<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISO 27001 archivos - ISOTools México</title>
	<atom:link href="https://mx.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/feed/" rel="self" type="application/rss+xml" />
	<link>https://mx.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<description></description>
	<lastBuildDate>Mon, 13 Nov 2017 09:49:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://mx.isotools.org/wp-content/uploads/2022/05/cropped-cropped-favicon-192x192-1-32x32.png</url>
	<title>ISO 27001 archivos - ISOTools México</title>
	<link>https://mx.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La norma ISO 27001 beneficia a las organizaciones</title>
		<link>https://mx.isotools.org/la-norma-iso-27001-beneficia-a-las-organizaciones/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 13 Nov 2017 08:30:34 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10451</guid>

					<description><![CDATA[<p>ISO 27001 Los clientes se preocupan de proteger la información bajo la custodia de proveedores y servicios contratados. El incremento en las demandas de cumplimiento del cliente, además ha incrementado todos los desafíos para los proveedores al integrarlos en los&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/la-norma-iso-27001-beneficia-a-las-organizaciones/">La norma ISO 27001 beneficia a las organizaciones</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-10453" src="https://mx.isotools.org/wp-content/uploads/2017/11/ISO-27001.jpg" alt="ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/11/ISO-27001.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/11/ISO-27001-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/11/ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></h2>
<h2>ISO 27001</h2>
<p>Los clientes se preocupan de proteger la información <strong>bajo la custodia de proveedores y servicios contratados</strong>. El incremento en las demandas de cumplimiento del cliente, además ha incrementado todos los desafíos para los proveedores al integrarlos en los procesos de negocio. <strong>Es necesario conocer todos los beneficios de la norma ISO 27001</strong> para la empresa.</p>
<p><span id="more-10451"></span></p>
<p>Es necesario que se realice el enfoque adecuado, los problemas de cumplimiento de todos los requisitos puede variar. Los contratos se pueden cancelar y puede que surjan acciones legales. Es necesario tener un <strong>método estructurado para asegurar la integración de todos los procesos</strong> y el cumplimiento de los diferentes requisitos del cliente, que se convierte en un requisito fundamental para el negocio.</p>
<p>&nbsp;</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Durante este artículo vamos a realizar un caso práctico para que los <strong>proveedores que han implementado la norma ISO 27001</strong> vean que pueden usar un Sistema de Gestión de Seguridad de la Información con el que apoyar la integración y el cumplimiento de todos los requisitos de los clientes.</p>
<h3>FAR y DFARS 7012</h3>
<p>El Reglamento Federal de Adquisiciones (FAR) es el conjunto de normas de los Estados Unidos que se rigen <strong>por el proceso usado por las diferentes agencias que se utilizan para conseguir bienes y servicios</strong> contratados, se establecen políticas y procedimientos comunes para asegurar que las adquisiciones satisfagan todas las necesidades de los organismos en términos de costo, calidad y oportunidad, además de los objetivos públicos.</p>
<p>Por regla general, FAR es complementario a <strong>otra documentación que ha sido emitida por las mismas agencias</strong> cuando es necesario aplicar diferentes restricciones o requisitos adicionales. Uno de los principales suplementos es DFARS, que se utiliza por el <strong>Departamento de Defensa de los EEUU</strong>.</p>
<p>El número 7012 es una abreviatura, que requiere de la protección de la información de defensa que se etiqueta como <strong>información no clasificada</strong>, mediante la implementación de NIST SP 800-171 “Protección de Información no Clasificada Controlada por Sistemas y Organizaciones de Información No Férrea”. Si estás interesado en obtener más información sobre la ISO 27001 que es de carácter internacional, puedes leer <a href="https://mx.isotools.org/cuales-las-cualidades-auditor-iso-27001/">¿Cuáles son las cualidades que debe tener un auditor ISO 27001?.</a></p>
<h3>¿Quién debe cumplir con DFARS 7012?</h3>
<p>Se utiliza durante todas las <strong>solicitudes y controles de departamento de defensa de los Estados Unidos</strong> y tiene que ser utilizado por todos los contratistas y subcontratistas que utilicen sistemas de información para procesar, almacenar o transmitir información de forma encubierta.</p>
<p>El incumplimiento de DFARS hace que los <strong>contratistas se encuentren sometidos a sanciones por incumplimiento</strong> por parte del gobierno de los EEUU y por personas o empresas privadas que afectan a las fallas que se encuentran relacionadas.</p>
<hr />
<p><em>La publicación especial del Instituto Nacional de Estándares y Tecnología establece 109 controles</em><br /><a href='https://twitter.com/share?text=La+publicaci%C3%B3n+especial+del+Instituto+Nacional+de+Est%C3%A1ndares+y+Tecnolog%C3%ADa+establece+109+controles&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/la-norma-iso-27001-beneficia-a-las-organizaciones/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>NIST SP 800-171</h3>
<p>La publicación especial del Instituto Nacional de Estándares y Tecnología establece 109 controles diferentes, que <strong>se encuentran derivados de NIST SP 800-53</strong>. Se usa para tratar distintas deficiencias con respecto a la administración y a la protección de la información que se encuentra no clasificada, como pueden ser las <strong>marcas inconsistentes, salvaguardias inadecuadas o restricciones innecesarias</strong>.</p>
<p>Los diferentes controles se <strong>encuentran organizados en 14 familias</strong>, de la siguiente manera:</p>
<ul>
<li>Control de acceso</li>
<li>Concienciación y capacitación</li>
<li>Auditoría y rendición de cuentas</li>
<li>Identificar y autentificar</li>
<li>Gestión de la configuración</li>
<li>Mantenimiento</li>
<li>Respuesta al incidente</li>
<li>Seguridad personal</li>
<li>Protección de medios</li>
<li>Protección física</li>
<li>Evaluación de riesgos</li>
<li>Protección de sistemas y comunicaciones</li>
<li>Evaluación de seguridad</li>
<li>Integridad de los sistemas de información</li>
</ul>
<p>La aplicabilidad se define por el uso del marco de Gestión del Riesgo del NIST, siendo un conjunto de publicaciones usadas para <strong>categorizar los sistemas de información y definir todos los controles</strong> que se pueden aplicar.</p>
<h3>Beneficios ISO 27001 durante la implementación del NIST SP 800-171</h3>
<p>Se definen todos los requisitos que se deben cumplir. Las organizaciones pueden usar el Marco de Gestión de Riesgo de NIST, <strong>¿Cuáles son los beneficios ISO 27001?</strong> Esta pregunta se puede responder con dos argumentos:</p>
<ul>
<li>Una norma internacional, si una organización implementa la norma ISO 27001 será mucho <strong>más atractiva para otros clientes potenciales</strong> en todo el mundo, además sigue siendo capaz de trabajar con las agencias gubernamentales.</li>
<li>La <strong>compatibilidad con otras normas ISO</strong> que facilita la integración del contexto de la gestión de toda la organización.</li>
</ul>
<p>Para <strong>utilizar los beneficios de la norma ISO 27001</strong> es necesario que NIST SP-800-53 y NIST SP 800-171 tengan un apéndice con <strong>tablas de mapeo</strong> que se relacionan con los controles en el Anexo A de la norma ISO 27001. El control NIST SP 800-171 AC-2 ofrece los siguientes controles:</p>
<ul>
<li>2.1 – Registro y cancelación de registro del usuario</li>
<li>2.2 – Provisión de acceso de usuario</li>
<li>2.3 – Gestión de los derechos de acceso privilegiados</li>
<li>2.5 – Revisión de los usuarios derechos de acceso</li>
<li>2.6 – Eliminación o ajuste de los derechos de acceso</li>
</ul>
<p>Una organización puede seguir todos los pasos que se usan para identificar e implementar los controles del Anexo A para <strong>identificar e implementar los controles NIST SP 800-171,</strong> pero algunas consideraciones debe ser célebres.</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382"><strong>Software ISOTools Excellence</strong></a> para <strong>ISO 27001</strong> para la <strong>Seguridad de la Información</strong> se encuentra compuesto por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las organizaciones no pierda ninguna de sus propiedades más importantes. Facilita el cumplimiento de los requisitos legales que  les repercuten.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/la-norma-iso-27001-beneficia-a-las-organizaciones/">La norma ISO 27001 beneficia a las organizaciones</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los pasos a seguir para conseguir la certificación ISO 27001?</title>
		<link>https://mx.isotools.org/cuales-los-pasos-seguir-conseguir-la-certificacion-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 02 Oct 2017 08:30:58 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10393</guid>

