 27001: Valoraciones antes de contratar los servicios cloud</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/03/NTP-ISO-27001.jpg"><img decoding="async" class="alignnone size-full wp-image-10979" src="https://pe.isotools.org/wp-content/uploads/2017/03/NTP-ISO-27001.jpg" alt="NTP ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2017/03/NTP-ISO-27001.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/03/NTP-ISO-27001-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/03/NTP-ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></a></p>
<h2>NTP ISO 27001</h2>
<p>Existen muchos servicios cloud atractivos para las empresas como puede ser:</p>
<ul>
<li>Almacenamiento</li>
<li>Backup</li>
<li>Aplicaciones de oficina</li>
<li>Servidores de correo</li>
<li>Alojamiento web</li>
<li>Gestión de contacto</li>
</ul>
<p><span id="more-10977"></span></p>
<p>Gracias a este abanico de servicios, las pequeñas y medianas empresas pueden valorar cada una de las ventajas que supone para su capital evitar importantes inversiones en software, hardware y personal técnico propio. No obstante, deben ser conscientes de lo que contratan.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p><strong>Los servicios cloud ofrecen interesantes oportunidades para desarrollar trabajos colaborativos.</strong> Pues estos ofrecen mejoras en la seguridad si se compara con otras opciones más tradicionales.</p>
<p>Los <a href="https://pe.isotools.org/iso-27005-analisis-de-riesgos/" target="_blank">riesgos</a> valorados por el Instituto Nacional de Ciberseguridad (INCIBE) pueden clasificarse como dos elementos de gran importancia que deben recibir respuesta antes de decidirse por la contratación de cualquier tipo de servicio en la nube:</p>
<ul>
<li>¿Cómo puede distinguirse entre las distintas opciones del mercado?</li>
<li>¿Cuál es la más segura?</li>
<li>¿Qué aspectos de seguridad del cloud deben considerarse antes de contratar?</li>
</ul>
<p><strong>La Guía de seguridad en cloud para PYMES de la Agencia Europea de Seguridad (ENSA) propone una serie de preguntas básicas que plantearnos antes de la compra:</strong></p>
<h3>Para el servicio que se quiere contratar, ¿cómo gestiona el proveedor los riesgos en relación a la seguridad de la información?</h3>
<p>Una buena elección debería incorporar ciertos aspectos como puede ser un punto de contacto para incidentes de seguridad. O la política de seguridad del proveedor, así como sus dependencias con terceros. Es recomendable obtener el certificado en la <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">NTP ISO 27001</a>, además de los informes de cumplimiento y buenas prácticas.</p>
<h3>¿Cómo maneja el proveedor los desastres que afecten a los centros de datos o a las conexiones?</h3>
<p>En el supuesto de que suceda una catástrofe natural que pudiese afectar al proveedor en recomendable conocer en qué medida permanece activo el sistema cloud del mismo. Así como también de qué manera o cómo se deben llevar a cabo las copias de seguridad. Se deben conocer los planes de seguridad ante catástrofes, los tiempos de recuperación, etc.</p>
<h3>¿Cómo se asegura la seguridad del servicio cloud en relación a disputas administrativas y cuestiones legales?</h3>
<p>Debemos conocer cómo puede afectarnos que nuestro proveedor tuviese algún problema interno o con terceros, tanto de carácter administrativo como legal. Sobre todo, interesa conocer hasta que nivel se asegura el servicio por parte de los proveedores, cuestión que viene regulada en las cláusulas del contrato.</p>
<hr />
<p><em>La Guía de seguridad en #cloud para pymes de la ENISA propone preguntas básicas</em><br /><a href='https://twitter.com/share?text=La+Gu%C3%ADa+de+seguridad+en+%23cloud+para+pymes+de+la+ENISA+propone+preguntas+b%C3%A1sicas&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/ntp-iso-27001-valoraciones-contratar-los-servicios-cloud/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>¿El proveedor nos garantiza que su personal trabaja con medidas de seguridad?</h3>
<p>Los proveedores manifiestan y demuestran su profesionalidad a través de certificados profesionales, políticas de incorporación y formación de sus trabajadores. Es valorable la realización de simulacros de ataques para ver qué mecanismos utilizan.</p>
<h3>¿Cómo se protegen nuestros procesos y datos de los accesos lógicos y físicos no autorizados?</h3>
<p>Es interesante conocer qué tipo de medidas de control de acceso físico y logístico tienen las empresas proveedoras. Esto sirve de ayuda complementaria al Sistema de Gestión de Seguridad de la Información basado en la NTP ISO 27001.</p>
<h3>¿Cómo garantiza la seguridad del software? ¿Qué software permanece bajo nuestra responsabilidad?</h3>
<p>Para ello pueden solicitarse a los proveedores distintos informes de vulnerabilidad, o procedimientos de actualización y auditorías externas de dicho software.</p>
<h3>¿Cómo se puede monitorizar el servicio, qué registros de actividad se toman y cómo podemos obtenerlos cuando necesitemos analizar un incidente?</h3>
<p>Tenemos el derecho de poder acceder a los cuadros de mando donde se lleva a cabo la monitorización del rendimiento, además de las alertas y las cuestiones relacionadas con la seguridad del servicio. Junto a este derecho puede incorporarse una cláusula de recuperación de datos en caso de que sea necesario, conociendo así las causas de las desaparición de los mismos.</p>
<h3>¿El servicio cloud es portable?</h3>
<p>Dado que no sabemos que puede llegar a pasar en un futuro ni las decisiones que deberemos tomar, es recomendable conocer la posibilidad de portabilidad de nuestro sistema cloud. También puede ocurrir que se desee integrar dicho servicio con otra serie de aplicaciones. Por ello, el proveedor debe de facilitarnos los detalles técnicos del software para conocer al detalle estas cuestiones.</p>
<h3>¿Qué legislación nacional supon<strong>e?</strong></h3>
<p>Es importante conocer la legislación de aquellas regiones donde operan nuestros proveedores de cloud. Pues en la mayor parte de los casos, estos operan desde centros que se encuentran localizados a millones de kilómetros de nosotros.</p>
<p><em> </em></p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> ofrece solución a todas estas preguntas que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una organización. Toda protección es importante, por pequeña que sea, pues el mínimo descuido puede conllevar una violación de los datos de la misma.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/ntp-iso-27001-valoraciones-contratar-los-servicios-cloud/">NTP ISO 27001: Valoraciones antes de contratar los servicios cloud</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo ayuda la norma ISO 27001 2013 a mejorar las organizaciones</title>
		<link>https://pe.isotools.org/ayuda-norma-iso-27001-2013-mejorar-organizaciones/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 08 Feb 2017 19:55:29 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10918</guid>

