{"id":6311,"date":"2015-04-25T00:03:07","date_gmt":"2015-04-24T22:03:07","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=6311"},"modified":"2015-04-25T00:05:01","modified_gmt":"2015-04-24T22:05:01","slug":"cuestiones-sobre-el-sistema-de-gestion-de-la-seguridad-de-la-informacion-iso-27001","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/cuestiones-sobre-el-sistema-de-gestion-de-la-seguridad-de-la-informacion-iso-27001\/","title":{"rendered":"Cuestiones sobre el Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n ISO 27001"},"content":{"rendered":"<p><strong>Consideraciones sobre el Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n ISO 27001<\/strong><\/p>\n<p style=\"text-align: justify;\">La norma\/est\u00e1ndar UNE ISO\/IEC 27000:2013 es un est\u00e1ndar para la seguridad de la informaci\u00f3n aprobado y publicado como est\u00e1ndar internacional en octubre de 2005 por\u00a0<a title=\"International Organization for Standardization\" href=\"http:\/\/es.wikipedia.org\/wiki\/International_Organization_for_Standardization\" target=\"_blank\">International Organization for Standardization<\/a>\u00a0y por la comisi\u00f3n\u00a0<a title=\"International Electrotechnical Commission\" href=\"http:\/\/es.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\">International Electrotechnical Commission<\/a>.<\/p>\n<p>En el campo de la tecnolog\u00eda de la informaci\u00f3n,<strong> ISO e IEC han establecido un comit\u00e9 t\u00e9cnico conjunto, el ISO\/IEC JTC1<\/strong><\/p>\n<p style=\"text-align: justify;\">Esta norma especifica los <strong>requisitos<\/strong> <strong>necesarios para establecer, implantar, mantener y mejorar<\/strong> un <strong>SGSI<\/strong> (Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n) seg\u00fan el conocido <strong>PDCA<\/strong> o \u201c<strong>Ciclo de Demming<\/strong>\u201d. Acr\u00f3nimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo m\u00e1s laboriosa la planificaci\u00f3n, si partimos de cero. Podremos apoyarnos en herramientas inform\u00e1ticas, diagramas de actividad, bases de datos, Gantt, etc.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6331\" alt=\"PDCA\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/PDCA.jpg\" width=\"960\" height=\"720\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/PDCA.jpg 960w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/PDCA-300x225.jpg 300w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<p style=\"text-align: justify;\"><strong>La seguridad de la informaci\u00f3n, seg\u00fan ISO 27001, consiste en la preservaci\u00f3n de su confidencialidad, integridad y disponibilidad, as\u00ed como de los sistemas implicados en su tratamiento, dentro de una organizaci\u00f3n. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,&#8221;Nos movemos en tierras del CID&#8221;.<\/strong><\/p>\n<p>En <strong>Espa\u00f1a en el\u00a02004<\/strong>\u00a0se public\u00f3 la\u00a0UNE 71502\u00a0titulada\u00a0<i>Especificaciones para los Sistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (SGSI)<\/i>\u00a0y que fue elaborada por el comit\u00e9 t\u00e9cnico AEN\/CTN 71. Es una adaptaci\u00f3n nacional de la norma brit\u00e1nica British Standard BS 7799-2:2002.<\/p>\n<p style=\"text-align: justify;\">Con la publicaci\u00f3n de UNE-ISO\/IEC 27001 (traducci\u00f3n al espa\u00f1ol del original ingl\u00e9s) dej\u00f3 de estar vigente la\u00a0UNE 71502\u00a0y las empresas nacionales certificadas en esta \u00faltima est\u00e1n pasando <b>progresivamente sus certificaciones a UNE-ISO\/IEC 27001<\/b>.