					<description><![CDATA[<p>ISO 27001 Después de que haya dedicado un tiempo bastante considerable para conseguir la implantación de la norma ISO 27001, es decir, ha invertido bastante en capacitación, consultoría e implantación de diferentes controles. Ahora llega el auditor de la entidad&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/cuales-los-pasos-seguir-conseguir-la-certificacion-iso-27001/">¿Cuáles son los pasos a seguir para conseguir la certificación ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="alignnone size-full wp-image-10395" src="https://mx.isotools.org/wp-content/uploads/2017/10/ISO-27001.jpg" alt="ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/10/ISO-27001.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/10/ISO-27001-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/10/ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></h2>
<h2>ISO 27001</h2>
<p>Después de que haya <strong>dedicado un tiempo bastante considerable para conseguir la <a href="https://mx.isotools.org/cuales-las-cualidades-auditor-iso-27001/">implantación de la norma ISO 27001</a></strong>, es decir, ha invertido bastante en capacitación, consultoría e implantación de diferentes controles. Ahora llega el auditor de la entidad de certificación. <strong>Es normal que nunca pueda saber si su Sistema de Gestión de Seguridad de la Información</strong> tiene todo lo que la entidad certificadora solicita. Pero, ¿Qué busca exactamente el auditor?</p>
<p><span id="more-10393"></span></p>
<p>El auditor lleva a cabo la:</p>
<p><strong>Fase 1 “Revisión de la documentación”.</strong> El auditor busca la documentación sobre el alcance, la política y los objetivos del Sistema de Gestión de Seguridad de la Información, la descripción de la metodología de evaluación de riesgos, el informe sobre la evaluación de riesgos, la declaración de aplicabilidad, el plan de tratamiento del riesgo, los procedimientos para el control de documentos, las medidas correctivas y preventivas, además de la auditoría interna. Es <strong>necesario que se documenten algunos de los controles del Anexo A</strong>:</p>
<p>&nbsp;</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<ul>
<li>Inventario de activos</li>
<li>Utilización accesible de activos</li>
<li>Tareas y responsabilidades de los empleados, contratistas y terceros</li>
<li>Términos generales de empleo</li>
<li>Procedimientos para el funcionamiento de las instalaciones de procesamiento de la información</li>
<li>Política de control de acceso</li>
<li>Identificación de la legislación aplicable.</li>
</ul>
<p>Es necesario que se <strong>realicen registros de la auditoría interna y una revisión por parte de la gerencia</strong>.</p>
<hr />
<p><em>El certificado #ISO27001 solo tiene validez durante tres años</em><br /><a href='https://twitter.com/share?text=El+certificado+%23ISO27001+solo+tiene+validez+durante+tres+a%C3%B1os&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/cuales-los-pasos-seguir-conseguir-la-certificacion-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>Si falta alguno de estos elementos, significa que no se encuentra listo para la Fase 2 de auditoría. Es posible que usted tenga<strong> más documentos que si se consideran necesarios</strong>, pero la lista contiene los requisitos mínimos.</p>
<p><strong>La Fase 2 “Auditoría principal”</strong>. Se lleva a cabo unas semanas después de que se realice la fase 1. En esta auditoría el enfoque no va a ser sobre la documentación sino en comprobar que su empresa realmente está haciendo <strong>lo que sus documentos y la norma ISO 27001</strong> dicen que tiene que hacer. En otras palabras, el auditor verifica si su Sistema de Gestión de Seguridad de la Información verdaderamente se ha materializado en su empresa o si sólo se trata de letra muerta. El auditor lo verifica a la hora de realizar la observación y las entrevistas con sus empleados pero <strong>principalmente controlando su registro</strong>. Entre los riesgos obligatorios se incluyen los de la formación, capacitación, habilidades, experiencias y calificaciones, auditoría interna, revisión por parte de la gerencia y medidas correctivas y preventivas. El auditor espera ver mucho más registros como resultado de <strong>la realización de los procedimientos</strong>.</p>
<p>El auditor puede que encuentre un incumplimiento grave y debe informar de que no se puede emitir el certificado en ISO 27001. En este momento se deberá seguir un proceso como: el <strong>auditor informará de los resultados en el informe</strong> de auditoría y le dará un plazo en el cual se deberá solucionar el incumplimiento, como caso contrario, el auditor pude no aceptar lo que se ha hecho. Una vez que este seguro de haber tomado las medidas correctas, es necesario que <strong>se modifique al auditor y se envíe la evidencia</strong> de lo que han hecho. En la mayoría de los casos, si ha hecho su trabajo, <strong>el auditor aceptará su medida correctiva y activará el proceso de emisión</strong> del certificado.</p>
<p>Es muy posible que esto le lleve tiempo pero en este momento usted se puede encontrar orgulloso de contar con un Sistema de Gestión de Seguridad de la Información certificado bajo ISO 27001. Debe <strong>tener en cuenta que el certificado solo tiene validez durante tres años</strong>, y que puede ser suspendido durante dicho periodo si la entidad de certificación identifica algún otro incumplimiento grave en las visitas de control.</p>
<h2>Software ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001</strong>, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> de una forma rápida y sencilla, además el <a href="https://isotools.org/plataforma/?__hstc=201785486.8918e90bf52bd982ada5e7409771367c.1416842045599.1427461123056.1427716074348.63&amp;__hssc=201785486.2.1427716074348&amp;__hsfp=2128894382"><strong>Software ISOTools Excellence</strong></a> para <strong>ISO 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de</strong> <strong>Seguridad de la Información</strong> en una empresa.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/cuales-los-pasos-seguir-conseguir-la-certificacion-iso-27001/">¿Cuáles son los pasos a seguir para conseguir la certificación ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo se pone en práctica la protección física del equipo según la norma ISO 27001?</title>
		<link>https://mx.isotools.org/se-pone-practica-la-proteccion-fisica-del-equipo-segun-la-norma-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 28 Aug 2017 08:30:34 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10348</guid>

					<description><![CDATA[<p>ISO 27001 Muchas empresas de hoy en día cuentan con controles para protegerse de software maliciosos, para evitar que los trabajadores tengan acceso a lugares maliciosos o para cifrar la información cuando es envidado o recibido mediante un correo electrónico.&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/se-pone-practica-la-proteccion-fisica-del-equipo-segun-la-norma-iso-27001/">¿Cómo se pone en práctica la protección física del equipo según la norma ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="alignnone size-full wp-image-10349" src="https://mx.isotools.org/wp-content/uploads/2017/08/ISO-27001.jpg" alt="ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/08/ISO-27001.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/08/ISO-27001-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/08/ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></h2>
<h2>ISO 27001</h2>
<p>Muchas empresas de hoy en día <strong>cuentan con controles para protegerse de software maliciosos</strong>, para evitar que los trabajadores tengan acceso a lugares maliciosos o para cifrar la información cuando es envidado o recibido mediante un correo electrónico. La <strong>manera más sencilla de tener todo esto controlado</strong> es con la implantación del Sistema de Gestión de Seguridad de la Información basado en el estándar internacional <strong>ISO 27001</strong>.</p>
<p><span id="more-10348"></span></p>
<p>A menudo se encuentran con empresas que descuidan la protección física de los equipos, a veces es debido que a <strong>muchas empresas piensan que los problemas</strong> de seguridad se manejan si compran un buen antivirus o cualquier otra solución que ofrezca un <strong>buen software</strong>.</p>
<p>&nbsp;</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>En lo referente a la protección física de los equipos, tenemos diferencias entre dos tipos de medidas: las que <strong>afectan de manera directa al equipo y la que afectan de manera indirecta a los equipos</strong>.</p>
<p>Puede ser que resulte de interés la lectura de este artículo <a href="https://mx.isotools.org/iso-27001-seguridad-informacion-mexico/">ISO 27001: Generalidades.</a></p>
<p>En este artículo queremos ofrecer <strong>algunas sugerencias y mejorar las prácticas</strong> sobre las medidas que afectan de manera indirecta a los equipos, lo que ayuda a su organización a ser mucho más <strong>segura mediante la protección de la seguridad de la información de su empresa</strong>. Para ofrecer dichos consejos nos ayudaremos del Anexo A de la ISO 27001, el cual se centra en la seguridad física del equipo, al implantar el <strong>Sistema de Gestión de Seguridad de la Información.</strong></p>
<h3>Los servicios públicos de apoyo</h3>