					<description><![CDATA[<p>Normal ISO 27001 2013 Hace aproximadamente ya un año que la línea de negocio de ciberseguridad de Prosegur obtuvo la acreditación oficial CERT (Computer Emergency Response Team). Así como también el certificado oficial emitido por la Universidad Carnegie Mellon de&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/ayuda-norma-iso-27001-2013-mejorar-organizaciones/">Cómo ayuda la norma ISO 27001 2013 a mejorar las organizaciones</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/02/Norma-ISO-27001-2013.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10919" src="https://pe.isotools.org/wp-content/uploads/2017/02/Norma-ISO-27001-2013.jpg" alt="ISO 27001 2013" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2017/02/Norma-ISO-27001-2013.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/02/Norma-ISO-27001-2013-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/02/Norma-ISO-27001-2013-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>Normal ISO 27001 2013</h2>
<p><strong>Hace aproximadamente ya un año que la línea de negocio de ciberseguridad de Prosegur obtuvo la acreditación oficial CERT (Computer Emergency Response Team).</strong> Así como también el certificado oficial emitido por la Universidad Carnegie Mellon de Estados Unidos.</p>
<p>Junto a estas acreditaciones, la que más nos atañe es la certificación en la norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001 2013</a>. Gracias a todos estos reconocimientos, el equipo de ciberseguridad de Prosegur puede acreditar su capacidad para dar respuesta a cualquier amenaza que las empresas puedan recibir en los distintos entornos digitales.</p>
<p><span id="more-10918"></span></p>
<p>Contar con la acreditación CERT avala la respuesta inmediata de Prosegur antes cualquier ataque cibernético organizada y eficazmente.</p>
<p><strong>Los CERT cuentan con un inmenso potencial tecnológico para poder proteger sus equipos, redes y aplicaciones de cualquier otra empresa</strong>.</p>
<p>Como resultado, la organización logra importantes ventajas. Entre las ventajas principales de pertenecer a este equipo, encontramos el acceso a los servicios de prevención para una gran protección de las infraestructuras informáticas. Aunque no debemos olvidar la mejora de la alerta temprana ante cualquier posible riesgo, amenaza o incidente que afecte a la seguridad de la información.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p><strong>Prosegur ya forma parte del Forum of Incident Response and Security Teams (FIRST), siendo una red internacional líder en respuesta ante posibles incidentes</strong>.</p>
<p>Por lo tanto, Prosegur adoptó distintos compromisos que aseguran la máxima eficacia en los servicios que ofrece acerca de la seguridad. Entre dichos compromisos destacamos la obtención de información relevante para anticiparse a riesgos y amenazas.</p>
<p>Para conocer más acerca del alcance del Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 2013 haz clic <a href="https://pe.isotools.org/iso-27001-alcance-sistema-gestion-seguridad-informacion/" target="_blank">aquí</a>.</p>
<p>&nbsp;</p>
<h3>Sistema de Gestión de Seguridad en la Información de Prosegur</h3>
<p>Como consecuencia, la línea de negocio de Prosegur impulsó la implementación de un Sistema de Gestión de Seguridad de la Información obteniendo el reconocimiento por parte de AENOR para la ISO 27001 2013.</p>
<p><strong>Gracias a esta certificación, Prosegur puede demostrar objetivamente la inclusión de medidas necesarias para proteger la confidencialidad, la disponibilidad y la integridad de la información relacionada con los servicios prestados a los clientes</strong>.</p>
<p>El conjunto de acreditaciones y el prestigio de los servicios tradicionales convierte a Prosegur en una de las pocas empresas de seguridad a nivel mundial capaz de asegurar la seguridad de una empresa de manera integral, ofreciendo seguridad tanto física como cibernética.</p>
<p><strong>La seguridad y la ciberseguridad son responsabilidad de las organizaciones</strong>.</p>
<p>La protección de los distintos datos ante posibles robos o el mantenimiento de la confidencialidad son aspectos clave para alcanzar el correcto funcionamiento de los distintos departamentos de la empresa.</p>
<hr />
<p><em>La #ISO27001 ofrece medidas para proteger la confidencialidad, la disponibilidad y la integridad</em><br /><a href='https://twitter.com/share?text=La+%23ISO27001+ofrece+medidas+para+proteger+la+confidencialidad%2C+la+disponibilidad+y+la+integridad&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/ayuda-norma-iso-27001-2013-mejorar-organizaciones/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>Ultramar Agencia Marítima</h3>
<p>Otro de los ejemplos es Ultramar Agencia Marítima en Chile, que entiende la misión y a su vez forma parte del objetivo que traslada a los más de 9.000 empleados por todo el territorio.</p>
<p>Por consiguiente, la seguridad es una parte fundamental de la cultura de la organización.</p>
<p>Todos los empleados deben conocer la relevancia que supone tener y cuidar en secreto la información más sensible.</p>
<p><strong>Las acciones realizadas para proteger la información no se resuelven únicamente a través del uso de software y tecnología</strong>.</p>
<p>Para preparar a la empresa de todos los posibles ataques de ingeniería social se debe de ofrecer capacitación a los empleados de la misma.</p>
<p>En el supuesto de Ultramar, la seguridad está incluida en el programa de acogida de los empleados de la organización.</p>
<p>En el momento en que un trabajador se incorpora a la organización debe de revivir la capacitación necesaria para el puesto de trabajo que desempeñará en la empresa.</p>
<p>Esta capacitación debe llevarse a cabo durante los primeros días.</p>
<p>El departamento de seguridad de tecnología de la información cuenta con un determinado tiempo para ofrecer al empleados los primeros pasos en la responsabilidad y cuidado de la información.</p>
<p><strong>Se puede dirigir un programa de capacitación continua en la organización donde cada un cierto tiempo se celebra una comida abierta a toda la plantillas de empleados</strong>.</p>
<p>En dicha comida se trata cada uno de los temas relacionados con la seguridad de la información en la norma ISO 27001 2013.</p>
<p>Además, en estas jornadas de capacitación están invitados distintos expertos externos a la empresa que ayudan a concienciar, ofrecer conocimiento de las tecnologías y más importante, en demostraciones prácticas que ayudan al entendimiento de los distintos tipos de ataques, amenazas o actuaciones.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>La herramienta <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> <strong>2013</strong> para los <strong>Sistemas de Gestión de Seguridad de la Información</strong> se encuentra compuesta por diferentes aplicaciones que, conjuntamente, trabajan para que la información que manejan las distintas organizaciones no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/ayuda-norma-iso-27001-2013-mejorar-organizaciones/">Cómo ayuda la norma ISO 27001 2013 a mejorar las organizaciones</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001: La importancia de controlar la instalación de software</title>
		<link>https://pe.isotools.org/iso-27001-importancia-controlar-instalacion-software/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 18 Jan 2017 19:48:39 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10863</guid>

