¿Qué es la certificación ISO 27001:2022?

La norma ISO 27001:2022 es la norma mundialmente reconocida para los sistemas de gestión de seguridad de la información (SGSI). Integra personas, procesos y tecnología para garantizar la confidencialidad, integridad y disponibilidad de la información de su organización.

La certificación bajo esta norma demuestra un sólido compromiso con la gestión de los riesgos de seguridad de la información y ayuda a las organizaciones a cumplir con marcos regulatorios como GDPR.

Certificación ISO/IEC 27001: simplificada para su éxito

Obtener la certificación ISO 27001:2022 es un paso crucial para proteger los datos confidenciales de su organización, garantizar el cumplimiento de las normas internacionales y generar confianza con sus clientes. La plataforma agiliza el proceso de certificación, proporcionando todas las herramientas y recursos necesarios para lograr el cumplimiento de manera eficiente y eficaz.

¿Por qué es importante la certificación ISO 27001:2022?

La certificación es un activo valioso que proporciona varios beneficios a las organizaciones, entre ellos:

1. Mayor confianza y credibilidad

La certificación ISO 27001 indica a los clientes, socios y partes interesadas que su organización toma seguridad de la información En serio. Demuestra que su empresa ha implementado las mejores prácticas para proteger datos confidenciales y cumplir con los estándares de seguridad internacionales.

2. Marco de seguridad mejorado

Un SGSI certificado según la norma ISO 27001:2022 gestiona sistemáticamente los riesgos de seguridad mediante la integración de controles organizativos, técnicos y físicos. Este enfoque proactivo reduce las vulnerabilidades y mejora su postura de seguridad general.

3. Cumplimiento normativo

La norma ISO 27001:2022 ayuda a garantizar cumplimiento de los requisitos legales, como el RGPD y otras normativas específicas de la industria. Al alinear su SGSI con esta norma, su organización reduce el riesgo de Multas y sanciones legales asociadas con violaciones de datos.

4. Crecimiento empresarial y ventaja competitiva

La certificación ofrece una ventaja competitiva tanto en los mercados nacionales como internacionales. Muchos clientes y socios B2B exigen la certificación ISO 27001 como requisito previo para hacer negocios, especialmente en sectores como TI, atención sanitaria y finanzas.

5. Ahorro de costes y mitigación de riesgos

Al prevenir violaciones de datos y mejorar la eficiencia operativa, la norma ISO 27001 puede reducir los costos asociados con incidentes de seguridad, multas por incumplimiento e interrupciones comerciales.

Obtenga una ventaja inicial del 81%

Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.

Solicite una demo

Cómo conseguir la certificación ISO 27001:2022

Para obtener la certificación se requiere un enfoque bien estructurado que incluye los siguientes pasos:

1. Defina el alcance de su SGSI

Identifique claramente las áreas de su empresa cubiertas por su SGSI. Esto debe estar en consonancia con sus objetivos empresariales e incluir todos los activos, procesos y partes interesadas pertinentes (ISO 27001:2022 Cláusula 4).

2. Realice una evaluación de riesgos

Realice una evaluación de riesgos exhaustiva para identificar posibles amenazas y vulnerabilidades a los activos de información de su organización. Priorice los riesgos en función de la probabilidad y el impacto, y desarrolle un plan de tratamiento de riesgos que aborde estos riesgos con controles de seguridad adecuados (ISO 27001:2022 Cláusula 6.1.2).

3. Implementar controles de seguridad del Anexo A

Aplicar controles de seguridad personalizados para mitigar riesgos. Anexo A de la norma ISO 27001:2022 Contiene 93 controles que cubren áreas como la gestión de acceso, la respuesta a incidentes y la detección de amenazas. Estos controles deben integrarse en las operaciones diarias para garantizar una protección continua.