<p>Es obvio que el equipo tiene que estar conectado a una toma de corriente, y en muchos casos <strong>existe un generador que proporcione energía en el caso de que falle el principal proveedor de energía</strong>. Nos encontramos con las empresas que nunca han probado su suministro de energía alternativa y no conoce el tiempo que puede trabajar con esta energía alternativa. No sólo es importante para establecer una alternativa, sino que <strong>también es importante para definir el plan de mantenimiento</strong> y definir las tareas que debe llevar a cabo. Es muy recomendable que se genere un informe con todos los resultados.</p>
<p>Se encuentran organizaciones que trabajan en un <strong>centro común y tiene un generador que es administrado por un tercero</strong>. No debe ser un problema, ya que puede solicitar a su proveedor un servicio de mantenimiento y las pruebas.</p>
<hr />
<p><em>El punto de inflexión es que existen muchas amenazas en la seguridad de la información #ISO27001</em><br /><a href='https://twitter.com/share?text=El+punto+de+inflexi%C3%B3n+es+que+existen+muchas+amenazas+en+la+seguridad+de+la+informaci%C3%B3n+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/se-pone-practica-la-proteccion-fisica-del-equipo-segun-la-norma-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>Cableado de seguridad</h3>
<p>En este caso parece obvio que las <strong>tecnologías actuales no sean posibles sin cables</strong>, y es muy común que nadie se moleste en ordenar el cableado de manera estructurada. Pero, para <strong>evitar errores</strong>:</p>
<ul>
<li>Los cables no deben estar sueltos o sin etiquetar.</li>
<li>Deben ser recogidos y canalizados mediante formas preparadas para tender el cable.</li>
<li>Se debe contar con bastidores de armarios, paneles eléctricos o cualquier otro material para proteger y canalizar los cables que deben ser utilizados.</li>
</ul>
<h3>Claro escritorio y la política de pantalla transparente</h3>
<p>Todos los <strong>usuarios de hoy en día son conscientes y saben que no deben escribir</strong> su contraseña en una nota adhesiva y pegarla en la pantalla de su ordenador, o en el escritorio. Sin embargo, este problema no se puede descuidar, ni se debe pensar que los usuarios sean conscientes de <strong>todas las medidas que deben llevar a cabo en el escritorio de su ordenador</strong>. Por tanto, se deben establecer una serie de políticas que recuerden que los usuarios no deben dejar ninguna información sensible en cualquier zona, como establece el Sistema de Gestión de Seguridad de la Información de la norma ISO 27001.</p>
<p>&nbsp;</p>
<p>La implementación de un Sistema de Gestión de Seguridad de la Información bajo la norma ISO 27001, es muy útil para proteger su equipo de ataques malintencionados de los hackers de diferentes maneras. El <strong>punto de inflexión es que existen muchas amenazas que se encuentran relacionadas</strong> con la seguridad física y porque los atacantes saben que el equipo es un punto débil de muchas empresas. Por lo tanto, debe aprender a aplicar las medidas necesarias para que su equipo no sea atacado.</p>
<h2>Software ISO 27001</h2>
<p>El estándar internacional <strong>ISO 27001</strong>, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> de una forma rápida y sencilla, además el <strong><a href="https://isotools.org/plataforma/?__hstc=201785486.dc4fa71c33be8ac7782557a94b0b7a4a.1430120723639.1438342733346.1438599043427.118&amp;__hssc=201785486.4.1438599043427&amp;__hsfp=3638555437">Software ISOTools Excellence</a></strong> para la <strong>norma 27001</strong> presta solución a todas estas cuestiones que se plantean a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una empresa.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/se-pone-practica-la-proteccion-fisica-del-equipo-segun-la-norma-iso-27001/">¿Cómo se pone en práctica la protección física del equipo según la norma ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001:2013 y PCI-DSS mejoran la seguridad de pago</title>
		<link>https://mx.isotools.org/iso-270012013-pci-dss-mejoran-seguridad-pago/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 06 Mar 2017 19:13:07 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10128</guid>

					<description><![CDATA[<p>ISO 27001:2013 Hace un tiempo aún se temía por la seguridad al realizar pagos con tarjeta de manera online. Actualmente, el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/iso-270012013-pci-dss-mejoran-seguridad-pago/">ISO 27001:2013 y PCI-DSS mejoran la seguridad de pago</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2017/03/ISO-27001-2013-3.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10129" src="https://mx.isotools.org/wp-content/uploads/2017/03/ISO-27001-2013-3.jpg" alt="ISO 27001:2013" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/03/ISO-27001-2013-3.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/03/ISO-27001-2013-3-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/03/ISO-27001-2013-3-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001:2013</h2>
<p>Hace un tiempo aún se temía por la seguridad al realizar pagos con tarjeta de manera online. Actualmente, el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS, junto a la norma <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001:2013</a> ayuda a la mejora de la seguridad y a evitar posibles fraudes.</p>
<p><span id="more-10128"></span></p>
<p><strong>Durante estos últimos meses han saltado los avisos nacionales e internacionales que dan la alarma acerca de los distintos ciberataques en cadenas hoteleras importantes.</strong></p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Otras compañías del sector hotelero, como es el caso de Hilton, ha reconocido que su sistema de seguridad tiene una brecha que ha permitido el robo de datos de tarjetas de crédito de sus propios clientes.</p>
<p><strong>Estos fallos de seguridad son muy parecidos a los que han sufrido otras cadenas como en el caso de Mandarin Oriental, Starwood e incluso la del presidente de los Estados Unidos, Trump Collection</strong>.</p>
<p>Todas ellas se han visto afectadas en relación a la información de las tarjetas de crédito de sus clientes. Uno de los últimos casos que se ha conocido es aquel que afecta a Hyatt, la cual advirtió de un fallo en el sistema de pagos. <strong>La compañía encontró un malware en los ordenadores, el cual proceso los datos de pago de sus clientes llegando a afectar a un total de más de 300 hoteles</strong>.</p>
<p>Una de las atractivas fuentes de datos para los ladrones y piratas informáticos son las páginas web de reservas hoteleras. <strong>Estas páginas reciben una constante alimentación de las bases de datos de hoteles de manera continua</strong>.</p>
<p>¿Sabes cómo proteger las áreas de las organización a través de seguridad física? Para conocer más sobre este aspecto haz clic <a href="https://mx.isotools.org/iso-27001-seguridad-fisica-proteccion-areas-seguras/" target="_blank">aquí</a>.</p>
<p>&nbsp;</p>
<h3>El poder de la información</h3>
<p>Actualmente la información es poder, sobre todo cuando dicha información es relativa a datos de carácter bancario. Sobre estos datos el interés de los piratas y hackers informáticos crece. Por ello, las técnicas que estos utilizan se han ido actualizando y sofisticando con el paso del tiempo. <strong>Como resultado, los medios de protección se han ido actualizando y mejorando, persiguiendo de manera continua la eficacia total</strong>. Existen normas internacionales en materia de seguridad de la información a través de las cuales se puede garantizar la seguridad de los datos. La norma ISO 27001:2013 establece medidas de seguridad en relación a ficheros con datos de carácter personal.</p>
<p>Para garantizar la seguridad dentro de una página es necesario establecer distintos protocolos que puedan asegurar la seguridad de los datos que en ella se almacenan. <strong>Uno de los protocolos que permite asegurar a las organizaciones la seguridad es el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS</strong>. Este certifica a las organizaciones para el tratamiento eficiente de datos relacionados con las cuentas de pago.</p>
<hr />
<p><em>#ISO27001: Las páginas web de reservas hoteleras ofrecen muchos datos atractivos para los hackers</em><br /><a href='https://twitter.com/share?text=%23ISO27001%3A+Las+p%C3%A1ginas+web+de+reservas+hoteleras+ofrecen+muchos+datos+atractivos+para+los+hackers&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/iso-270012013-pci-dss-mejoran-seguridad-pago/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>¿Qué es PCI DSS?</h3>
<p>La PCI DSS junto a la norma ISO 27001:2013 incrementa la seguridad de las transacciones realizadas con tarjetas de crédito o débito. Esto se lleva a cabo a través de la promoción de la educación y el conocimiento acerca de las normas de seguridad. <strong>Esta organización fue fundada por American Express, JCB International, Discover Financial Services, MasterCard y Visa.</strong></p>
<p>Las organizaciones deben superar con éxito las auditorias anuales que exigen el estándar PCI DSS así como la norma ISO 27001:2013. En ellas se llevan a cabo tareas como:</p>
<ul>
<li>Escaneos trimestrales de las vulnerabilidades y la corrección de cada una de las vulnerabilidades en un nivel medio/alto que puedan aparecer.</li>