<\/p>\n<p style=\"text-align: justify;\">En un mundo donde cada vez m\u00e1s la gesti\u00f3n TI es externalizada (outsourcing) a sistemas que no son propiedad de la organizaci\u00f3n, es necesario <strong>al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar protecci\u00f3n de informaci\u00f3n a \u201cnuestras partes interesadas\u201d<\/strong> (clientes y los propios departamentos de la Organizaci\u00f3n).<\/p>\n<p style=\"text-align: justify;\">La norma\/est\u00e1ndar es una soluci\u00f3n de <strong>mejora continua<\/strong> m\u00e1s adecuada para <strong>evaluar los riesgos f\u00edsicos y l\u00f3gicos<\/strong> estableciendo <strong>estrategias y controles<\/strong> adecuados que <strong>aseguren una permanente protecci\u00f3n y salvaguarda de la informaci\u00f3n<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Seguimos &#8230;<\/p>\n<p><!--more--><\/p>\n<p>La piedra angular de este sistema es <strong>el an\u00e1lisis y gesti\u00f3n de los riesgos<\/strong> basados en los <strong>procesos<\/strong> de negocio y <strong>servicios<\/strong> de TI. (CRM, ERP, BI, redes sociales, movilidad, cloud, BYOD, etc &#8230;)<\/p>\n<p>Es necesario destacar que, como todo sistema de gesti\u00f3n, tiene adem\u00e1s del PDCA unos <strong>indicadores<\/strong> (objetivo de la m\u00e9trica)\u00a0 y <strong>m\u00e9tricas<\/strong> para la medici\u00f3n de la <strong>eficacia y eficiencia<\/strong> de los controles.<\/p>\n<p>Un determinado riesgo es la suma de factores analizados relacionados.<\/p>\n<p>El porcentaje de controles para un SGSI suele ser 20% de tecnolog\u00eda( seguridad de los sistemas y datos, IDS, firewall, antivirus, seguridad f\u00edsica) y 80% de gesti\u00f3n (control de las medidas de seguridad, planificaci\u00f3n).<\/p>\n<p>Disponer de un SGSI de acuerdo a ISO 27001 implica el desarrollo de un modelo de gobierno de la seguridad basado en un <strong>programa de an\u00e1lisis<\/strong> y<strong> gesti\u00f3n de los riesgos<\/strong> que afectan a la informaci\u00f3n y los sistemas, personas, instalaciones, etc&#8230; donde son procesados.<\/p>\n<p>Existe un marco de gesti\u00f3n de riesgos en fases:<\/p>\n<p>1- Contexto: Objetivos, caracterizaci\u00f3n de la organizaci\u00f3n, terceras partes.\u00a02- Evaluaci\u00f3n: Identificaci\u00f3n, impactos de las amenazas, calcular los riegos.\u00a03-Tratamiento,\u00a04- Aceptaci\u00f3n,\u00a05- Comunicaci\u00f3n.\u00a0La norma incluye un nuevo rol llamado el risk owner.<\/p>\n<p>El hecho de incorporar un sistema de gesti\u00f3n ISO 27001, ayuda a la integraci\u00f3n de otros sistemas como el ISO 2000o, el ISO 22301, el ISO 9001,y el ISO 38500.<\/p>\n<p>Este modelo propone <strong>de dos\u00a0certificaciones superiores, una para la gesti\u00f3n de servicios TI (20000) y el Gobierno de TI (38500), y alguna otra m\u00e1s relacionada, como muestro en la imagen inferior.<\/strong><\/p>\n<p style=\"text-align: center;\"><strong><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/Modelo-aenor-de-gobierno-y-gestion-tic-iso.