4. Prepárese para la auditoría de certificación en dos etapas

El proceso de certificación consta de dos auditorías:

  • Etapa 1: Revisión de la documentación para garantizar que todos los procesos y controles necesarios estén implementados.
  • Etapa 2: Una evaluación más exhaustiva de su Implementación del SGSI, donde los auditores entrevistarán al personal y evaluarán la aplicación real de los controles de seguridad.

5. Mejora Continua

La certificación no es un evento único; requiere auditorías de vigilancia y actualizaciones constantes de su SGSI. Las revisiones periódicas garantizan que su organización se adapte a las amenazas emergentes y mantenga el cumplimiento a lo largo del tiempo.


Beneficios clave de la certificación ISO 27001:2022

La certificación ISO 27001:2022 aporta amplios beneficios a todas las partes interesadas:

Para su negocio:

  • Proteja datos valiosos y propiedad intelectual
  • Mejore su reputación demostrando un compromiso con la seguridad
  • Obtenga una ventaja competitiva en los mercados B2B
  • Atraer nuevos clientes y retener a los existentes a través de una mayor confianza

Para su personal:

  • Mayor confianza en la seguridad organizacional
  • Oportunidades de capacitación para mejorar las habilidades de seguridad
  • Políticas y procedimientos claros que guían las operaciones diarias
  • Orgullo de contribuir a un entorno empresarial seguro y compatible

Para sus clientes:

  • Confíe en su capacidad para salvaguardar sus datos
  • Reducción del riesgo de infracciones, garantizando la continuidad del servicio
  • Menores costos de incorporación para los clientes, especialmente en industrias que exigen la certificación ISO 27001
Beneficios de la certificación ISO 27001 para usted, sus clientes y su personal

Mantenimiento de su certificación ISO 27001

Obtener la certificación ISO 27001:2022 es solo el comienzo de un proceso continuo para garantizar que la seguridad de la información de su organización se mantenga sólida y actualizada. La certificación ISO 27001 se otorga por un período de tres años, pero su mantenimiento requiere revisiones, actualizaciones y auditorías periódicas.

Auditorías de vigilancia en curso

Después de la certificación inicial, su organización deberá someterse a auditorías de seguimiento periódicas, que normalmente se realizan anualmente. Estas auditorías evalúan si su Sistema de gestión de seguridad de la información (SGSI) continúa cumpliendo con los requisitos de la norma ISO 27001:2022 y sigue siendo eficaz en la gestión de los riesgos de seguridad de la información.

Los auditores evaluarán qué tan bien está manteniendo y Mejorando su SGSI en respuesta a los riesgos cambiantes y cambios en su entorno empresarial.

Auditorías Internas y Revisiones de Gestión

Su organización debería realizar auditorías internas Al menos una vez al año para garantizar el cumplimiento del SGSI e identificar las áreas que necesitan mejoras. También son necesarias revisiones periódicas de la gestión para garantizar que la alta dirección participe en la evaluación del rendimiento del SGSI, la realización de los cambios necesarios y el establecimiento de objetivos de seguridad para el futuro.

Mejora continua

Mantener la certificación no consiste en permanecer estático; requiere una mejora continua de su SGSI.

A medida que surgen nuevas amenazas y evolucionan las tecnologías, sus controles y políticas de seguridad deben actualizarse para reflejar el panorama cambiante. La norma ISO 27001 alienta a las organizaciones a adoptar un enfoque proactivo para la gestión de riesgos, perfeccionando continuamente las medidas de seguridad para garantizar el cumplimiento y la protección continuos.

Recertificación cada tres años

Cada tres años, su organización deberá someterse a una auditoría de recertificación completa. Este proceso es más exhaustivo que las auditorías de seguimiento anuales y requiere una revisión exhaustiva de su SGSI y la garantía de que cumple con todos los requisitos de la norma ISO 27001:2022.

Pasando esto exitosamente La auditoría renovará su certificación por otro período de tres años.