					<description><![CDATA[<p>ISO 27001 Actualmente, cualquier empresa tiene la necesidad de contar con un  software para trabajar los sistemas operativos, las aplicaciones de oficina o las financieras, entre otras. Generalmente la instalación del software no se encuentra totalmente controlada, lo cual puede&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-importancia-controlar-instalacion-software/">ISO 27001: La importancia de controlar la instalación de software</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/01/27001.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10864" src="https://pe.isotools.org/wp-content/uploads/2017/01/27001.jpg" alt="27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2017/01/27001.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/01/27001-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/01/27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>Actualmente, cualquier empresa tiene la necesidad de contar con un  software para trabajar los sistemas operativos, las aplicaciones de oficina o las financieras, entre otras. Generalmente la instalación del software no se encuentra totalmente controlada, lo cual puede ocasionar riesgos.</p>
<p><strong>La <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> puede facilitar a las empresas la implantación de un Sistema de Gestión de Seguridad de la Información</strong>. Además de estar basado en la propia norma, se apoya en el Anexo A.12.6.2.</p>
<p><span id="more-10863"></span></p>
<p><strong>La primera recomendación que podemos hacer es que la instalación del software solo sea llevada a cabo por personal autorizado</strong>. Generalmente, será personal de Tecnología de la Información. Esto se puede aplicar apoyándose en la política de seguridad de la información. Para verificarlos, la organización puede llevar a cabo controles de forma periódica analizando el software instalado en el cualquier ordenador.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p><strong><br />
Para las pymes, la mejor recomendación es la misma que acabamos de mencionar.</strong> La instalación del software puede ser llevada a cabo por cada empleado, pero previamente a la instalación, una parte responsable deberá ser notificada. Dicha notificación debe registrarse en un inventario. <strong>Otra de las opciones es limitar los permisos a los usuarios a un mínimo</strong>. Esto no va a ser siempre posible porque existen determinados perfiles que requieren de permisos de administrador en el Sistema de Gestión de Seguridad de la Información. Dichos permisos tienen que ser cotejados cada cierto tiempo, pues hay trabajadores que pueden cambiar de área o departamento dentro de la propia organización. Esto supone que se deberán habilitar unos permisos y desactivar otros.</p>
<p>&nbsp;</p>
<h3>Reglas para instalar el software</h3>
<p>Cuando se va a proceder a instalar un nuevo software, la principal recomendación es seguir siempre las mismas reglas. Estas normas pueden definirse en una política de seguridad con cierto grado de control en el que se incluye como contenido:</p>
<ul>
<li>Los empleados no pueden descargar el software desde internet, o traer el software de casa sin autorización.</li>
<li>Cuando un empleado detecta la necesidad de utilizar un software en particular, debe requerir una solicitud al departamento TI. Dicha solicitud debe de almacenarse como un registro.</li>
<li>El departamento de TI debe determinar si la organización tiene licencia del programa solicitado.</li>
<li>En el caso de existir licencia, el departamento de TI notificará al empleado y procederá a instalar el software en el ordenador del usuario que lo ha requerido.</li>
<li>En el caso de no existir licencia, se debe evaluar si el programa solicitado es realmente necesario para el desempeño de las funciones del empleado. Se debe de analizar la viabilidad financiera de la compra del software así como el costo del mismo.</li>
<li>Si el software requiere una inversión, debe analizarse la posibilidad de una herramienta alternativa más económica.</li>
<li>La alta dirección debe participar en la decisión acerca de la adquisición del nuevo software.</li>
<li>Una vez que se ha tomado la decisión, en el departamento de TI procederá a incluir el software en su inventario e instalará el software.</li>
</ul>
<hr />
<p><em>#ISO27001: Se debe establecer una regla general para instalar un software en tu organización</em><br /><a href='https://twitter.com/share?text=%23ISO27001%3A+Se+debe+establecer+una+regla+general+para+instalar+un+software+en+tu+organizaci%C3%B3n&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/iso-27001-importancia-controlar-instalacion-software/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3></h3>
<h3>Aplicaciones del repositorio y el inventario de software</h3>
<p>Cuando se usa como base la metodología de gestión de riesgos, el software debe de ser considerado un activo en el inventario durante el proceso de evaluación de riesgos. <a href="https://pe.isotools.org/iso-27001-cuales-son-las-amenazas-y-vulnerabilidades/" target="_blank">Pues existen amenazas y vulnerabilidades en relación a los software.</a></p>
<p><strong>Se recomienda que el departamento de TI establezca un repositorio para poder almacenar las distintas versiones corporativas y definitivas de las diferentes aplicaciones que se usan en la organización</strong>. A dicho repositorio solo debe de tener acceso aquel personal autorizado. Dentro de este conjunto de personas solo se incluirá a aquel que forme parte de la red interna de la organización. Esto facilita la posible instalación del software en los equipos de los empleados cuando se requiera.</p>
<p>Es importante revisar todo el software que se instala en la empresa. Para esta tarea pueden utilizarse herramientas que examinen aquello que se está instalando en cada ordenador a través de una red interna. <strong>Este tipo de herramientas posibilitan verificar la existencia de software instalados sin control.</strong></p>
<p>En el caso de que la empresa sea muy pequeña o, que no se pueda establecer un repositorio, se recomienda identificar una lista de todos los software instalados en cada uno de los equipos.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>La herramienta ofrecida por el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> con el objetivo de implementar en la organización el <strong>Sistema de Gestión de Seguridad de la Información</strong>, está capacitada para responder a numerosos controles para el tratamiento de la información gracias a las aplicaciones que contiene y que son totalmente configurables según los requerimientos de cada organización.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-importancia-controlar-instalacion-software/">ISO 27001: La importancia de controlar la instalación de software</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protección ante las posibles amenazas según la norma ISO 27001</title>
		<link>https://pe.isotools.org/proteccion-ante-posibles-amenazas-norma-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 28 Dec 2016 20:07:42 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10813</guid>