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6334\" alt=\"Modelo-aenor-de-gobierno-y-gestion-tic-iso\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/Modelo-aenor-de-gobierno-y-gestion-tic-iso.jpg\" width=\"655\" height=\"425\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/Modelo-aenor-de-gobierno-y-gestion-tic-iso.jpg 655w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/01\/Modelo-aenor-de-gobierno-y-gestion-tic-iso-300x194.jpg 300w\" sizes=\"auto, (max-width: 655px) 100vw, 655px\" \/><\/a><\/strong><\/p>\n<p>Actualmente la versi\u00f3n existente es 2013, respecto a la 2005 que incorpora las siguientes <b>cambios<\/b>:<\/p>\n<p><span style=\"color: #008000;\"><strong>Cambios de la 27001:2013<\/strong><\/span><\/p>\n<ul>\n<li><strong>Flexibilidad\u00a0<\/strong> para la <strong>elecci\u00f3n de metodolog\u00edas<\/strong> de trabajo para el an\u00e1lisis de riesgos y mejoras.<\/li>\n<li>Posee<strong> 130 requisitos<\/strong>,<strong> 28 m\u00e1s<\/strong> respecto a la anterior del 2005 (102)<\/li>\n<li><strong>Disminuye en n\u00famero de controles a 114<\/strong>. Relaci\u00f3n con proveedor. Se parte del an\u00e1lisis de riesgos para determinar los controles necesarios. Se han fusionado algunos.<\/li>\n<li>Incorpora los comentarios de los usuarios de la versi\u00f3n 2005 y gen\u00e9ricamente tiene en cuenta la evoluci\u00f3n del panorama tecnol\u00f3gico de los \u00faltimos 8 a\u00f1os.<\/li>\n<li>Simplifica su integraci\u00f3n con otros sistemas de gesti\u00f3n.<\/li>\n<li>Importancia del liderazgo por parte de la direcci\u00f3n. En el cap\u00edtulo 5.La denominaci\u00f3n es pol\u00edtica de seguridad no pol\u00edtica de SGSI.<\/li>\n<li>Mayor detalle en las m\u00e9tricas y rendimiento.<\/li>\n<li>En la versi\u00f3n 27000:13 se hace referencia a la 27000 que contiene el vocabulario.<\/li>\n<li>Referencia a la ISO 31000 de &#8220;Gesti\u00f3n de riesgos&#8221; para el entendimiento del contexto de la organizaci\u00f3n. Tanto el contexto interno como el externo (cultural, econ\u00f3moco, nacional, internacional).<\/li>\n<li>Identificaci\u00f3n de las partes interesadas y entendimiento de sus necesidades.<\/li>\n<li>Identificaci\u00f3n del propietario del riesgo. Definici\u00f3n de los objetivos de seguridad relevantes y medibles, asociados a planes de actuaci\u00f3n. Apartado 6 planning.<\/li>\n<li>No hay separaci\u00f3n entre documentos y registros. Todo es documentaci\u00f3n. Apartado 7 Soporte.<\/li>\n<li>Se hace un mayor enfasis de los procesos y controles de seguridad. En la monitorizaci\u00f3n y medici\u00f3n. Aunque sigue siendo clave la evaluaci\u00f3n del sistema de gesti\u00f3n. Cap\u00edtulo 9 Performance evaluation.<\/li>\n<li>Solo se tiene en cuenta las medidas correctivas, excluyendo las preventivas. Cap\u00edtulo 10 improvement.<\/li>\n<\/ul>\n<p><span style=\"color: #008000;\"><b>Implantaci\u00f3n<\/b><\/span><\/p>\n<p style=\"text-align: justify;\">La duraci\u00f3n en una organizaci\u00f3n es un proyecto que suele tener unos plazos <strong>entre 6 y 12 meses<\/strong>, dependiendo del grado de madurez. Generalmente <strong>suele ser necesaria la ayuda de consultores externos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de informaci\u00f3n y sus procesos de trabajo a las exigencias de las normativas legales de protecci\u00f3n de datos (p.ej., en Espa\u00f1a la conocida\u00a0<strong><a title=\"LOPD\" href=\"http:\/\/es.wikipedia.org\/wiki\/LOPD\">LOPD<\/a>\u00a0<\/strong>y sus normas de desarrollo, siendo el m\u00e1s importante el\u00a0<a title=\"Real Decreto 1720\/2007, de 21 de diciembre de desarrollo de la