<li>Las evidencias técnicas de que se da cumplimiento a los 12 requisitos que se encuentran en relación a los protocolos de respuesta que tiene la organización en caso de que tenga lugar cualquier incidencia y todas las soluciones posibles que se pueden utilizar.</li>
</ul>
<p>Según declaraciones del Jefe de Seguridad de la Dirección de Sistemas de Información, la superación de la auditoría es un proceso costoso. Pues ello supone una gran carga de trabajo para poder mantener la certificación PCI DSS e ISO 27001:2013. Se trata de un trabajo continuo, de aprendizaje de manera continua.</p>
<p>Este certificado cuenta ya con una relevancia en las organizaciones que trabajan con estas bases de datos. <strong>Son ya muchas las grandes empresas, como Amazon, Microsoft, e incluso entidades financieras como BBVA, Santander o CaixaBank, las que cumplen con esta normativa en sus servicios de pago.</strong></p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para garantizar la automatización, gestión y control de un <strong>Sistema de Gestión de Seguridad de la Información</strong> de manera eficaz, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a>. Soluciona de forma completa los requisitos de la norma <strong>ISO 27001</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente aumento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/iso-270012013-pci-dss-mejoran-seguridad-pago/">ISO 27001:2013 y PCI-DSS mejoran la seguridad de pago</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Norma 27001 y la aplicación de gestión de la capacidad</title>
		<link>https://mx.isotools.org/norma-27001-aplicacion-gestion-capacidad/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 14 Feb 2017 19:25:27 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10086</guid>

					<description><![CDATA[<p>Norma 27001 Para poder cerrar un negocio con éxito se requiere haber realizado previamente un plan de negocio que contemple a la norma ISO 27001. Este debe llevarse a cabo con una gran comprensión sobre los servicios y los hábitos&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/norma-27001-aplicacion-gestion-capacidad/">Norma 27001 y la aplicación de gestión de la capacidad</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2017/02/Norma-27001.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10087" src="https://mx.isotools.org/wp-content/uploads/2017/02/Norma-27001.jpg" alt="Norma 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/02/Norma-27001.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/02/Norma-27001-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/02/Norma-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>Norma 27001</h2>
<p>Para poder cerrar un negocio con éxito se requiere haber realizado previamente un plan de negocio que contemple a la norma <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a>.</p>
<p>Este debe llevarse a cabo con una gran comprensión sobre los servicios y los hábitos de los clientes. Además, debe estar preparado para poder adaptarse rápidamente a las nuevas necesidades de los clientes o al aumento de la demanda de los clientes.</p>
<p><span id="more-10086"></span></p>
<p>La gestión de la capacidad es el principio de todo esto.</p>
<p><strong>El punto óptimo se encuentra en el equilibrio entre precio y rendimiento con el objetivo de satisfacer las necesidades de los propios clientes</strong>.</p>
<p>La gestión de la capacidad es un proceso muy complejo en el que todas las personas y la tecnología deben interactuar  estrechamente con la planificación, la supervisión y los recursos de ajuste.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Descubre como estar preparado para una auditoria de certificación en la norma ISO 27001 haciendo clic <a href="https://mx.isotools.org/conseguir-la-certificacion-en-iso-27001/" target="_blank">aquí</a>.</p>
<p>&nbsp;</p>
<h3>La gestión de calidad de la respuesta a los requerimientos del negocio</h3>
<p>Tanto la investigación, el desarrollo y las fases de pruebas han finalizado con éxito. Cada una de las partes son ordenadas para la infraestructura de TI, desde el proveedor de servicio en la nube.</p>
<p><strong>Dado que la norma 27001 no trata en detalle acerca del proceso de gestión de la capacidad, una descripción más profunda puede encontrarse en la ISO 20000</strong>.</p>
<p>El proceso de investigación es analizado en el entorno de la nube y debe considerar cada uno de los requisitos de servicio.</p>
<p>En base a estos requisitos, el proceso de desarrollo de la información crea un nuevo servicio según cada una de las distintas funcionalidades previamente definidas.</p>
<p>En el supuesto de que existiese escasez en las capacidades humanas se debe llevar a cabo una planificación de adicional.</p>
<p>El proceso de compra debe contar con el servicio por parte de algún proveedor de la nube junto con los recursos humanos subcontratados.</p>
<p>El nuevo servicio tendrá un costo económico para comunicar cada uno de los procesos financieros como se puede prever.</p>
<p>&nbsp;</p>
<h3>Después de entrada en funcionamiento</h3>
<p>Cuando el servicio se encuentra en el entorno de producción, haciendo uso de cada una de las herramientas de supervisión, control y capacidad de proceso de medición funciona velozmente.</p>
<p>Los parámetros de seguimiento y medición pueden ser muy variados aunque se pueden incluir los siguientes elementos:</p>
<ul>
<li>Cierto número de transacciones</li>
<li>Número de usuarios</li>
<li>Número de los nuevos clientes</li>
<li>Disponibilidad de RAM en las horas punta</li>
</ul>
<p>Dichos datos son de gran utilidad para el proceso de incidente, el proceso de desarrollo, el proceso de ventas y el proceso financiero.</p>
<p>Existe una gran cantidad de información acerca de la capacidad que requiere de análisis y comunicación en un instante concreto a un grupo de personas específicas para que el funcionamiento sea correcto.</p>
<hr />
<p><em>La #ISO27001 no detalla mucho el proceso de gestión de la capacidad</em><br /><a href='https://twitter.com/share?text=La+%23ISO27001+no+detalla+mucho+el+proceso+de+gesti%C3%B3n+de+la+capacidad&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/norma-27001-aplicacion-gestion-capacidad/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<p><strong>Con el objetivo de satisfacer cada uno de los requisitos de la norma 27001, la organización debe de demostrar el uso de los recursos encargados de controlar, poner a punto y realizar proyecciones acerca de las futuras necesidades de capacidad</strong>.</p>
<p>Todo ello asegura el rendimiento del sistema que se necesita.</p>
<p>En sí, la norma 27001 no es muy específica, con la intención de que se utilice para mejorar lo que se desee. En base al alcance de la norma 27001 se centra en los servicios de la misión crítica, lo cual impulsaría al negocio. No pierde el tiempo en los pequeños trozos y piezas, pero investigan y vigilan cada una de las capacidades de los servicios que deben de tenerse en cuenta.</p>
<p>Debido a la importancia de la capacidad, la creación de una gestión de capacidad política tiene mucho sentido. Se debe de comunicar con claridad dentro de la organización.</p>
<p>&nbsp;</p>
<h3>Diagrama de proceso</h3>
<p>La mejor manera de apoyar una política en base a la norma 27001 es llevar a cabo un proceso y dibujar un diagrama de proceso del mismo.</p>
<p><strong>La representación visual del proceso será algo que todo el mundo entenderá y que puede ser comunicada con facilidad. </strong></p>
<p>La elaboración de un proceso consiste en una lluvia de ideas en la que todo el mundo que participa aprende algo nuevo y donde se generan numerosas ideas para poder llevar a cabo distintas mejoras.</p>
<p>Se debe garantizar que se elabora un diagrama de un proceso que debe contener actividades como:</p>
<ul>
<li>Identificación requisitos de capacidad</li>
<li>Definición e implementación de controles de detección</li>
<li>Seguimiento y el ajuste del sistema de gestión</li>
<li>Identificación y análisis de las tendencias de uso</li>
<li>Proyecciones de las futuras necesidades de capacidad</li>
<li>Creación de acciones de mejora</li>
<li>Creación de plan de capacidad</li>
</ul>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> ofrece respuestas a todas esas preguntas que aparecen a la hora de implementar un <strong>Sistema de Gestión de Seguridad de la Información</strong> en una empresa u organización bajo la norma <strong>ISO 27001</strong>.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/norma-27001-aplicacion-gestion-capacidad/">Norma 27001 y la aplicación de gestión de la capacidad</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Por qué implementar ISO 27001?</title>
		<link>https://mx.isotools.org/implementar-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 30 Jan 2017 11:25:25 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10050</guid>

					<description><![CDATA[<p>Norma ISO 27001 El ambiente donde se generan los riesgos es característico por su dinamismo. Este ofrece continuos cambios debido a las continuas amenazas que en él se desarrollan. Estas adquieren distintas vulnerabilidades y tienen lugar incidentes laborales con gran&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/implementar-iso-27001/">¿Por qué implementar ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2017/02/Implementar-ISO-27001.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10051" src="https://mx.isotools.org/wp-content/uploads/2017/02/Implementar-ISO-27001.jpg" alt="Implementar ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/02/Implementar-ISO-27001.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/02/Implementar-ISO-27001-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/02/Implementar-ISO-27001-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>Norma ISO 27001</h2>