					<description><![CDATA[<p>ISO27001 La seguridad física es considerada una parte fundamental en lo que a protección de la información se refiere. De nada serviría el mejor control técnico diseñado, implantado y mantenido si cualquier tipo de amenaza física afecta a los bienes&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/proteccion-ante-posibles-amenazas-norma-iso-27001/">Protección ante las posibles amenazas según la norma ISO 27001</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2017/01/ISO-27001.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10814" src="https://pe.isotools.org/wp-content/uploads/2017/01/ISO-27001.jpg" alt="ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2017/01/ISO-27001.jpg 820w, https://pe.isotools.org/wp-content/uploads/2017/01/ISO-27001-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2017/01/ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO27001</h2>
<p>La seguridad física es considerada una parte fundamental en lo que a protección de la información se refiere. De nada serviría el mejor control técnico diseñado, implantado y mantenido si <a href="https://pe.isotools.org/iso-27001-cuales-son-las-amenazas-y-vulnerabilidades/" target="_blank">cualquier tipo de amenaz</a>a física afecta a los bienes o servicios sobre los que estos controles están funcionando.</p>
<p><span id="more-10813"></span></p>
<p><strong>En cualquier caso los procedimientos de esta técnica y las copias de seguridad serán inútiles si alguien o algo provoca ciertos daños en los medios de comunicación o hardware</strong>. E igualmente, las copias de seguridad no servirán de nada si no se puede llegar a la ubicación para recuperarlo.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p><strong><br />
La norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> proporciona un conjunto de recomendaciones acerca de lo que debe de llevarse a cabo para que la seguridad física sea más fiable</strong>. En supuestos más complejos, existen distintos eventos físicos con una mínima probabilidad de ocurrir, pero que de suceder causarían grandes daños. También aparecen algunos que transcurrirán con poca repercusión sobre los mismos.</p>
<p>&nbsp;</p>
<h3>Apartado A.11.14 de la ISO 27001</h3>
<p>En consideración con las amenazas externas y ambientales encontramos el <strong>apartado A.11.14.</strong> Este hace relación a los eventos a causa de la naturaleza y las acciones provocadas por el ser humano, intencionada o accidentalmente.</p>
<p>Las características pueden hacer referencia a la identificación de dichas amenazas de manera más compleja. Depende de la información ajena a la organización. Para conseguir dicha información la organización puede recurrir a la <strong>ISO 31000 «Gestión de riesgos: Principios y directrices» o a la ISO 27005 «Tecnología de la información: Técnicas de seguridad».</strong></p>
<p>No obstante, ajena a la concreción de las amenazas externas, podemos encontrar algunas buenas prácticas que poner en marcha con carácter general. Algunos sitios pueden endurecerse contra los accidentes y desastres ambientales. De igual forma pueden colocarse obstáculos para retrasar y desalentar los agentes potenciales.</p>
<hr />
<p><em>La seguridad física es una parte muy importante dentro de la protección de la información</em><br /><a href='https://twitter.com/share?text=La+seguridad+f%C3%ADsica+es+una+parte+muy+importante+dentro+de+la+protecci%C3%B3n+de+la+informaci%C3%B3n&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/proteccion-ante-posibles-amenazas-norma-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>Medidas de construcción</h3>
<p>Como medidas físicas contra las amenazas, pueden incluirse medidas de construcción que disminuyen la probabilidad de daño. Entre ellas pueden encontrarse:</p>
<ul>
<li><strong>Ubicación</strong>. Si se conoce la historia previa de la zona en la que se desea establecer el negocio, se pueden evitar eventos naturales como terremotos, huracanes o inundaciones. En el caso de que no existan otras opciones, se pueden preparar las instalaciones para este tipo de amenazas.</li>
<li><strong>Paredes.</strong> Se pueden utilizar materiales como refuerzo y tratamiento de protección contra agentes externos, como es el fuego, el agua o los productos químicos. Estos pueden ayudar a reducir o retrasar los efectos de los agentes activos de una organización.</li>
<li><strong>Entradas</strong>. Las ventanas y las puertas representan un dilema pues debe incorporarse un refuerzo contra el acceso no autorizado. Además debe facilitarse la salida en todas aquellas situaciones de emergencia. Se deben tener en cuenta todas las medidas de seguridad posibles como prevención de aquellas personas o animales que pueden acceder mediante cables o tuberías.</li>
<li><strong>Servicios externos</strong>. Cualquier empresa dependerá de servicios externos, como la energía, las comunicaciones o el transporte público, pues ninguna es autónoma.</li>
</ul>
<p>&nbsp;</p>
<h3>Diseño ambiental</h3>
<p>La prevención del delito a través de un diseño ambiental se usa para llevar a cabo la planificación de la seguridad centrada en el diseño, la colocación y la forma que reúne el edificio para aumentar la seguridad. Del mismo modo que el resto de las normas ISO se puede implantar en cualquier tipo de edificio o escenario. Podemos definir tres aspectos principales que debe reunir:</p>
<ul>
<li><strong>Vigilancia natural</strong>. Un factor clave para reducir las amenazas y obstrucciones es poder ver y ser visto. Lograr una vista clara es esencial para así poder detectar rápidamente cualquier tipo de amenaza.</li>
<li><strong>Control de acceso natural</strong>. Se recomienda el uso de un paisaje natural para dirigir el flujo del tráfico. Las entradas flanqueadas por colinas bajas proporcionan mayor seguridad que las que se encuentran en zonas llanas. Una única entrada es más recomendable que varias entradas. Una alternativa para la señalización del camino son las líneas coloreadas. Así mismo facilita la detección de comportamientos y actitudes sospechosas.</li>
<li><strong>Refuerzo territorial</strong>. Los espacios deben estar correctamente definidos y limitados. Se puede modificar la forma de utilizar las áreas, a través de las reglas inconscientes que favorecen la prevención del comportamiento indeseable.</li>
</ul>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para asegurar la automatización, gestión y control de un <strong>Sistema de Gestión de la Seguridad de la Información</strong> de forma eficaz y correcta, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a>. Soluciona de una forma muy completa cada uno de los requisitos de la norma <strong>ISO 27001 2013</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente incremento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/proteccion-ante-posibles-amenazas-norma-iso-27001/">Protección ante las posibles amenazas según la norma ISO 27001</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Norma ISO 27001: Alcance de un SGSI</title>
		<link>https://pe.isotools.org/norma-iso-27001-alcance-sgsi/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 15:12:01 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10737</guid>