Ley Org\u00e1nica de Protecci\u00f3n de Datos\" href=\"http:\/\/es.wikipedia.org\/wiki\/Real_Decreto_1720\/2007,_de_21_de_diciembre_de_desarrollo_de_la_Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos\" target=\"_blank\">Real Decreto 1720\/2007, de 21 de diciembre de desarrollo de la Ley Org\u00e1nica de Protecci\u00f3n de Datos<\/a>) o que hayan realizado un acercamiento progresivo a la seguridad de la informaci\u00f3n mediante la aplicaci\u00f3n de las buenas pr\u00e1cticas de ISO\/IEC 27002, p<strong>artir\u00e1n de una posici\u00f3n m\u00e1s ventajosa a la hora de implantar ISO\/IEC 27001<\/strong>.<\/p>\n<p style=\"text-align: justify;\">El equipo de proyecto de implantaci\u00f3n debe estar formado por <strong>representantes de todas las \u00e1reas de la organizaci\u00f3n que se vean afectadas por el SGSI,<\/strong> liderado por la direcci\u00f3n y asesorado por consultores externos especializados en seguridad inform\u00e1tica generalmente<strong> Ingenieros o Ingenieros T\u00e9cnicos en Inform\u00e1tica<\/strong>,\u00a0derecho de las nuevas tecnolog\u00edas,\u00a0protecci\u00f3n de datos\u00a0y sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n (que hayan realizado un curso de implantador de SGSI).<\/p>\n<p style=\"text-align: justify;\">Nuestro pa\u00eds ocupa los <strong>primeros puestos en la clasificaci\u00f3n mundial por n\u00famero de certificados<\/strong>. En Seguridad de la informaci\u00f3n, las organizaciones espa\u00f1olas se situan en el <strong>7\u00ba puesto mundial<\/strong> y <strong>3\u00ba de Europa<\/strong>, con <strong>805 certificados ISO 27001<\/strong>. Donde<strong> la norma ISO 9001 sique siendo la m\u00e1s implantada de todo el mundo.<\/strong><\/p>\n<p><span style=\"color: #008000;\"><strong><span style=\"line-height: 1.5em;\">Certificaci\u00f3n<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">La certificaci\u00f3n de un SGSI es un proceso mediante el cual una entidad de certificaci\u00f3n externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO\/IEC 27001, su grado de implantaci\u00f3n real y su eficacia y, en caso positivo, emite el correspondiente certificado.<\/p>\n<p style=\"text-align: justify;\">Desde finales de 2005, las organizaciones ya pueden obtener la certificaci\u00f3n ISO\/IEC 27001 en su primera certificaci\u00f3n con \u00e9xito o mediante su recertificaci\u00f3n trienal, puesto que la certificaci\u00f3n BS 7799-2 ha quedado reemplazada.<\/p>\n<p style=\"text-align: justify;\"><strong>Sirva de aclaraci\u00f3n que el hecho de que una empresa este certificada no implica que sea una empresa 100% segura<\/strong>. La tecnologia avanza, nos ayuda a estar preparados, pero nunca es una garantiza completa.<\/p>\n<p style=\"text-align: justify;\"><strong style=\"color: #008000; line-height: 1.5em;\">La Serie 27000<\/strong><\/p>\n<p>La seguridad de la informaci\u00f3n tiene asignada la\u00a0serie 27000\u00a0dentro de los est\u00e1ndares ISO\/IEC:<\/p>\n<ul>\n<li>ISO 27000: Publicada en mayo de 2009. Contiene la descripci\u00f3n general y vocabulario a ser empleado en toda la serie 27000. Se puede utilizar para tener un entendimiento m\u00e1s claro de la serie y la relaci\u00f3n entre los diferentes documentos que la conforman.