ISO CEI 27000

Vidrio,edificios,con,nublado,azul,cielo,fondo

ISO/IEC 27000 Descripción general y glosario Lecturas recomendadas

Las filtraciones de datos son una de las amenazas más graves para la seguridad de la información de una organización. Hoy en día, los datos confidenciales se filtran a través de casi todos los procesos comerciales.

Cada mes se producen miles de incidentes en los que, por ejemplo, los ciberatacantes irrumpen en una base de datos o los trabajadores pierden o se apropian indebidamente de datos. Dondequiera que se almacenen los datos, las consecuencias financieras y de reputación de una violación pueden ser graves. Como resultado, las empresas están dedicando gradualmente recursos a sus salvaguardias, con ISO 27001 sirviendo como lista de verificación para una seguridad efectiva. ISO 27001 es aplicable a organizaciones de cualquier escala y en cualquier industria, y el alcance del marco garantiza que su implementación sea a menudo proporcional al tamaño de la organización.

¿Qué es la serie de normas ISO 27000?

La familia de estándares ISO/IEC 27000, también conocida como familia de estándares ISMS o, más simplemente, ISO27K, cubre una amplia gama de estándares de seguridad de la información publicados tanto por la Organización Internacional de Normalización como por la Comisión Electrotécnica Internacional. ISO 27000 recomienda mejores prácticas (mejores prácticas para gestionar los riesgos de la información mediante la implementación de controles de seguridad) dentro del marco de una estrategia general. Sistema de Gestión de Seguridad de la Información (SGSI).

Es muy similar a los sistemas de gestión estándar, como los de garantía de calidad y protección del medio ambiente. ISO/IEC amplió deliberadamente el alcance de la serie ISO 27000 para que cubra también cuestiones de seguridad, privacidad y TI. Organizaciones de todas las formas y tamaños pueden beneficiarse de él.

Los controles de seguridad de la información deben adaptarse a las necesidades de cada organización para que puedan tratar los riesgos como consideren oportuno.

Las organizaciones deben confiar en las recomendaciones y sugerencias de seguridad cuando sea apropiado. Como la seguridad de la información y la gestión de riesgos son disciplinas dinámicas, el concepto SGSI incorpora retroalimentación y mejoras continuas para responder a los cambios en las amenazas o vulnerabilidades que ocurrieron como resultado de los incidentes. Los expertos en seguridad de la información sugieren que el cumplimiento de la serie ISO 27000 es el primer paso hacia un programa de seguridad de la información que protegerá adecuadamente a su organización.

Sin embargo, los estándares no son específicos de ninguna industria y esto los hace aptos para ser aplicados en cualquier negocio, independientemente de su tamaño e industria. La estandarización es un producto de ISO/IEC JTC1 SC27, un organismo internacional que se reúne formalmente dos veces al año.

Con la confianza de más de 1,000 empresas en todo el mundo

Historia de la serie de normas ISO 27000

Numerosas personas y organizaciones apoyan el desarrollo y mantenimiento de los estándares ISO27K.

ISO/IEC 17799:2000 fue la primera norma de esta serie; Se trataba de una revisión acelerada de la actual norma británica BS 7799 parte 1:1999. La publicación inicial de BS 7799 se basó en parte en un marco de gestión de seguridad de la información desarrollado por Royal Dutch/Shell Group.

En 1993, el entonces Departamento de Comercio e Industria del Reino Unido encargó a un comité que realizara un estudio de las prácticas actuales de tecnología de la información con la intención de crear una guía estándar. El Grupo BSI lanzó la primera edición de BS 7799 en 1995.

La primera parte de BS 7799, que trataba sobre las mejores prácticas de tecnología de la información, se integró en ISO 17799 y se agregó a la lista ISO 27000 en 2000.

La segunda sección, titulada "Sistemas de gestión de seguridad de la información: especificaciones y orientación de uso", se convirtió en ISO 27001 y cubrió la introducción de un sistema de gestión de seguridad de la información.

Al igual que el Serie ISO 9000, conocida por su calidad, ISO 27000 es una certificación opcional que se puede utilizar para demostrar que una organización tiene un cierto grado de conciencia sobre la seguridad de la información.

ISMS.online hace que configurar y administrar su SGSI sea lo más fácil posible.

Peter Risdón
director de seguridad de la información, viital

Reserva tu demostración

Empezamos usando hojas de cálculo y fue una pesadilla. Con la solución ISMS.online, todo el trabajo duro fue fácil.
Perry Bowles
Director Técnico ZIPTECH
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Normas ISO 27000 publicadas

ISO ha designado oficialmente el conjunto de estándares ISO 27000 con fines de seguridad de la información. Esto, por supuesto, corresponde a una serie de otras normas, incluidas la ISO 9000 (gestión de la calidad) y la ISO 14000 (gestión medioambiental). La serie 27000 comprende una variedad de estándares y documentos. Varios de ellos son ahora bien conocidos y han sido publicados.