					<description><![CDATA[<p>ISO 27001 La norma ISO 27001 es una norma internacional elaborada y desarrollada por la International Standards Organization, conocida comúnmente como ISO. Esta norma abarca toda la gestión relativa a la seguridad de la información dentro de una empresa. La&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/norma-iso-27001-alcance-sgsi/">Norma ISO 27001: Alcance de un SGSI</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><a href="https://pe.isotools.org/wp-content/uploads/2016/11/Alcance-de-un-SGSI.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10739" src="https://pe.isotools.org/wp-content/uploads/2016/11/Alcance-de-un-SGSI.jpg" alt="Alcance de un SGSI" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2016/11/Alcance-de-un-SGSI.jpg 820w, https://pe.isotools.org/wp-content/uploads/2016/11/Alcance-de-un-SGSI-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2016/11/Alcance-de-un-SGSI-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>ISO 27001</h2>
<p>La norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> es una norma internacional elaborada y desarrollada por la International Standards Organization, conocida comúnmente como ISO. Esta norma abarca toda la gestión relativa a la seguridad de la información dentro de una empresa. <strong>La versión más actualizada que podemos encontrar de esta norma es la ISO 27001 2013, publicada en ese mismo año.</strong> Esta norma se ha ido renovando y actualizando desde su primera publicación en 2005, la cual fue desarrollada a partir de la norma británica BS 7799-2.</p>
<p><span id="more-10737"></span></p>
<p>La implementación de la norma ISO 27001 puede llevarse a cabo en cualquier empresa, indiferentemente del sector en que desempeñe su actividad. Así mismo independientemente del tamaño o la actividad de la misma. <strong>Para su desarrollo se reunieron un grupo de especialistas en seguridad de la información</strong>. Gracias a esta norma se proporciona una metodología para la implantación de la gestión de la seguridad de la información en la empresa. Ofrece la posibilidad de certificarse a través de cualquier organismo acreditado para ello. Es decir, aquel organismo autorizado para la certificación debe asegurar que la seguridad de la organización se ha implantado conforme a los requisitos de la ISO 27001.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Al principio puede tenerse un cierto temor debido al desconocimiento de si nuestro Sistema de Gestión de Seguridad de la Información está listo para todas las exigencias o requerimientos que solicitará el auditor encargado de emitir el certificado.<strong>A día de hoy, la ISO 27001 es una norma de referencia en seguridad de la información a nivel mundial. </strong>Por ello, multitud de organizaciones ya han comenzado a prepararse para poder certificarse en la norma.</p>
<p>&nbsp;</p>
<h3>Revisión de la documentación</h3>
<p>En primer lugar, el auditor desarrollará la primera fase de la auditoria, la “<strong>Revisión de la documentación</strong>”. Para esta fase el auditor requerirá información relativa al Sistema de Gestión de Seguridad de la Información. Entre esta documentación se encuentra:</p>
<ul>
<li>Alcance de un SGSI</li>
<li>Política</li>
<li>Objetivos</li>
<li>Descripción de la metodología de evaluación de riesgos</li>
<li>Informe acerca de la evaluación de los riesgos</li>
<li>Declaración de aplicabilidad</li>
<li>Plan de tratamiento del riesgo</li>
<li>Procedimientos para el control de documentos</li>
<li>Medidas correctivas y preventiva</li>
<li>Auditoría interna</li>
</ul>
<p>Junto con estos documentos deben de presentarse otra serie de controles del Anexo A. Dichos controles solo son aplicables en la declaración de aplicabilidad:</p>
<ul>
<li>Inventario de activos</li>
<li>Uso aceptable de activos</li>
<li>Tareas y responsabilidades de los trabajadores, contratistas y terceros</li>
<li>Términos generales de empleo</li>
<li>Procedimientos para el funcionamiento de las instalaciones de procesamiento de información</li>
<li>Política de control de acceso</li>
<li>Identificación de la legislación</li>
<li>Registro de la auditoría interna y revisión por la alta dirección</li>
</ul>
<p>Si faltase alguno de los elementos mencionados anteriormente, la empresa no estaría preparada para pasar a la siguiente fase. Está permitido el uso de otros documentos pero siempre y cuando se garantice el cumplimiento de los que hemos enumerado.</p>
<hr />
<p><em>#ISO27001 es una norma de referencia en seguridad de la información a nivel mundial</em><br /><a href='https://twitter.com/share?text=%23ISO27001+es+una+norma+de+referencia+en+seguridad+de+la+informaci%C3%B3n+a+nivel+mundial&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/norma-iso-27001-alcance-sgsi/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>Auditoría principal</h3>
<p>En segundo lugar, el auditor llevará a cabo la segunda fase “<strong>Auditoria principal”</strong>. Esta se realiza después de unas semanas tras haber acabado la Fase 1. El enfoque principal de esta auditoría es el de examinar la organización en sí. De esta manera se comprobará que lleva a cabo los documentos siguiendo las pautas de la norma ISO 27001.</p>
<p>Dicho de otra manera, el auditor debe comprobar si el Sistema de Gestión de Seguridad de la Información se ha materializado correctamente en la organización. Esto debe llevarse a cabo a través de la observación y de entrevistas con los empleados, controlado por los registros. Entre dichos <strong>registros de carácter obligatorio</strong> deben de incluirse aquellos que corresponden a:</p>
<ul>
<li>Formación</li>
<li>Capacitación</li>
<li>Habilidades</li>
<li>Experiencia</li>
<li>Calificaciones</li>
</ul>
<p>Si el auditor encuentra algún incumplimiento grave es muy probable que no emita la certificación de la norma ISO 27001.</p>
<p>Si se da esta situación, el <strong>proceso</strong> que se lleva a cabo es el siguiente:</p>
<ul>
<li>El auditor informa de los resultados en el informe de auditoría.</li>
<li>Se habilita un plazo para solucionar el incumplimiento.</li>
<li>La organización debe llevar a cabo las medidas correctivas correspondientes para solucionar el origen del incumplimiento.</li>
<li>Cuando se garantice la aplicación de las medidas correctas se debe notificar el auditor con la evidencia de lo que se ha llevado a cabo.</li>
</ul>
<p>En la mayor parte de los casos, si se ha llevado a cabo un trabajo de manera inteligente, el auditor debe aceptar la medida correctiva y activar el proceso de emisión del certificado.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>La herramienta ofrecida por el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001 </strong>con el objetivo de implementar en la organización el <strong>Sistema de Gestión de Seguridad de la Información</strong>, está capacitada para responder a numerosos controles para el tratamiento de la información gracias a las aplicaciones que contiene y que son totalmente configurables según los requerimientos de cada organización.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/norma-iso-27001-alcance-sgsi/">Norma ISO 27001: Alcance de un SGSI</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001: ¿Qué grado de vulnerabilidad tiene tu sistema?</title>