<\/li>\n<li>UNE-ISO\/IEC 27001:2007 \u201cSistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (SGSI). Requisitos\u201d. Fecha de la de la versi\u00f3n espa\u00f1ola 29 noviembre de 2007. Es la norma principal de requisitos de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n. Los SGSIs deber\u00e1n ser certificados por auditores externos a las organizaciones. En su Anexo A, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002 (anteriormente denominada ISO 17799).<\/li>\n<li><a title=\"ISO\/IEC 27002\" href=\"http:\/\/es.wikipedia.org\/wiki\/ISO\/IEC_27002\" target=\"_blank\">ISO\/IEC 27002<\/a>: (anteriormente denominada ISO 17799). Gu\u00eda de buenas pr\u00e1cticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informaci\u00f3n con 11 dominios, 39 objetivos de control y 133 controles.<\/li>\n<li><a title=\"ISO\/IEC 27003 (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=ISO\/IEC_27003&amp;action=edit&amp;redlink=1\" target=\"_blank\">ISO\/IEC 27003<\/a>: En fase de desarrollo; probable publicaci\u00f3n en 2009. Contendr\u00e1 una gu\u00eda de implementaci\u00f3n de SGSI e informaci\u00f3n acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los a\u00f1os con recomendaciones y gu\u00edas de implantaci\u00f3n.<\/li>\n<li>ISO 27004: Publicada en diciembre de 2009. Especifica las m\u00e9tricas y las t\u00e9cnicas de medida aplicables para determinar la eficiencia y eficacia de la implantaci\u00f3n de un SGSI y de los controles relacionados.<\/li>\n<li><a title=\"ISO 27005 (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=ISO_27005&amp;action=edit&amp;redlink=1\" target=\"_blank\">ISO 27005<\/a>: Publicada en junio de 2008. Consiste en una gu\u00eda para la gesti\u00f3n del riesgo de la seguridad de la informaci\u00f3n y sirve, por tanto, de apoyo a la ISO 27001 y a la implantaci\u00f3n de un SGSI. Incluye partes de la ISO 13335.<\/li>\n<li><a title=\"ISO 27006 (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=ISO_27006&amp;action=edit&amp;redlink=1\">ISO 27006<\/a>: Publicada en febrero de 2007. Especifica los requisitos para acreditaci\u00f3n de entidades de auditor\u00eda y certificaci\u00f3n de sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p><strong style=\"line-height: 1.5em;\">\u00bfC\u00f3mo las\u00a0organizaciones\u00a0pueden beneficiarse de la norma ISO 27001?<\/strong><\/p>\n<ul>\n<li>Aumenta la <strong>reputaci\u00f3n<\/strong> de los negocios que han implementado la norma.<\/li>\n<li><strong>Protege a las empresas mediante la identificaci\u00f3n de riesgos y estableciendo controles para gestionarlos o reducirlos.<\/strong><\/li>\n<li>Ayuda a los grupos de inter\u00e9s y aumenta la <strong>confianza del cliente, teniendo sus datos protegidos<\/strong><\/li>\n<li>Aumenta las<strong> oportunidades de acceso a licitaciones mediante la demostraci\u00f3n de cumplimiento<\/strong> y obteniendo <strong>un estatus como proveedor preferido.<\/strong><\/li>\n<\/ul>\n<p><strong>\u00bfC\u00f3mo las empresas pueden beneficiarse de la norma ISO 27002?<\/strong><\/p>\n<ul>\n<li>Ofrece un conjunto flexible de controles para su uso en la forma en que una organizaci\u00f3n quiere protegerse a s\u00ed mismo (ya sea independiente, con la norma ISO 27001 u otras metodolog\u00edas)<\/li>\n<li>Refleja las nuevas amenazas que enfrenta una organizaci\u00f3n<\/li>\n<\/ul>\n<p>En \u00faltima instancia la norma ISO 27001:2013 sigue la estructura de alto nivel y el texto que va a ser aceptado por todas las normas de sistemas de gesti\u00f3n. Para las organizaciones que ya est\u00e1n certificadas con la norma ISO 27001:2005.