SOCIS Consultores

Sistemas de Gestión
ISO 27001

Asegure la confidencialidad, integridad y disponibilidad de la información

¿Qué es la norma ISO 27001?

    ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa.

¿Cómo funciona la ISO 27001?

    El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad de la información en una empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información.

¿Por qué ISO 27001 es importante para su empresa?

    Cumple con los requerimientos legales (leyes, normativas y requerimientos contractuales relacionados con la seguridad de la información), elimina incidentes y/o accidentes de seguridad en la información en la empresa que implementa la norma y genera confianza en los clientes a los que les interesa mantener en forma segura su información.

IMPLANTACION DE LA NORMA ISO 27001

    A la hora de implantar un Sistema de Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27001, debemos considerar como eje central de este sistema la Evaluación de Riesgos.
    Etapas de la implantación:
  • 1. Identificar los Activos de Información y sus responsables, entendiendo por activo todo aquello que tiene valor para la organización, incluyendo soportes físicos (edificios o equipamientos), intelectuales o informativas (Ideas, aplicaciones, proyectos …) así como la marca, la reputación, etc.
  • 2.- Identificar las Vulnerabilidades de cada activo: aquellas debilidades propias del activo que lo hacen susceptible de sufrir ataques o daños.
  • 3.- Identificar las amenazas: Aquellas cosas que puedan suceder y dañar el activo de la información, tales como desastres naturales, incendios o ataques de virus, espionaje, etc.
  • 4.- Identificar los requisitos legales y contractuales que la organización está obligada a cumplir con sus clientes, socios o proveedores.
  • 5.- Identificar los riesgos: Definir para cada activo, la probabilidad de que las amenazas o las vulnerabilidades propias del activo puedan causar un daño total o parcial al activo de la información, en relación a su disponibilidad, confidencialidad e integridad del mismo.
  • 6.- Cálculo del riesgo: Este se realiza a partir de la probabilidad de ocurrencia del riesgo y el impacto que este tiene sobre la organización (Riesgo = impacto x probabilidad de la amenaza). Con este procedimiento determinamos los riesgos que deben ser controlados con prioridad.
  • 7.- Plan de tratamiento del riesgo: En este punto estamos preparados para definir la política de tratamiento de los riesgos en función de los puntos anteriores y de la política definida por la dirección. En este punto, es donde seleccionaremos los controles adecuados para cada riesgo, los cuales irán orientados a asumir el riesgo, reducir el riesgo, eliminar el riesgo o a transferir el riesgo.

Comuníquese con nosotros

Le brindamos el diagnóstico sin cargo.

Complete el siguiente formulario, responderemos a la brevedad.

También puede llamarnos al:
(11) 15 4447-8802

  • Este campo es un campo de validación y debe quedar sin cambios.

Abrir chat