		<link>https://pe.isotools.org/iso-27001-grado-vulnerabilidad-sistema/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 02 Nov 2016 19:00:12 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10655</guid>

					<description><![CDATA[<p>ISO 27001 En ocasiones, las organizaciones han llegado a contratar a hackers informáticos para comprobar los posibles agujeros de seguridad que tienen. Ante esto, el porcentaje de éxito de encontrar algún tipo de error es del 100%. Para intentar evitar&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-grado-vulnerabilidad-sistema/">ISO 27001: ¿Qué grado de vulnerabilidad tiene tu sistema?</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2016/11/ISO-27001-12.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10656" src="https://pe.isotools.org/wp-content/uploads/2016/11/ISO-27001-12.jpg" alt="ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2016/11/ISO-27001-12.jpg 820w, https://pe.isotools.org/wp-content/uploads/2016/11/ISO-27001-12-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2016/11/ISO-27001-12-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>En ocasiones, las organizaciones han llegado a contratar a hackers informáticos para comprobar los posibles agujeros de seguridad que tienen. <strong>Ante esto, el porcentaje de éxito de encontrar algún tipo de error es del 100%.</strong> Para intentar evitar esta situación podemos ayudarnos de la norma ISO 27001.</p>
<p><span id="more-10655"></span></p>
<p>Gracias a la ISO 27001 minimizamos o eliminamos la posibilidad de penetrar en el entorno de Tecnologías de la Información. Cuando se conoce cada una de las vulnerabilidades ante los posible ataques informáticos, se encuentra más protegido.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<h3>Análisis de la vulnerabilidad vs. pruebas de penetración</h3>
<p>Cuando se lleva a cabo un análisis de vulnerabilidad en el sistema de información, pueden identificarse las vulnerabilidades técnicas relacionadas. Para ello, es necesario llevar a cabo una prueba de penetración.</p>
<p>Podemos suponer que se cuenta con un sistema vulnerable a la Inyección de SQL verificando de esta manera la vulnerabilidad del sistema. <strong>A continuación, pueden llevarse a cabo las pruebas de penetración, así como explorar la vulnerabilidad.</strong> Como consecuencia, puede accederse al sistema vulnerable y tener acceso o llegar a modificar información confidencial de la empresa.</p>
<p>En base al <strong>apartado A.12.6.1 del Anexo A</strong> de la ISO 27001 se puede conocer cómo impedir la explotación de las vulnerabilidades técnicas. En cuanto a la prevención de la explotación de la vulnerabilidad del sistema debemos preguntarnos qué se necesita para realizar las pruebas de penetración.</p>
<p>Por ello, si queremos cumplir con la ISO 27001 podemos llevar a cabo un análisis de vulnerabilidad, a pesar de que las pruebas de penetración sean una buena práctica. Esto es muy aconsejable si se desea conocer el grado de vulnerabilidad de los sistemas.</p>
<p>&nbsp;</p>
<h3>Fases de la prueba de penetración</h3>
<p>Si decidimos llevar a cabo las pruebas de penetración con el objetivo de mejorar la implantación de la ISO 27001, encontraremos distintas organizaciones del sector de servicios públicos y plataformas de las que servirnos para automatizar dichas tareas. No obstante, se aconseja seguir los pasos que se indican a continuación:</p>
<ul>
<li><strong>Planificar</strong>. Elaborar la planificación de las actividades, así como la identificación de los sistemas y los objetivos de información involucrada. El mejor momento es durante la ejecución de las actividades y la planificación de las reuniones con las partes involucradas. Es significativa la elaboración de un acuerdo entre la organización y la persona que lleva a cabo la penetración.</li>
<li><strong>Recopilar información</strong>. Se debe concentrar la mayor cantidad de información posible. Dos metodologías para llevar a cabo esta prueba son OSINT e ingeniería social.</li>
</ul>
<hr />
<p><em>#ISO27001: Es esencial llevar a cabo un análisis de vulnerabilidad en el sistema de información</em><br /><a href='https://twitter.com/share?text=%23ISO27001%3A+Es+esencial+llevar+a+cabo+un+an%C3%A1lisis+de+vulnerabilidad+en+el+sistema+de+informaci%C3%B3n&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/iso-27001-grado-vulnerabilidad-sistema/' target='_blank'>Click To Tweet</a></p>
<hr />
<ul>
<li><strong>Modelado de amenazas</strong>. Encontramos una gran cantidad de información acerca de los objetivos de la organización. Esta aparece en el momento de desarrollar la estrategia necesaria para atacar a los sistemas del cliente.</li>
<li><strong>Análisis de vulnerabilidades</strong>. Debemos de buscar todas las vulnerabilidades posibles. Por lo tanto deben identificarse cada una de las vulnerabilidades relacionadas con los objetivos de la organización.</li>
<li><strong>Explotación.</strong> Se realiza una explotación de medios. Esto se lleva a cabo para explotar una vulnerabilidad determinada y obtener de esta manera el control del sistema vulnerable.</li>
<li><strong>Post-explotación</strong>. En el momento que hayamos obtenido el control del sistema, se puede acceder y descargar o transferir la información confidencial sobre clientes.</li>
<li><strong>Informes</strong>. Debemos elaborar un informe con los resultados. Es recomendable llevar a cabo en dos partes diferenciadas. Por un lado un resumen técnico y, por otro, un resumen ejecutivo.</li>
</ul>
<p>&nbsp;</p>
<h3>Definición de las pruebas de penetración</h3>
<p>Otro de los aspectos relevantes es la forma de definición del tipo de pruebas de penetración. Principalmente encontramos dos tipos fundamentales:</p>
<ul>
<li><strong>Caja negra</strong>. No se tiene información acerca de la organización.</li>
<li><strong>Caja blanca</strong>. La organización ofrece información, así como acceso a los sistemas y a los recursos internos.</li>
</ul>
<p>Existe otra opción que es una combinación de la caja negra y la caja blanca, conocida como <strong>caja gris</strong>. En esta opción la organización aporta un poco de información sobre sus sistemas.</p>
<p>No se debe esperar a llevar a cabo un análisis de vulnerabilidad para ser conscientes del problema. Es mucho más recomendable realizar una prueba de penetración. A través de la ISO 27001 podemos llevar a cabo análisis de vulnerabilidad y pruebas de penetración en la organización. Como consecuencia, la alta dirección estará mucho más tranquila.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para garantizar la automatización, gestión y control de un <strong>Sistema de Gestión de Seguridad de la Información</strong> de manera eficaz, podemos ayudarnos con el <strong>Software ISOTools Excellence</strong>. Soluciona de forma completa los requisitos de la norma <strong>ISO 27001</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente aumento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-grado-vulnerabilidad-sistema/">ISO 27001: ¿Qué grado de vulnerabilidad tiene tu sistema?</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001: Requisitos de seguridad</title>