<p>El ambiente donde se generan los riesgos es característico por su dinamismo. Este ofrece continuos cambios debido a las continuas amenazas que en él se desarrollan. Estas adquieren distintas vulnerabilidades y tienen lugar incidentes laborales con gran repercusión para la organización y los empleados. <strong>El enfoque está centrado en la idea de que ante este tipo de escenario solo es cuestión de tiempo que lleguemos a ser víctimas de las consecuencias que acompañan a las amenazas.</strong> Por esta razón, en el entorno de la seguridad de la información se persigue implementar <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a>.</p>
<p><span id="more-10050"></span></p>
<p>Lo más relevante es estar preparados para poder dar respuesta a cada uno de los incidentes que puedan ocurrir. <strong>No deben dejarse de lado las medidas preventivas y proactivas que favorecen la reducción de probabilidad de ocurrencia y/o el impacto que estos pueden tener.</strong> Además de las posibles acciones correctivas que se requieren para solucionar los problemas.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Los posibles incidentes de seguridad pueden suceder bien por desconocimiento o por negligencia de los empleados. A su vez, pueden producirse de manera accidental o deliberadamente. Por ello, se tiene en cuenta la idea de aplicar distintas perspectivas o puntos de vista que incrementen y mejoren la seguridad de la información. E<strong>l propósito es lograrlo a través de la alineación de normas.</strong></p>
<p>Cuando hablamos de gestión estamos haciendo referencia a la puesta en marcha de distintas diligencias para lograr un objetivo en la organización. Teniendo esta definición como punto de partida se entiende que el objetivo esencial es la protección de la información fundamental para lograr los distintos objetivos. <strong>Debido a esto, para las organizaciones ya se ha convertido en una <a href="https://mx.isotools.org/sistemas-de-gestion-integrados-la-importancia-de-los-procedimientos/" target="_blank">necesidad implementar ISO 27001</a>.</strong></p>
<p>&nbsp;</p>
<h3>Pautas para operar con un Sistema de Gestión de Seguridad de la Información</h3>
<p>El <strong>primero de los elementos</strong> que tiene en cuenta la norma son las cláusulas que se encargan de definir las actividades requeridas para el establecimiento, implantación y mejora del Sistema de Gestión de Seguridad de la Información.</p>
<p><strong>El hecho de implementar ISO 27001 no supone obtener un modelo de mejora continua de manera directa</strong>. Sin embargo, indirectamente sí que se tienen en cuenta cada una de las fases relativas al Anexo SL. Dicho anexo establece la estructura que deben utilizar el resto de normas ISO.</p>
<p>A través del seguimiento y la aplicación de distintas actividades definidas en las 10 cláusulas que componen la norma, las organizaciones comienzan a dar forma al proyecto sobre cómo gestionar la seguridad de la información. Para que se pueda implementar ISO 27001 con éxito, la organización debe de dar cumplimiento a las cláusulas que van desde la 4 a la 10.</p>
<hr />
<p><em>La norma #ISO27001 se centra en dos pilares fundamentales</em><br /><a href='https://twitter.com/share?text=La+norma+%23ISO27001+se+centra+en+dos+pilares+fundamentales&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/implementar-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<p>Los requisitos que comprenden estos <strong>puntos clave</strong> necesario son:</p>
<ul>
<li>Entendimiento del contexto de la organización</li>
<li>Actividades que ponen de manifiesto el liderazgo de la alta dirección</li>
<li>Planeación</li>
<li>Soporte que involucra a los recursos necesarios</li>
<li>Competencias y concienciación de las personas que trabajan en la organización</li>
<li>Operación del Sistema de Gestión de Seguridad de la Información</li>
<li>Evaluación del desempeño a través de auditorías internas</li>
<li>Revisiones de la dirección</li>
<li>Mejora del sistema de gestión mediante acciones correctivas</li>
</ul>
<p>&nbsp;</p>
<h3>Definición de objetivos de control y controles de seguridad</h3>
<p><strong>El segundo elemento relativo a la estructura de la norma son aquellos objetivos relativos al control y los distintos controles de seguridad descritos en el Anexo A</strong>. Cada uno de estos elementos están agrupados en 14 dominios en la anterior versión de la norma.</p>
<p>Al implementar ISO 27001 es definir un objetivo de control como resultado de la implementación de los controles. <strong>Para poder modificar cualquier riesgo, deben de verse afectadas algunas de las dos variables:</strong></p>
<ul>
<li>Probabilidad de que ocurra algo</li>
<li>Impacto que puede generar si llega a ocurrir</li>
</ul>
<p>Un control no produce en todas las ocasiones los resultados que de él se esperan. Es decir, este control se adecua, es sustituido o se aplican otros controles complementarios. <strong>Dichos controles pueden incluirse en:</strong></p>
<ul>
<li>Procesos</li>
<li>Políticas</li>
<li>Dispositivos</li>
<li>Prácticas</li>
<li>Otras acciones que modifican todos los riesgos</li>
</ul>
<p>En el Anexo A podemos encontrar un listado de hasta 114 controles relativos a la seguridad. Dichos controles se encuentran agrupados en 35 objetivos de control.</p>
<p><strong>Cada uno de los 14 dominios mencionados anteriormente son considerados desde distintas perspectivas con el objetivo de proteger la información</strong>. Por ello se incluyen objetivos de control y controles muy concretos para llevar a cabo distintas tareas.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>El <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001</strong> en la cual se basa la <strong>Seguridad de la Información,</strong> se encuentra compuesto por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las organizaciones no pierda ninguna de sus propiedades principales: disponibilidad, integridad y confidencialidad.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/implementar-iso-27001/">¿Por qué implementar ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Razones por las que aplicar la ISO 27001</title>
		<link>https://mx.isotools.org/razones-aplicar-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 18:08:04 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de la Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=10032</guid>

					<description><![CDATA[<p>ISO 27001 El entorno en que podemos encontrar riesgos es un ambiente especialmente dinámico. Esto se debe a los continuos cambios y modificaciones de las posibles amenazas. Estas se desarrollan, adquieren vulnerabilidades nuevas y tienen lugar nuevos incidentes de seguridad&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/razones-aplicar-iso-27001/">Razones por las que aplicar la ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2017/01/ISO-27001-14.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10033" src="https://mx.isotools.org/wp-content/uploads/2017/01/ISO-27001-14.jpg" alt="ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2017/01/ISO-27001-14.jpg 820w, https://mx.isotools.org/wp-content/uploads/2017/01/ISO-27001-14-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2017/01/ISO-27001-14-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>El entorno en que podemos encontrar riesgos es un ambiente especialmente dinámico. Esto se debe a los continuos cambios y modificaciones de las posibles amenazas. Estas se desarrollan, adquieren vulnerabilidades nuevas y tienen lugar nuevos incidentes de seguridad que pueden tener grandes repercusiones para la empresa y los empleados. <a href="https://mx.isotools.org/auditoria-certificacion-norma-iso-27001/" target="_blank"><strong>Ante este escenario aumenta el uso de la norma ISO  27001.</strong></a></p>
<p><span id="more-10032"></span></p>
<p><strong>El objetivo principal es estar preparados para atender cada uno de los incidentes producidos sin olvidarnos de las medidas preventivas y proactivas que favorecen la reducción de la probabilidad de ocurrencia y/o el impacto que pueden provocar</strong>. Junto con las acciones correctivas necesarias para solucionar cada uno de los problemas.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p><strong><br />
Cada uno de los incidentes de seguridad pueden presentarse bien por desconocimiento o negligencia de los empleados o de manera accidental</strong>. Por ello, se considera la aplicación de distintas perspectivas para aumentar y mejorar la seguridad de la información. De manera que pueda lograrse a través de la alineación de normas y mejores prácticas en la materia.</p>
<p>El concepto “<strong>gestionar</strong>” puede definirse como la <strong>realización de las diligencias necesarias para alcanzar un logro en el negocio</strong>.</p>