<\/p>\n<p><strong>Cuando una organizaci\u00f3n decide sujetarse bajo esta norma, se emprender\u00e1n actividades que deben ser reflejadas en los siguientes documentos:<\/strong><\/p>\n<p><strong>Pol\u00edtica de seguridad: Directrices generales de seguridad, estrategia a seguir. Esta pol\u00edtica estar\u00e1 aprobada por la direcci\u00f3n<\/strong><\/p>\n<p><strong>Inventario de activos: Los elementos de que poseen valor, propietarios y valoraci\u00f3n.<\/strong><\/p>\n<p><strong>Informe de riesgos, y grado de seguridad requerido.<\/strong><\/p>\n<p><strong>Informe de gesti\u00f3n de dichos riesgos.<\/strong><\/p>\n<p><strong>Controles que son aplicables para conseguir un riesgo residual.<\/strong><\/p>\n<p>Los requisitos emanan de la norma ISO 27001, leyes, modelo de negocio, los contratos, recursos, reglamentos.<\/p>\n<p><span style=\"line-height: 1.5em; color: #008000;\">\u00a0<\/span><strong style=\"line-height: 1.5em; color: #008000;\">Otros SGSI<\/strong><\/p>\n<p><b>SOGP<\/b><b><\/b><\/p>\n<p>Otro SGSI que compite en el mercado es el llamado &#8220;Information Security Forum&#8217;s Standard of Good Practice&#8221; (SOGP). Este SGSI es m\u00e1s una &#8220;best practice&#8221; (buenas pr\u00e1cticas), basado en las experiencias del\u00a0<b>ISF<\/b>.<\/p>\n<p><b>ISM3<\/b><b> <\/b><\/p>\n<p>Information Security Management Maturity Model (&#8220;ISM3&#8221;) (conocida como ISM-cubed o ISM3) est\u00e1 construido en est\u00e1ndares como ITIL,\u00a0<a title=\"ISO 20000\" href=\"http:\/\/es.wikipedia.org\/wiki\/ISO_20000\">ISO 20000<\/a>,\u00a0<a title=\"ISO 9001\" href=\"http:\/\/es.wikipedia.org\/wiki\/ISO_9001\">ISO 9001<\/a>,\u00a0<a title=\"Modelo de Capacidad y Madurez\" href=\"http:\/\/es.wikipedia.org\/wiki\/Modelo_de_Capacidad_y_Madurez\">CMM<\/a>, ISO\/IEC 27001, e informaci\u00f3n general de conceptos de seguridad de los gobiernos.<\/p>\n<p>ISM3 puede ser usado como plantilla para un\u00a0<i>ISO 9001 compliant<\/i>. Mientras que la ISO\/IEC 27001 est\u00e1 basada en controles. ISM3 est\u00e1 basada en proceso e incluye m\u00e9tricas de proceso.<\/p>\n<p><b>COBIT<\/b><b> <\/b><\/p>\n<p>En el caso de\u00a0<a title=\"COBIT\" href=\"http:\/\/es.wikipedia.org\/wiki\/COBIT\" target=\"_blank\">COBIT<\/a>, los controles son a\u00fan m\u00e1s amplios que en la ISO-IEC 27001. La versi\u00f3n m\u00e1s actual es la COBIT 5.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4154\" alt=\"Barra-separadora-blog\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\" width=\"641\" height=\"3\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg 641w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog-300x1.jpg 300w\" sizes=\"auto, (max-width: 641px) 100vw, 641px\" \/><\/a><\/p>\n<p><span style=\"color: #008000;\"><strong>Valor a\u00f1adido al post<\/strong><\/span><\/p>\n<p><span style=\"line-height: 1.5em;\">Otros recursos:<\/span><\/p>\n<h3 id=\"watch-headline-title\"><a href=\"http:\/\/www.youtube.com\/watch?v=WJUMEWXpA40\" target=\"_blank\">Webinar ECIX-vLex Norma ISO\/IEC 27001:2013<\/a><\/h3>\n<h3 id=\"watch-headline-title\"><a href=\"http:\/\/www.youtube.com\/watch?v=AxcaxJ1F8Rk\" target=\"_blank\">Webinar. Aspectos clave sobre SGSI en la nueva ISO 27001:2013<\/a><\/h3>\n<p>Otros temas relacionados (no con la norma)<\/p>\n<p><a