Las siguientes son normas de la serie ISO 27000 ya publicadas y adoptadas por organizaciones:

Normas ISO 27000 publicadas

  • ISO / IEC 27000 — Sistemas de gestión de la seguridad de la información.
  • ISO / IEC 27001 — Tecnologías de la información – Técnicas de seguridad – Gestión de la seguridad de la información.
  • ISO / IEC 27002 — Código de prácticas para los controles de seguridad de la información.
  • ISO / IEC 27003 — Guía de implementación del sistema de gestión de la seguridad de la información
  • ISO / IEC 27004 — Gestión de la seguridad de la información — Seguimiento, medición, análisis y evaluación.
  • ISO / IEC 27005 — Gestión de riesgos de seguridad de la información.
  • ISO / IEC 27006 — Requisitos para los organismos que realizan auditoría y certificación de sistemas de gestión de seguridad de la información.
  • ISO / IEC 27007 — Lineamientos para la auditoría de sistemas de gestión de seguridad de la información.
  • ISO / IEC TR 27008 — Orientación para auditores sobre controles del SGSI.
  • ISO / IEC 27009 — Documento interno para el comité que desarrolla versiones específicas del sector/industria o pautas de implementación para los estándares ISO27K.
  • ISO / IEC 27010 — Gestión de la seguridad de la información para las comunicaciones intersectoriales e interorganizativas.
  • ISO / IEC 27011 — Directrices de gestión de seguridad de la información para organizaciones de telecomunicaciones basadas en ISO/IEC 27002.
  • ISO / IEC 27013 — Directriz sobre la implementación integrada de ISO/IEC 27001 e ISO/IEC 20000-1.
  • ISO / IEC 27014 — Gobernanza de la seguridad de la información.
  • ISO / IEC TR 27015 — Directrices de gestión de la seguridad de la información para los servicios financieros.
  • ISO / IEC TR 27016 — economía de la seguridad de la información.
  • ISO / IEC 27017 — Código de prácticas para controles de seguridad de la información basado en ISO/IEC 27002 para servicios en la nube.
  • ISO / IEC 27018 — Código de prácticas para la protección de la información de identificación personal (PII) en nubes públicas que actúan como procesadores de PII.
  • ISO / IEC 27019 — Seguridad de la información para el control de procesos en la industria energética.
  • ISO / IEC 27021 — Requisitos de competencia para los profesionales de sistemas de gestión de seguridad de la información.
  • ISO/CEI TS 27022 — Orientación sobre los procesos del sistema de gestión de seguridad de la información – En desarrollo.
  • ISO / IEC TR 27023 — Mapeo de las ediciones revisadas de ISO/IEC 27001 e ISO/IEC 27002.
  • ISO / IEC 27031 — Directrices para la preparación de las tecnologías de la información y las comunicaciones para la continuidad del negocio.
  • ISO / IEC 27032 — Guía de ciberseguridad.
  • ISO / IEC 27033 — Seguridad de la red informática.
  • ISO / IEC-27033 1 — Seguridad de la red – Parte 1: Descripción general y conceptos.
  • ISO / IEC-27033 2 — Seguridad de la red – Parte 2: Directrices para el diseño e implementación de la seguridad de la red.
  • ISO / IEC-27033 3 — Seguridad de la red – Parte 3: Escenarios de redes de referencia – Amenazas, técnicas de diseño y problemas de control.
  • ISO / IEC-27033 4 — Seguridad de la red – Parte 4: Proteger las comunicaciones entre redes mediante puertas de enlace de seguridad.
  • ISO / IEC-27033 5 — Seguridad de la red – Parte 5: Proteger las comunicaciones a través de redes utilizando redes privadas virtuales (VPN).
  • ISO / IEC-27033 6 — Seguridad de la red – Parte 6: Proteger el acceso a la red IP inalámbrica.
  • ISO / IEC-27034 1 — Seguridad de las aplicaciones – Parte 1: Directrices para la seguridad de las aplicaciones.
  • ISO / IEC-27034 2 — Seguridad de aplicaciones – Parte 2: marco normativo de la organización.
  • ISO / IEC-27034 3 — Seguridad de las aplicaciones – Parte 3: Proceso de gestión de la seguridad de las aplicaciones.
  • ISO / IEC-27034 4 — Seguridad de la aplicación — Parte 4: Validación y verificación – En desarrollo.
  • ISO / IEC-27034 5 — Seguridad de aplicaciones — Parte 5: Estructura de datos de protocolos y controles de seguridad de aplicaciones.
  • ISO/CEI 27034-5-1 — Seguridad de aplicaciones — Parte 5-1: Protocolos y controles de seguridad de aplicaciones, estructura de datos, esquemas XML.
  • ISO / IEC-27034 6 — Seguridad de aplicaciones – Parte 6: Estudios de casos.
  • ISO / IEC-27034 7 — Seguridad de las aplicaciones — Parte 7: Marco de predicción de aseguramiento.
  • ISO / IEC-27035 1 — Gestión de incidentes de seguridad de la información – Parte 1: Principios de gestión de incidentes.
  • ISO / IEC-27035 2 — Gestión de incidentes de seguridad de la información – Parte 2: Directrices para planificar y prepararse para la respuesta a incidentes.
  • ISO / IEC-27035 3 — Gestión de incidentes de seguridad de la información — Parte 3: Directrices para las operaciones de respuesta a incidentes de TIC.
  • ISO / IEC-27035 4 — Gestión de incidentes de seguridad de la información — Parte 4: Coordinación – En desarrollo.
  • ISO / IEC-27036 1 — Seguridad de la información para las relaciones con proveedores – Parte 1: Descripción general y conceptos.
  • ISO / IEC-27036 2 — Seguridad de la información para las relaciones con proveedores – Parte 2: Requisitos.
  • ISO / IEC-27036 3 — Seguridad de la información para las relaciones con proveedores – Parte 3: Directrices para la seguridad de la cadena de suministro de tecnologías de la información y las comunicaciones.
  • ISO / IEC-27036 4 — Seguridad de la información para las relaciones con proveedores – Parte 4: Directrices para la seguridad de los servicios en la nube.
  • ISO / IEC 27037 — Directrices para la identificación, recopilación, adquisición y conservación de evidencia digital.
  • ISO / IEC 27038 — Especificación para la redacción digital de Documentos Digitales.
  • ISO / IEC 27039 — Prevención de intrusiones.
  • ISO / IEC 27040 — Seguridad del almacenamiento.
  • ISO / IEC 27041 — Garantía de la investigación.
  • ISO / IEC 27042 — Análisis de evidencia digital.
  • ISO / IEC 27043 - Investigación del incidente.
  • ISO / IEC-27050 1 — Descubrimiento electrónico – Parte 1: Descripción general y conceptos.
  • ISO / IEC-27050 2 — Descubrimiento electrónico – Parte 2: Guía para la gobernanza y gestión del descubrimiento electrónico.
  • ISO / IEC-27050 3 — Descubrimiento electrónico – Parte 3: Código de prácticas para el descubrimiento electrónico.
  • ISO / IEC 27701 — Tecnología de la información – Técnicas de seguridad – Sistemas de gestión de la seguridad de la información — Sistema de gestión de la información de privacidad (PIMS).
  • ISO 27799 — Gestión de la seguridad de la información en salud utilizando ISO/IEC 27002: guía a las organizaciones de la industria de la salud sobre cómo proteger la información de salud personal utilizando ISO/IEC 27002.
Vea nuestra sencilla y potente plataforma en acción