<p>Con esta definición como punto de partida, se entiende que el objetivo esencial de la gestión es la protección de la información principal para lograr los distintos propósitos de las empresas. Ante esto, en el entorno empresarial, la implementación de la <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a> se ha convertido en una verdadera necesidad.</p>
<p>&nbsp;</p>
<h3>Pautas para operar con un Sistema de Gestión de Seguridad de la Información</h3>
<p>Uno de los primeros elementos base que tiene en cuenta la ISO 27001 son las cláusulas encargadas de definir las actividades necesarias para establecer, implantar y mejorar el Sistema de Gestión de Seguridad de la Información.</p>
<p><strong>La ISO 27001 no es considerada explícitamente un modelo de mejora continua. Sin embargo, sí lo es implícitamente pues se tienen en cuenta cada una de las frases que concuerdan con el Anexo SL</strong>. Dicho anexo se corresponde con la estructura utilizada por el resto de normas ISO para dar forma a sus cláusulas.</p>
<p>A través del seguimiento y la aplicación de las distintas actividades que son definidas en las 10 cláusulas, las organizaciones dan forma al proyecto que contribuye a la gestión de la seguridad de la información. <strong>Para alinearlo con la ISO 27001, la empresa debe de dar cumplimiento a las cláusulas desde la 4 a la 10.</strong></p>
<hr />
<p><em>La norma #ISO27001 se centra en dos pilares fundamentales</em><br /><a href='https://twitter.com/share?text=La+norma+%23ISO27001+se+centra+en+dos+pilares+fundamentales&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/razones-aplicar-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<p>Los requisitos que componen los distintos puntos clave son los siguientes:</p>
<ul>
<li>Comprensión del contexto de la organización</li>
<li>Actividades que ponen de manifiesto el liderazgo de la alta dirección</li>
<li>Planeación</li>
<li>Soporte que involucra recursos humanos, competencias y concienciación de trabajadores</li>
<li>Operación del Sistema de Gestión de Seguridad de la Información</li>
<li>Evaluación el desempeño a través de las auditorías internas</li>
<li>Revisión por parte de la dirección</li>
<li>Mejora del Sistema de Gestión a través de acciones correctivas</li>
</ul>
<p><strong> </strong></p>
<h3>Definición de objetivos de control y controles de seguridad</h3>
<p>El segundo elemento que da forma a la estructura de la ISO 27001 son cada uno de los objetivos de control y los controles de seguridad que aparecen descritos en el Anexo A del documento.</p>
<p>La ISO 27001 define el concepto “<strong>objetivo de control</strong>” como el <strong>resultado de la implementación de los controles</strong>. Y define “<strong>control descrito</strong>” como <strong>aquella medida que modifica el riesgo</strong>. Para llegar a modificar el riesgo se debe afectar alguna de sus dos variables:</p>
<ul>
<li><strong>La probabilidad de que algo ocurra.</strong></li>
<li><strong>El impacto que puede producir si llegase a ocurrir.</strong></li>
</ul>
<p>Un control no siempre produce los resultados esperados, lo cual se traduce en adecuaciones, sustituciones y aplicaciones de controles complementarios. Estos pueden ser incluidos en los procesos, políticas, dispositivos, prácticas y otras acciones que modifican los riesgos.</p>
<p><strong>El Anexo A establece una lista de 114 controles de seguridad agrupados en 35 objetivos de control. Estos a su vez se encuentran dentro de 14 dominios. </strong></p>
<p>Todos los dominios son considerados desde distintas perspectivas para la protección de la información, por lo que de igual forma se incorporan objetivos de control y controles muy concretos para:</p>
<ul>
<li>Mantenimiento, desarrollo y adquisición de sistemas</li>
<li>Medidas de seguridad para la relación con los proveedores</li>
<li>Gestión de los incidentes de seguridad</li>
<li>Continuidad de negocio</li>
<li>Controles para dar cumplimiento a la ISO 27001</li>
</ul>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para asegurar la automatización, gestión y control de un <strong>Sistema de Gestión de la Seguridad de la Información</strong> de forma eficaz y correcta, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a>. Soluciona de una forma muy completa cada uno de los requisitos de la norma <strong>ISO 27001</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente incremento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/razones-aplicar-iso-27001/">Razones por las que aplicar la ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Funcionamiento del proyecto con la norma ISO 27001</title>
		<link>https://mx.isotools.org/funcionamiento-proyecto-norma-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 19 Dec 2016 19:01:55 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=9953</guid>

					<description><![CDATA[<p>ISO 27001 Numerosas empresas no son conscientes de que establecer los requisitos de la norma ISO 27001 es el punto de partida de un proyecto con los elementos de mayor relevancia en el caso de querer implementar un Sistema de&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/funcionamiento-proyecto-norma-iso-27001/">Funcionamiento del proyecto con la norma ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2016/12/Norma-ISO-27001-5.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9954" src="https://mx.isotools.org/wp-content/uploads/2016/12/Norma-ISO-27001-5.jpg" alt="Norma ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2016/12/Norma-ISO-27001-5.jpg 820w, https://mx.isotools.org/wp-content/uploads/2016/12/Norma-ISO-27001-5-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2016/12/Norma-ISO-27001-5-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>Numerosas empresas no son conscientes de que establecer los requisitos de la norma <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a> es el punto de partida de un proyecto con los elementos de mayor relevancia en el caso de querer implementar un <a href="https://mx.isotools.org/auditoria-certificacion-norma-iso-27001/" target="_blank">Sistema de Gestión de Seguridad de la Información (SGSI)</a> en un tiempo y presupuesto prudencial.</p>
<p><span id="more-9953"></span></p>
<p><strong>Un factor clave es el compromiso de la alta dirección, pues si los altos ejecutivos no creen que obtendrán beneficio real del proyecto de inversión,quizás deberían invertir su energía en otras cuestiones.</strong></p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>Se trata de un proceso que requiere establecer un papel activo. Primero deben de conocerse los beneficios aplicables al negocio. A continuación, debe transmitirse de manera continua este mensaje o idea a todas aquellas personas encargadas de tomar decisiones en la organización.</p>
<p>&nbsp;</p>
<h3>Implementación</h3>
<p>A menos que se haya implementado la norma ISO 27001 en varias ocasiones, se debe aprender cómo llevar a cabo el proceso. <strong>La norma ISO 27001 muestra una aplicación notablemente compleja. Por ello, debe comprenderse correctamente la lectura de la norma</strong>.</p>
<p>Para realizar la implementación de la norma ISO 27001 puede escogerse una de estas tres opciones:</p>
<ul>
<li><strong>Con sus propios trabajadores</strong>. En este supuesto es conveniente la formación para que alcancen y asimilen los conocimientos necesarios durante la ejecución de los mismos. Esta puede ser una de las mejores opciones si no se desea que personas ajenas a la organización tengan acceso a los documentos de la misma. Como consecuencia de dicha formación, la curva de aprendizaje de los trabajadores será más alta. Alcanzar la formación de los empleados y los objetivos fijados reducirá el tiempo de implementación de la norma ISO 27001.</li>
<li><strong>Combinar el trabajo desarrollado por los trabajadores y complementarlo con ayuda externa</strong>. Se puede llevar a cabo la implementación de un Sistema de Gestión de Seguridad de la Información con el asesoramiento de un experto externo. Se trata de una buena opción si se desea aprender acerca de la aplicación y garantizar la correcta implementación de la norma ISO 27001.</li>
<li><strong>Contratar a un consultor externo para que realice gran parte del trabajo</strong>. Bajo esta perspectiva la elección es la contratación de un consultor externo que realice todo este proceso. Se trata de la opción más rápida para aplicar la ISO 27001 con la menor cantidad de esfuerzo.</li>
</ul>
<hr />
<p><em>Existen tres opciones a la hora de implementar la norma #ISO27001</em><br /><a href='https://twitter.com/share?text=Existen+tres+opciones+a+la+hora+de+implementar+la+norma+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/funcionamiento-proyecto-norma-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>¿Cómo elegir al jefe de proyecto?</h3>
<p>El proceso de aplicación de la norma ISO 27001 debe estructurarse en un proyecto, el cual debe estar correctamente definido. Entre los <strong>elementos</strong> a señalar encontramos:</p>
<ul>
<li>Quién es el responsable del Sistema de Gestión de Seguridad de la Información</li>
<li>Espacio temporal en el que debe realizarse la implementación</li>
</ul>
<p>Es habitual que la persona encargada de la dirección del proyecto sea la responsable de la seguridad de la información en la empresa. Para este cargo encontramos distintas <strong>denominaciones</strong>:</p>
<ul>
<li>Jefe de Información Oficial de Seguridad</li>
<li>Oficial de Seguridad de la Información</li>