href=\"http:\/\/www.youtube.com\/watch?v=Y98OyB6bulg\" target=\"_blank\">http:\/\/www.youtube.com\/watch?v=Y98OyB6bulg<\/a><\/p>\n<p>Ejemplo de software gestor:<\/p>\n<p><a href=\"http:\/\/www.isotools.org\/plataforma\/\" target=\"_blank\">http:\/\/www.isotools.org\/plataforma\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Consideraciones sobre el Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n ISO 27001 La norma\/est\u00e1ndar UNE ISO\/IEC 27000:2013 es un est\u00e1ndar para la seguridad de la informaci\u00f3n aprobado y publicado como est\u00e1ndar internacional en octubre de 2005 por\u00a0International Organization for Standardization\u00a0y por la comisi\u00f3n\u00a0International Electrotechnical Commission. En el campo de la tecnolog\u00eda de la informaci\u00f3n, ISO e IEC han establecido un comit\u00e9 t\u00e9cnico conjunto, el ISO\/IEC JTC1 Esta norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un SGSI (Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n) seg\u00fan el conocido PDCA o \u201cCiclo de Demming\u201d. Acr\u00f3nimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo m\u00e1s laboriosa la planificaci\u00f3n, si partimos de cero. Podremos apoyarnos en herramientas inform\u00e1ticas, diagramas de actividad, bases de datos, Gantt, etc. La seguridad de la informaci\u00f3n, seg\u00fan ISO 27001, consiste en la preservaci\u00f3n de su confidencialidad, integridad y disponibilidad, as\u00ed como de los sistemas implicados en su tratamiento, dentro de una organizaci\u00f3n. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,&#8221;Nos movemos en tierras del CID&#8221;. En Espa\u00f1a en el\u00a02004\u00a0se public\u00f3 la\u00a0UNE 71502\u00a0titulada\u00a0Especificaciones para los Sistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (SGSI)\u00a0y que fue elaborada por el comit\u00e9 t\u00e9cnico AEN\/CTN 71. Es una adaptaci\u00f3n nacional de la norma brit\u00e1nica British Standard BS 7799-2:2002. Con la publicaci\u00f3n de UNE-ISO\/IEC 27001 (traducci\u00f3n al espa\u00f1ol del original ingl\u00e9s) dej\u00f3 de estar vigente la\u00a0UNE 71502\u00a0y las empresas nacionales certificadas en esta \u00faltima est\u00e1n pasando progresivamente sus certificaciones a UNE-ISO\/IEC 27001. En un mundo donde cada vez m\u00e1s la gesti\u00f3n TI es externalizada (outsourcing) a sistemas que no son propiedad de la organizaci\u00f3n, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/cuestiones-sobre-el-sistema-de-gestion-de-la-seguridad-de-la-informacion-iso-27001\/\">(M\u00e1s)\u2026<\/a><\/p>\n","protected":false},"author":1,"featured_media":6312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[308,50],"tags":[522,687,681,520,668],"class_list":["post-6311","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iso","category-seguridad","tag-522","tag-calidad","tag-iso","tag-iso-calidad-seguridad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=6311"}],"version-history":[{"count":22,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6311\/revisions"}],"predecessor-version":[{"id":6456,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6311\/revisions\/6456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/6312"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=6311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=6311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=6311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}