¿Por qué implementar la norma ISO 27000-Series?

Seguir las normas de la serie ISO 27000 tiene una serie de ventajas beneficiosas. Para empezar, permite a una organización salvaguardar datos de misión crítica y al mismo tiempo proteger la información de empleados y clientes.

Esto ayudará a infundir una mayor confianza en sus operaciones entre los clientes y el personal, mejorando significativamente su imagen y, con suerte, mitigando cualquier impacto negativo en la percepción de su confiabilidad por parte de su audiencia. La certificación ISO 27000 es el tipo de iniciativa que proporciona un excelente retorno de la inversión, que se manifiesta tanto en el aumento de la percepción pública de la marca como en la organización interna de la empresa. En todos los escenarios, las ventajas conducen a costes reducidos y una posición más fuerte en el mercado.

Esto es particularmente evidente en empresas que deben cumplir con estándares de seguridad de datos, confidencialidad y gobernanza de tecnología de la información, como las de la industria financiera o la atención médica.

Después de todo, ISO 27000 proporcionará metodologías para una gestión de seguridad de la información más eficaz. Es importante señalar que, si bien el conjunto de normas ISO 27000 está bien definido, es un documento dinámico que puede revisarse a medida que surgen nuevas tecnologías y desafíos.

Si sigue estos nuevos estándares y se asegura de estar actualizado con ISO 27000, independientemente del mercado en el que opere, siempre protegerá los datos más confidenciales de su organización y fomentará la confianza entre clientes y empleados.

Ciertamente recomendaría ISMS.online, hace que configurar y administrar su ISMS sea lo más fácil posible.