<li>Administrador de Seguridad</li>
</ul>
<p>Existen algunas empresas grandes que trabajan con ciertas reglas o estructura corporativas en el momento de gestión de proyectos. Bajo este supuesto, un jefe de proyecto profesional sería el encargado del proyecto. A la par que un experto en seguridad de la información formará parte del equipo encargado de desarrollar el proyecto.</p>
<p>&nbsp;</p>
<h3>Fases del proyecto</h3>
<p>Normalmente, el proyecto suele dividirse en dos fases, estas son:</p>
<ul>
<li><strong>Análisis y planificación</strong>. Se requiere la definición de los objetivos del proyecto, análisis de la situación actual y la determinación de lo que debe hacerse. Es decir, se deben completar cada uno de los pasos de la fase del plan en el que se incorpora tanto el establecimiento del alcance del sistema de gestión, la realización de una evaluación y tratamiento de riesgos, y la producción de la declaración de aplicabilidad.</li>
<li><strong>Aplicar las salvaguardias</strong>. Se desconoce que controles de seguridad son los que se necesitan para poner en prácticas antes de que finalice la fase anterior en el proyecto. Además debe de conocerse el plan de trabajo con detalle de aplicación al término de la primera fase. Durante la primera fase será necesario que se implementen las políticas de seguridad, los procedimientos, la tecnología y otros aspectos.</li>
</ul>
<p>Cuando se hayan implementados cada uno de los controles necesarios del Sistema de Gestión de Seguridad de la Información se puede decir que el proyecto se ha finalizado.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>Para garantizar la automatización, gestión y control de un <strong>Sistema de Gestión de Seguridad de la Información</strong> de manera eficaz, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a>. Soluciona de forma completa los requisitos de la norma <strong>ISO 27001</strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente aumento de sus beneficios a corto plazo.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/funcionamiento-proyecto-norma-iso-27001/">Funcionamiento del proyecto con la norma ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo nos ayudan los indicadores a mantener la norma ISO 27001</title>
		<link>https://mx.isotools.org/como-ayudan-indicadores-mantener-norma-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 29 Nov 2016 23:23:47 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=9902</guid>

					<description><![CDATA[<p>Norma ISO 27001 Basándonos en la norma ISO 27001 podemos hacer uso de diferentes indicadores clave de rendimiento (KPI). Estos tienen que ser considerados para la evaluación del desempeño del Sistema de Gestión de Seguridad de la Información.   ¿Por&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/como-ayudan-indicadores-mantener-norma-iso-27001/">Cómo nos ayudan los indicadores a mantener la norma ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2016/11/Norma-ISO-27001-4.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9903" src="https://mx.isotools.org/wp-content/uploads/2016/11/Norma-ISO-27001-4.jpg" alt="Norma ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2016/11/Norma-ISO-27001-4.jpg 820w, https://mx.isotools.org/wp-content/uploads/2016/11/Norma-ISO-27001-4-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2016/11/Norma-ISO-27001-4-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2 class="Normal"><span class="Normal__Char">Norma ISO 27001</span></h2>
<p class="Normal">Basándonos en la norma <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a> podemos hacer uso de diferentes indicadores clave de rendimiento (KPI). Estos tienen que ser considerados para la evaluación del desempeño del Sistema de Gestión de Seguridad de la Información.</p>
<p class="Normal"> <span id="more-9902"></span></p>
<h3 class="Normal"><span class="Normal__Char">¿Por qué necesito KPI de seguridad?</span></h3>
<p class="Normal">Cuando hablamos de un indicador clave de rendimiento (KPI) estamos haciendo referencia a una medida utilizada para evaluar los factores cruciales que garantizan el éxito en la organización. La diferencia con un objetivo es que estos tienen una finalidad concreta que alcanzar. Mientras que un KPI está orientado a comprobar si los esfuerzos están yendo al objetivo previamente definido.</p>
<p class="Normal"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p class="Normal">En el artículo “<a href="https://mx.isotools.org/iso-27001-seguridad-fisica-proteccion-areas-seguras/" target="_blank">ISO 27001 2013: Seguridad física para proteger las áreas seguras</a>” puedes conocer otro punto de vista relativo a la gestión de la seguridad de la información.</p>
<h3 class="Normal"><span class="Normal__Char">Criterios para la selección de indicadores</span></h3>
<p class="Normal">Indiferentemente de los múltiples criterios utilizados para la selección de KPI se deben considerar distintas cuestiones comunes. Esto puede facilitar la tarea en gran medida:</p>
<ul style="list-style-type: square;">
<li class="Normal"><strong><span class="List_0020Paragraph__Char">Negocios relevantes</span></strong>. El indicador debe estar alineado para aclarar los objetivos de negocio o los requisitos legales. Esto facilita bastante que las personas entiendan por qué tiene que ser medido y evaluado. La norma ISO 27001 cuenta con algunos requisitos que pueden ser atendidos para el uso de indicadores en relación con la eficacia y el cumplimiento. Pero una organización tiene que considerar los indicadores de eficiencia.</li>
<li class="Normal"><strong>Proceso integrado</strong>. Las actividades “obligatorias” para recoger los datos necesarios para un KPI tienen que agregar la menor cantidad de trabajo posible. Claro está, en comparación con las actividades que se llevan a cabo habitualmente para proporcionar el producto/servicio. Así como la información que se necesita debe utilizarse en la misma forma en cada proceso.</li>
<li class="Normal"><strong><span class="List_0020Paragraph__Char">Asertivo</span></strong>. El indicador debe de poder identificar temas relevantes que requieran atención.</li>
</ul>
<p class="Normal">
<hr />
<p><em>Un #indicador clave de rendimiento (KPI) es una medida utilizada para evaluar los factores</em><br /><a href='https://twitter.com/share?text=Un+%23indicador+clave+de+rendimiento+%28KPI%29+es+una+medida+utilizada+para+evaluar+los+factores&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/como-ayudan-indicadores-mantener-norma-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p class="Normal"><strong><span class="Normal__Char">Ejemplos de indicadores de rendimiento</span></strong></p>
<p class="Normal">Los siguientes ejemplos abarcan el ciclo PHVA (Planificar, Hacer, Verificar y Actuar). Se muestran cómo los distintos indicadores que se pueden utilizar para obtener una vista completa del rendimiento de los procesos en relación con la gestión de la seguridad de la información.</p>
<h4 class="Normal"><span class="Normal__Char">Planificar</span></h4>
<p class="Normal"><strong><span class="Normal__Char">Porcentaje de iniciativas empresariales con el apoyo del Sistema de Gestión de Seguridad de la Información</span></strong>. Este indicador muestra el nivel de alineación e integración con el negocio dentro del SGSI. Cuanto mayor sea el valor, más optimizado se encuentran los recursos para el SGSI.</p>
<p class="Normal"><strong><span class="Normal__Char">Porcentaje de iniciativas de seguridad de la información que contienen las estimaciones de costo-beneficio</span>.</strong> Este indicador muestra el nivel de madurez de la organización en el tratamiento del riesgo. Se puede hacer uso de la evaluación de riesgos y el informe de tratamiento, en comparación con el resto de las iniciativas de seguridad implementadas.</p>
<p class="Normal"><strong><span class="Normal__Char">Porcentaje de cláusulas de seguridad de la información</span></strong>. Este indicador muestra cómo los servicios y productos son proporcionados por los aspectos legalmente compatibles. Cuanto mayor sea el valor, mejor apoyo se tendrá en las relaciones con los clientes y los proveedores.</p>
<h4 class="Normal"><span class="Normal__Char">Hacer</span></h4>
<p class="Normal"><strong><span class="Normal__Char">Número de paradas en los servicios relacionados con la seguridad</span>.</strong> Los tiempos de parada en relación con los problemas de seguridad de información reflejan directamente la eficacia del SGSI en base a la norma ISO 27001.</p>
<p class="Normal"><strong><span class="Normal__Char">Duración de las interrupciones del servicio</span></strong>. Tan importante como el número de paradas es la duración media de los tiempos de parada. Se trata de una medida relevante de la eficacia del SGSI basado en la norma ISO 27001.</p>
<p class="Normal"><strong><span class="Normal__Char">Tiempo de resolución</span></strong>. Esta información puede obtenerse a partir de informes operativos.</p>
<h4 class="Normal"><span class="Normal__Char">Verificar</span></h4>
<p class="Normal"><strong><span class="Normal__Char">Porcentaje de controles</span></strong>. Es un indicador que proporciona una visión de cómo se revisan las medidas de seguridad en la empresa. Cuanto más alto sea el valor, más controles se están analizando en términos de eficiencia, eficacia y oportunidades de mejora.</p>