		<link>https://pe.isotools.org/iso-27001-requisitos-seguridad/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 12 Oct 2016 11:04:38 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10599</guid>

					<description><![CDATA[<p>ISO 27001 La seguridad es un aspecto que todas las empresas desean tener, pero que ninguna quiere tener que utilizar. Este punto de vistas puede conllevar muchos problemas. Para lograr la seguridad deseada podemos hacer uso de la norma ISO&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-requisitos-seguridad/">ISO 27001: Requisitos de seguridad</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://pe.isotools.org/wp-content/uploads/2016/10/ISO-27001-11.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10600" src="https://pe.isotools.org/wp-content/uploads/2016/10/ISO-27001-11.jpg" alt="ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2016/10/ISO-27001-11.jpg 820w, https://pe.isotools.org/wp-content/uploads/2016/10/ISO-27001-11-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2016/10/ISO-27001-11-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>La seguridad es un aspecto que todas las empresas desean tener, pero que ninguna quiere tener que utilizar. Este punto de vistas puede conllevar muchos problemas. <strong>Para lograr la seguridad deseada podemos hacer uso de la norma <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a>.</strong></p>
<p><span id="more-10599"></span></p>
<p>A no ser que el objetivo del sistema tenga algún tipo de relación con la seguridad, los usuarios no suelen prestar atención de cómo se encaja la seguridad en un producto. Ni tampoco de cómo se comprueba para asegurar que el funcionamiento es correcto cuando se vaya a necesitar.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>A continuación vamos a analizar la manera en la que ayuda la ISO 27001. Así como también la implementación de un Sistema de Gestión de Seguridad de la Información. Para ello, se debe considerar la especificación de los requisitos junto con la preparación de los procedimientos.</p>
<p>&nbsp;</p>
<h3>¿Qué es un requisito?</h3>
<p>Cuando hablamos de requisito en la ISO 27001 estamos haciendo referencia a <strong>cualquier tipo de declaración que facilita la evaluación del resultado.</strong></p>
<p>Con el objetivo de detallar los requisitos se requiere de un gran esfuerzo para poder definirlo y probarlo. En algunos casos se omite este esfuerzo con la intención de no aumentar costes. Lo cual conlleva una clara necesidad de información accesoria para cumplir o verificar la petición.</p>
<p>&nbsp;</p>
<h3>Especificar los requisitos de seguridad</h3>
<p>En el <strong>apartado 14.1.1 de la ISO 27001</strong> acerca del análisis de los requisitos de seguridad de la información y especificación se establece que los requisitos de protección de la información deben de ser incluidos en los requisitos para el Sistema de Gestión de Seguridad de la Información.</p>
<p>Podemos basarnos en un ejemplo para entender esto mejor. Por ejemplo, un requisito de protección que controla el acceso de información, de conformidad con el nivel de liquidación.</p>
<p>Para lograr buenas declaraciones de requisitos, <strong>la ISO 27001 recomienda</strong>:</p>
<h4>Adoptar los métodos para identificar los requisitos</h4>
<p>Las formas sistemáticas de identificación pueden prevenir algunos aspectos de ser olvidados o pasados por alto.</p>
<h4>Resultados de las opiniones de las partes interesadas</h4>
<p>Las personas que mejor pueden evaluar los requisitos son los que realmente usan el producto. Se debe escoger a distintas personas que desempeñen diferentes roles en la organización.</p>
<h4>Evaluar los requisitos en base al valor de la información para el negocio</h4>
<p>Una seguridad correcta refleja el valor de la información para el negocio. Los requisitos deben de priorizarse en relación con los propósitos de negocio que se pretenden proteger.</p>
<hr />
<p><em>Un requisito en #ISO27001 es cualquier declaración que hace posible la evaluación del resultado</em><br /><a href='https://twitter.com/share?text=Un+requisito+en+%23ISO27001+es+cualquier+declaraci%C3%B3n+que+hace+posible+la+evaluaci%C3%B3n+del+resultado&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/iso-27001-requisitos-seguridad/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h4>La integración de los requisitos de gestión en las primeras etapas de un proyecto</h4>
<p>El tiempo apremia, y cuanto antes se considere el aspecto de la seguridad, más oportunidades encontraremos de tratar las situaciones de riesgo. Se piensa en las políticas y el propio proceso de desarrollo del proyecto.</p>
<h4>Definir los criterios para lograr la aceptación del producto</h4>
<p>Debemos conseguir demostrar que todo aquello que se ha propuesto para el sistema se puede alcanzar. Así como que todos aquellos procedimientos previamente establecidos se han seguido correctamente. Una de las recomendaciones principales es proporcionada por el control en la norma ISO 27001. Dicha recomendación dice que debemos definir cada uno de los parámetros de manera clara y que se deben alcanzar los resultados.</p>
<p>&nbsp;</p>
<h3>Otras recomendaciones</h3>
<p>Otros aspectos recogidos en la norma ISO 27001 recomendados, pero no menos importantes, son:</p>
<ul>
<li><strong>Establecer ciertas condiciones que requieran la puesta en marcha de una prueba</strong>. Los nuevos sistemas ya tienen dicha condición. No obstante debemos tener en cuenta los sistemas actualizados, las nuevas versiones y los componentes. Pues las nuevas funcionalidades pueden traer riesgos para el SGSI o para el medio ambiente.</li>
<li><strong>Establecer rutinas para el desarrollo de las pruebas sistemáticas</strong>. Debemos determinar una rutina de actividades a desarrollar en relación a las entradas y a las salidas. De esta manera podremos garantizar la repetición de la prueba en caso de tener lugar algún tipo de error.</li>
<li><strong>Usar distintos niveles de pruebas</strong>. Las primeras pruebas que se llevan a cabo deben realizarse por el equipo de desarrollo. De esta forma se puede comprobar que los requisitos de funcionamiento son básico. Así como también se pueden corregir rápidamente los errores de código más simples. Para determinar la garantía de seguridad se deben llevar a cabo pruebas independientes.</li>
<li><strong>Entorno realista para el ensayo</strong>. Debe llevarse a cabo de la mejor manera posible para la identificación de las distintas vulnerabilidades y la fiabilidad de la prueba. Este aspecto puede llegar a ser crítico cuando la prueba conlleva el uso de la base de datos. Pues los datos reales de las pruebas pueden suponer riesgos por sí mismos. Y estos riesgos no tiene por qué estar relacionados con el producto.</li>
</ul>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> en la cual se basa la <strong>Seguridad de la Información,</strong> se encuentra compuesto por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las organizaciones no pierda ninguna de sus propiedades principales: disponibilidad, integridad y confidencialidad.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-requisitos-seguridad/">ISO 27001: Requisitos de seguridad</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001: Como hacer rentable tu inversión</title>