Peter Risdón
director de seguridad de la información, viital

Reserva tu demostración

Proceso de certificación ISO 27000

Obtener la certificación ISO 27000 no tiene por qué ser difícil ni costoso. Necesitará tiempo, compromiso y la ayuda de la(s) alta(s) dirección(es). Además, debe prestar atención a los detalles y mantener la documentación y los formularios correctos. Los siguientes son pasos comunes para la implementación y certificación ISO.

¿Qué empresas pueden certificarse ISO 27000?

Organizaciones de todos los tamaños e industrias pueden implementar procedimientos y técnicas para lograr la certificación ISO 27000.

Independientemente del tamaño o la industria, existe esa sensación de logro asociada con la implementación y certificación ISO 27000.

La certificación establece confianza y fomenta una imagen positiva de credibilidad. Además, ISO 27000 cumple en gran medida con ISO 9000, lo que mejora la eficiencia y seguridad de los procesos internos.

¿Cómo ayuda ISMS.online con la certificación ISO 27000?

ISMS.online simplifica el proceso de certificación ISO 27000 al ofrecer un marco sólido basado en la nube para documentar los procesos y listas de verificación de ISMS para garantizar el cumplimiento de las pautas aceptadas. Nuestro software basado en la nube le permite administrar todos sus servicios ISMS en una ubicación centralizada. Puede utilizar nuestra herramienta fácil de usar para registrar todo lo necesario para demostrar el cumplimiento de los estándares ISO 2K7.

Contamos con un equipo interno de profesionales en tecnologías de la información que te asesorarán y asistirán para que puedas demostrar tu compromiso con la seguridad de la información. Póngase en contacto con ISMS.online en 44 0 1273 para obtener más información sobre cómo podemos ayudarle a alcanzar sus objetivos ISO 2K7.

Vea las características de nuestra plataforma en acción

Una sesión práctica adaptada a tus necesidades y objetivos.

Reserva tu demostración

El camino comprobado hacia el éxito de ISO 27001

Construido con todo lo que necesita para tener éxito con facilidad y listo para usar nada más sacarlo de la caja, ¡no requiere capacitación!
Políticas internas

Políticas y controles perfectos

Colabora, crea y demuestra fácilmente que estás al tanto de tu documentación en todo momento

Más información
gestión de riesgos

Gestión de riesgos sencilla

Aborde sin esfuerzo amenazas y oportunidades e informe dinámicamente sobre el rendimiento

Más información
Informes

Medición e informes automatizados

Tome mejores decisiones y demuestre que tiene el control con paneles, KPI e informes relacionados.

Más información
Auditorías

Auditorías, acciones y revisiones

Simplifique el trabajo de acciones correctivas, mejoras, auditorías y revisiones de gestión

Más información
Enlace

Trabajo de mapeo y vinculación

Ilumine las relaciones críticas y vincule elegantemente áreas como activos, riesgos, controles y proveedores.

Más información
Activos

Fácil gestión de activos

Seleccione activos del Banco de Activos y cree su Inventario de Activos con facilidad

Más información
Integración perfecta

Integración rápida y perfecta

Integraciones listas para usar con sus otros sistemas comerciales clave para simplificar su cumplimiento

Más información
Normas-Reglamentos

Otras normas y reglamentos

Agregue claramente otras áreas de cumplimiento que afecten a su organización para lograr aún más

Más información
Cumplimiento

Garantía de cumplimiento del personal

Involucrar al personal, proveedores y otras personas con un cumplimiento dinámico de extremo a extremo en todo momento

Más información
de la Cadena de suministro

Gestión de la cadena de suministro

Gestionar la debida diligencia, contratos, contactos y relaciones a lo largo de su ciclo de vida.

Más información
Partes interesadas

Gestión de Interesados

Mapee y gestione visualmente las partes interesadas para garantizar que sus necesidades se aborden claramente

Más información
Privacidad

Fuerte privacidad y seguridad

Fuerte privacidad por diseño y controles de seguridad para satisfacer sus necesidades y expectativas

Más información
 

¿Qué tipo de ayuda necesita de nosotros?

¿Nuevo en seguridad de la información?

Tenemos todo lo que necesitas para diseñar, construir e implementar tu primer SGSI.

Más información

¿Listo para transformar su SGSI?

Le ayudaremos a sacar más provecho del trabajo de seguridad de la información que ya ha realizado.

Más información

¿Quiere dar rienda suelta a su experiencia en seguridad de la información?

Con nuestra plataforma podrás construir el SGSI que tu organización realmente necesita.

Más información

El 100% de nuestros usuarios obtienen la certificación ISO 27001 por primera vez

Comience su viaje hoy
Mira cómo podemos ayudarte

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más