<h4 class="Normal"><span class="Normal__Char">Actuar</span></h4>
<p class="Normal"><strong><span class="Normal__Char">Número de iniciativas de mejora</span></strong>. Es un indicador que ofrece la proactividad del SGSI de una organización en relación a los cambios en el medio ambiente y las oportunidades identificadas. Se producen cambios en los objetivos de mejora, se evitan pérdidas y son buenos ejemplos que reflejan un elevado valor en su KPI.</p>
<h2 class="Normal"><span class="Normal__Char">Software ISO 27001</span></h2>
<p class="Normal">Para asegurar la automatización, gestión y control de un <strong><span class="Normal__Char">Sistema de Gestión de la Seguridad de la Información</span></strong> de forma eficaz y correcta, podemos ayudarnos con el <a href="https://isotools.org/plataforma/" target="_blank"><strong><span class="Normal__Char">Software ISOTools Excellence</span></strong>.</a> Soluciona de una forma muy completa cada uno de los requisitos de la norma <strong><span class="Normal__Char">ISO 27001 2013</span></strong>. Además, ofrece al cliente la herramienta imprescindible para obtener una mejora continua en su gestión de procesos, con el consiguiente incremento de sus beneficios a corto plazo.</p>
<p class="Normal"><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/como-ayudan-indicadores-mantener-norma-iso-27001/">Cómo nos ayudan los indicadores a mantener la norma ISO 27001</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo lograr la certificación de la norma ISO 27001?</title>
		<link>https://mx.isotools.org/lograr-certificacion-iso-27001/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Tue, 15 Nov 2016 21:19:35 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.com.mx/?p=9859</guid>

					<description><![CDATA[<p>ISO 27001 La ISO 27001 es una norma internacional desarrollada por la International Standards Organization (ISO). Esta norma se encarga de la gestión de la seguridad de la información dentro de una organización. La versión más actualizada de esta norma&#8230;</p>
<p>La entrada <a href="https://mx.isotools.org/lograr-certificacion-iso-27001/">¿Cómo lograr la certificación de la norma ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://mx.isotools.org/wp-content/uploads/2016/11/ISO-27001-13.jpg"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9860" src="https://mx.isotools.org/wp-content/uploads/2016/11/ISO-27001-13.jpg" alt="ISO 27001" width="820" height="331" srcset="https://mx.isotools.org/wp-content/uploads/2016/11/ISO-27001-13.jpg 820w, https://mx.isotools.org/wp-content/uploads/2016/11/ISO-27001-13-300x121.jpg 300w, https://mx.isotools.org/wp-content/uploads/2016/11/ISO-27001-13-768x310.jpg 768w" sizes="auto, (max-width: 820px) 100vw, 820px" /></a></p>
<h2>ISO 27001</h2>
<p>La <a href="https://mx.isotools.org/normas/nmx-iso-27001/" target="_blank">ISO 27001</a> es una norma internacional desarrollada por la International Standards Organization (ISO). Esta norma se encarga de la gestión de la seguridad de la información dentro de una organización. La versión más actualizada de esta norma es la ISO 27001 2013, publicada en ese mismo año. <strong>La primera versión de la norma fue publicada en el año 2005. Y fue elaborada en base a la norma británica BS 7799-2.</strong></p>
<p><span id="more-9859"></span></p>
<p>Este estándar puede implementarse en cualquier organización, independientemente del sector en el que opera, el tamaño de la misma o la actividad que desarrolla. Ha sido elaborada por un conjunto de especialistas en seguridad de la información. <strong>Ofrece una metodología para implanta la gestión de la seguridad de la información de la organización</strong>. Además posibilita la certificación por parte de cualquier organización. Esto supone que un organismo certificador deberá confirmar que la seguridad de dicha empresa ha sido implantada de acuerdo a los requisitos de la norma ISO 27001.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p><strong>Actualmente, la norma ISO 27001 es un referente en seguridad de la información a nivel mundial</strong>. Debido a ello, numerosas empresas y organizaciones han trabajado para obtener su certificación.</p>
<p>Tras un largo proceso donde se ha trabajado para llevar a cabo la implantación, se ha invertido tanto en capacitación como en consultoría e implantación de cada uno de los controles necesarios, llega finalmente la auditoría de certificación. <strong>El auditor encargado de llevar a cabo esta tarea comprobará que se cumplen cada uno de los requisitos que recoge la norma ISO 27001.</strong></p>
<p>En un primer momento esto puede producir cierto temor, pues no se tiene un pleno conocimiento de si el Sistema de Gestión de Seguridad de la Información está capacitado para  cubrir todas aquellas exigencias que planteará el auditor de certificación de la ISO 27001.</p>
<p>&nbsp;</p>
<h3>Revisión de la documentación</h3>
<p>El auditor llevará a cabo la <strong>Fase 1 de la auditoría</strong>, la cual se conoce como <strong>“Revisión de la documentación”</strong>. En esta auditoría, el auditor requerirá en relación al SGSI aquella documentación acerca del:</p>
<ul>
<li>Alcance</li>
<li>Política</li>
<li>Objetivos</li>
<li>Descripción de la metodología de evaluación de riesgos</li>
<li>Informe sobre la evaluación de los riesgos</li>
<li>Declaración de aplicabilidad</li>
<li>Plan de tratamiento del riesgo</li>
<li>Procedimientos para el control de documentos</li>
<li>Medidas correctivas y preventiva</li>
<li>Auditoría interna</li>
</ul>
<p>Además, se deben documentar algunos de los <strong>controles del Anexo A</strong>, los cuales sólo son aplicables en la declaración de aplicabilidad:</p>
<ul>
<li><strong>I</strong>nventario de activos</li>
<li>Uso aceptable de activos</li>
<li>Tareas y responsabilidades de los empleados, contratistas y terceros</li>
<li>Términos generales de empleo</li>
<li>Procedimientos para el funcionamiento de las instalaciones de procesamiento de información</li>
<li>Política de control de acceso</li>
<li>Identificación de la legislación</li>
<li>Registro de la auditoría interna y revisión por la alta dirección</li>
</ul>
<p>En el supuesto de que falte alguno de los elementos mencionados, la organización no se encontrará lista para pasar a la siguiente fase. Se pueden utilizar otros documentos si se desea pero siempre asegurando el cumplimiento de los que acabamos de enumerar.</p>
<hr />
<p><em>La norma #ISO27001 fue elaborada en base a la norma británica BS 7799-2</em><br /><a href='https://twitter.com/share?text=La+norma+%23ISO27001+fue+elaborada+en+base+a+la+norma+brit%C3%A1nica+BS+7799-2&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://mx.isotools.org/lograr-certificacion-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>&nbsp;</p>
<h3>Auditoría principal</h3>
<p>La conocida <strong>Fase 2 “Autoría principal”</strong>, se lleva a cabo tras unas semanas de haber acabado la Fase 1. El enfoque principal de esta auditoría es el de analizar la organización en sí. De esta forma se comprobará que lleva a cabo los documentos siguiendo las directrices de la norma ISO 27001.</p>
<p>Dicho de otra manera, el auditor debe comprobar si el Sistema de Gestión de Seguridad de la Información se ha materializado correctamente en la organización. Esto debe llevarse a cabo a través de la observación y de entrevistas con los empleados, controlado por los registros. Entre dichos <strong>registros de carácter obligatorio</strong> deben de incluirse aquellos que corresponden a:</p>
<ul>
<li>Formación</li>
<li>Capacitación</li>
<li>Habilidades</li>
<li>Experiencia</li>
<li>Calificaciones</li>
</ul>
<p>Si el auditor encuentra algún incumplimiento grave es muy probable que no emita la certificación de la norma ISO 27001.</p>
<p>Si se da esta situación, el <strong>proceso</strong> que se lleva a cabo es el siguiente:</p>
<ul>
<li>El auditor informa de los resultados en el informe de auditoría.</li>
<li>Se habilita un plazo para solucionar el incumplimiento.</li>
<li>La organización debe llevar a cabo las medidas correctivas correspondientes para solucionar el origen del incumplimiento.</li>
<li>Cuando se garantice la aplicación de las medidas correctas se debe notificar el auditor con la evidencia de lo que se ha llevado a cabo.</li>
</ul>
<p>En la mayor parte de los casos, si se ha llevado a cabo un trabajo de manera inteligente, el auditor debe aceptar la medida correctiva y activar el proceso de emisión del certificado.</p>
<p>&nbsp;</p>
<h2>Software ISO 27001</h2>
<p>La herramienta ofrecida por el <a href="https://isotools.org/plataforma/" target="_blank"><strong>Software ISOTools Excellence</strong></a> para la norma <strong>ISO 27001 </strong>con el objetivo de implementar en la organización el <strong>Sistema de Gestión de Seguridad de la Información</strong>, está capacitada para responder a numerosos controles para el tratamiento de la información gracias a las aplicaciones que contiene y que son totalmente configurables según los requerimientos de cada organización.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://mx.isotools.org/lograr-certificacion-iso-27001/">¿Cómo lograr la certificación de la norma ISO 27001?</a> se publicó primero en <a href="https://mx.isotools.org">ISOTools México</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