		<link>https://pe.isotools.org/iso-27001-rentable-inversion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 22 Sep 2016 19:28:09 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.pe/?p=10557</guid>

					<description><![CDATA[<p>ISO 27001 La principal razón que motiva a los ejecutivos de una organización son las ganancias. Para llevar a cabo la implementación de un Sistema de Gestión de Seguridad de la Información basado en la ISO 27001 debe conocerse cómo&#8230;</p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-rentable-inversion/">ISO 27001: Como hacer rentable tu inversión</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><a href="https://pe.isotools.org/wp-content/uploads/2016/09/ISO-27001-10.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10558" src="https://pe.isotools.org/wp-content/uploads/2016/09/ISO-27001-10.jpg" alt="ISO 27001" width="820" height="331" srcset="https://pe.isotools.org/wp-content/uploads/2016/09/ISO-27001-10.jpg 820w, https://pe.isotools.org/wp-content/uploads/2016/09/ISO-27001-10-300x121.jpg 300w, https://pe.isotools.org/wp-content/uploads/2016/09/ISO-27001-10-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></h2>
<h2>ISO 27001</h2>
<p>La principal razón que motiva a los ejecutivos de una organización son las ganancias. Para llevar a cabo la implementación de un Sistema de Gestión de Seguridad de la Información basado en la <a href="https://pe.isotools.org/normas/ntp-iso-27001/" target="_blank">ISO 27001</a> <strong>debe conocerse cómo el proyecto puede aumentar la rentabilidad de la empresa.</strong></p>
<p><span id="more-10557"></span></p>
<p>La implantación del Sistema de Gestión de Seguridad de la Información puede ofrecer un impacto positivo financiero en la empresa.</p>
<p> <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<h3>¿Cómo se relaciona la seguridad de la información con los beneficios?</h3>
<p>El <strong>beneficio</strong> se puede obtener de dos maneras:</p>
<ul>
<li><strong>Por el incremento de los ingresos</strong></li>
<li><strong>Por la reducción de costos</strong></li>
</ul>
<p>Numerosas empresas acuden a la certificación de la ISO 27001 puesto necesitan obtener el certificado. El objetivo es lograr nuevos clientes a través de licitaciones o convencerlos de que sus datos se encuentran totalmente protegidos. Partiendo desde esta base, muchas empresas creen necesitar la implementar de un Sistema de Gestión de Seguridad de la Información basado en ISO 27001 para llegar a nuevos clientes o para mantener los que ya tienen.</p>
<p>A continuación vamos a examinar ambas cosas desde la perspectiva de la norma ISO 27001.</p>
<p>Como bien conocemos, <strong>cada nuevo cliente genera más ingresos adicionales</strong>. La cuestión sería si el aporte económico que proporciona un nuevo cliente es superior a la inversión en ISO 27001. La filosofía de la norma ISO 27001 es preventiva. Es decir, persigue la idea principal de evitar que ocurran incidentes. O si llegan a suceder se debe minimizar el impacto al mínimo nivel.</p>
<p>Esto significa que <strong>los costos que se generan después de que se produzca un incidente no deben suceder en absoluto</strong>. O al menos, en una cantidad muy inferior a la anterior. Por ello, podemos afirmar que el ahorro es más grande que la inversión en la norma ISO 27001.</p>
<p>Esto no significa que una empresa pueda permitirse invertir una gran parte de su capital en seguridad de la información. <strong>Pues debe asegurarse de que mantener la certificación en ISO 27001 supone un costo</strong>. Y en el caso de no mantenerse dicha certificación, la inversión habrá sido en vano.</p>
<p>&nbsp;</p>
<h3>La gestión de riesgos</h3>
<p>Cuando hacemos referencia a la filosofía preventiva de la ISO 27001, en realidad estamos hablando de la gestión del riesgo. Dicha gestión de riesgo se utiliza para evitar que sucedan incidentes. <strong>En primer lugar debemos conocer qué cosas malas pueden suceder llevando a cabo la evaluación de riesgos</strong>. En el momento que se tenga una lista de posibles incidentes se puede comenzar a pensar en cómo mitigarlos. Para conseguirlo utilizaremos el Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001. Pues ésta trata los riesgos a través de distintas medidas de seguridad de la información.</p>
<hr />
<p><em>#ISO27001: El impacto positivo de un Sistema de Gestión de Seguridad de la Información</em><br /><a href='https://twitter.com/share?text=%23ISO27001%3A+El+impacto+positivo+de+un+Sistema+de+Gesti%C3%B3n+de+Seguridad+de+la+Informaci%C3%B3n&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://pe.isotools.org/iso-27001-rentable-inversion/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>El concepto de gestión de riesgos apareció en las empresas hace muchísimo tiempo. Los altos cargos de todo el mundo aseguran sus edificios, vehículos y otros activos de elevado valor contra cualquier posible amenaza que pudiese llegar a afectarles. Además, <strong>es recomendable diversificar los productos y los mercados.</strong> De esta forma se reduciría el riesgo a depender de un solo producto o mercado único.</p>
<p>En las empresas de pequeño tamaño la gestión de riesgos es informal, es decir, es algo más banal. Mientras que en las grandes empresas, la gestión de riesgos es mucho más explícita y formal. <strong>Pero los gerentes de las empresas utilizan el término gestión de riesgos sin llegar a comprenderlo del todo</strong>.</p>
<p>Es cierto que los altos cargos normalmente no ven la seguridad de la información con la perspectiva de gestión de los riesgos. Además, <strong>si desean tener éxito deben hablar con cada uno de los empleados, para así conocer qué necesitan para garantizar la seguridad de la información</strong>. Esta es otra posible forma de gestionar los riesgos de la empresa. Es una cuestión muy novedosa presentar un proyecto de seguridad, aunque también resulta muy eficaz en lugar de utilizar firewalls y sitios de recuperación de desastres.</p>
<p>Ahora que conocemos un poco más las posibilidades acerca de la ISO 27001 podemos plantearnos la cuestión sobre qué hacer. Es <strong>muy recomendable</strong> seguir los siguientes pasos:</p>
<ul>
<li><strong>Definir el potencial de los beneficios de la empresa que se pueden alcanzar a través de la implantación de la norma ISO 27001.</strong></li>
<li><strong>Tratar de calcular el beneficio obtenido por los beneficios.</strong></li>
<li><strong>Calcular la inversión total necesaria para implementar el Sistema de Gestión de Seguridad de la Información según la norma ISO 27001.</strong></li>
<li><strong>Presentar el caso a los altos cargos de la empresa.</strong></li>
</ul>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> en la cual se basa la <strong>Seguridad de la Información,</strong> se encuentra compuesto por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las organizaciones no pierda ninguna de sus propiedades principales: disponibilidad, integridad y confidencialidad.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://pe.isotools.org/iso-27001-rentable-inversion/">ISO 27001: Como hacer rentable tu inversión</a> se publicó primero en <a href="https://pe.isotools.org">ISOTools Perú</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