El papel de ISMS.online en el mantenimiento de la certificación

Nuestra plataforma ayuda a simplificar el proceso de mantenimiento de su certificación ISO 27001. Con herramientas integradas para el monitoreo continuo, la gestión de documentos y el seguimiento de auditorías, ISMS.online garantiza que su organización esté siempre preparada para las auditorías y cumpla con los requisitos más recientes.

Ya sean auditorías internas, actualizaciones evaluaciones de riesgo, o gestionar cambios de políticas, ISMS.online proporciona un enfoque estructurado y eficiente para mantener su certificación.

Al monitorear y mejorar continuamente su SGSI, su organización no solo mantendrá su certificación, sino que también fortalecerá su postura de seguridad general, asegurando el éxito a largo plazo y la resiliencia frente a nuevas amenazas.

¿Cuántas empresas tienen certificación ISO 27001?

La norma ISO 27001 se ha convertido en la norma de seguridad de la información más popular en todo el mundo y cada vez más organizaciones la adoptan para proteger su información confidencial y cumplir con los estándares de seguridad internacionales. Desde su creación, el número de empresas certificadas según la norma ISO 27001 ha aumentado de forma constante, lo que refleja su importancia mundial.

Según informes recientes, decenas de miles de organizaciones de diversas industrias han obtenido la certificación ISO 27001. Desde 2006, ha habido un aumento constante en las certificaciones, impulsado por la creciente conciencia de la importancia de la seguridad de la información y la necesidad de cumplir con las normas. protección de datos regulaciones como el RGPD.

Esta adopción generalizada subraya la confianza que las empresas, los reguladores y los clientes depositan en la certificación ISO 27001 como un indicador de prácticas de seguridad sólidas.

A continuación puede ver el número de certificados desde 2006:

Año Empresas Certificadas ISO 27001
20065,797
20077,732
20089,246
200912,935
201015,626
201117,355
201219,620
201321,604
201423,005
201527,536
201639,501
201733,290
201836,362
201944,486
202058,687
202171,549

Fuente: Encuesta ISO sobre certificaciones de normas de sistemas de gestión

Certificación ISO 27001 para el sector sanitario

Las organizaciones de atención médica gestionan grandes cantidades de datos personales confidenciales, incluidos registros médicos, información de pacientes y detalles de facturación. En una era de crecientes ciberataques y estrictos requisitos regulatorios, como HIPAA en los EE. UU. y GDPR en Europa, la certificación ISO 27001:2022 ofrece un marco crucial para proteger estos datos.

¿Por qué la sanidad necesita la certificación ISO 27001?

Las organizaciones de atención médica enfrentan riesgos significativos a la hora de proteger los datos de los pacientes y cumplir con las regulaciones de privacidad. La norma ISO 27001:2022 garantiza que los proveedores de atención médica implementen controles de seguridad sólidos, desde el cifrado de la información de los pacientes hasta la gestión del acceso a los registros médicos electrónicos (EHR). Al obtener la certificación, las organizaciones de atención médica pueden:

  • Reducir los riesgos de violación de datos: el enfoque de la norma ISO 27001 en la evaluación de riesgos ayuda a las entidades de atención médica a identificar vulnerabilidades e implementar estrategias para mitigarlas.
  • Garantizar el cumplimiento: muchos países tienen regulaciones estrictas sobre la privacidad de la atención médica, y la certificación ISO 27001 respalda la alineación con estas leyes, lo que reduce el riesgo de multas y consecuencias legales.
  • Mejorar la confianza de los pacientes: a medida que aumentan las violaciones de datos sanitarios, los pacientes se preocupan cada vez más por cómo se maneja su información. La certificación demuestra un compromiso con la protección de los datos sanitarios personales.

Beneficios de la ISO 27001 para la sanidad

  1. Mayor seguridad de los datos para los registros de pacientes
  2. Cumplimiento de normativas como HIPAA y GDPR
  3. Reducción de las violaciones de datos y los costes asociados
  4. Mayor confianza de los pacientes y los socios sanitarios

El cumplimiento no tiene por qué ser complicado.

Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.

Solicite una demo

El sector de servicios financieros, incluidos bancos, compañías de seguros y firmas de inversión, es un blanco frecuente de los cibercriminales debido a la información financiera confidencial que manejan. La certificación ISO 27001:2022 ofrece un marco vital para proteger estos activos y, al mismo tiempo, cumplir con las expectativas regulatorias y de los clientes.

¿Por qué los servicios financieros necesitan la certificación ISO 27001?

Las organizaciones de servicios financieros enfrentan desafíos únicos en la gestión de información confidencial, incluidos detalles de tarjetas de crédito, datos de clientes y registros de transacciones confidenciales. Con regulaciones como PCI-DSS y GDPR en vigor, la necesidad de medidas de seguridad de la información efectivas es más crítica que nunca. La norma ISO 27001:2022 proporciona a las instituciones financieras:

  • Gestión de riesgos mejorada: al identificar sistemáticamente los riesgos e implementar controles, las empresas de servicios financieros pueden protegerse mejor contra las amenazas cibernéticas.
  • Cumplimiento normativo: la implementación de la norma ISO 27001 respalda el cumplimiento de las regulaciones globales, lo que ayuda a las organizaciones a satisfacer las estrictas demandas de las autoridades financieras.
  • Confianza del cliente: la confianza es esencial en el sector financiero. La certificación ISO 27001 demuestra a los clientes y socios que su organización se toma en serio la seguridad de la información

Beneficios de la ISO 27001 para los servicios financieros

  1. Mayor protección de los datos financieros
  2. Cumplimiento de marcos regulatorios como PCI-DSS
  3. Mayor confianza de clientes y socios comerciales
  4. Riesgos mitigados de costosas violaciones de datos

Certificación ISO 27001 para pequeñas empresas

La certificación ISO 27001:2022 no es solo para grandes empresas; las pequeñas empresas también pueden beneficiarse significativamente de obtenerla. De hecho, con el aumento del riesgo de ciberataques y violaciones de datos, las pequeñas empresas se están volviendo más vulnerables, lo que hace de la seguridad de la información una prioridad máxima. La certificación ofrece un enfoque estructurado y escalable para gestionar los riesgos de seguridad, independientemente del tamaño de su organización.

Por qué las pequeñas empresas necesitan la certificación ISO 27001

Los cibercriminales suelen considerar a las pequeñas empresas como objetivos más fáciles porque es posible que no tengan el mismo nivel de controles de seguridad que las organizaciones más grandes. La certificación ISO 27001:2022 ayuda a las pequeñas empresas a mitigar estos riesgos mediante la implementación de un enfoque sistemático para proteger los datos confidenciales. A continuación, se explica por qué es especialmente valiosa para las pequeñas empresas:

  1. Construyendo confianza y credibilidad:La certificación les indica a los clientes, socios y partes interesadas que su empresa está comprometida con la protección de la información. Esto puede ser un diferenciador clave a la hora de competir por contratos, especialmente en sectores que exigen certificaciones de seguridad.
  2. Cumplimiento de las normas:La certificación ISO 27001 ayuda a las pequeñas empresas a cumplir con las regulaciones de la industria y los requisitos legales, como el RGPD. El cumplimiento es fundamental para evitar multas y mantener la confianza de sus clientes.
  3. Gestión de riesgos rentable:La implementación de la norma ISO 27001 no tiene por qué ser costosa ni requerir muchos recursos para las pequeñas empresas. El marco es flexible y permite a las organizaciones escalar su SGSI en función de sus necesidades, riesgos y recursos específicos. Esto lo convierte en una opción eficiente y asequible para las pequeñas empresas que buscan mejorar su postura de seguridad.
  4. Ventaja CompetitivaMuchas organizaciones de gran tamaño exigen a sus proveedores y socios que obtengan la certificación ISO 27001. Al obtener la certificación, las pequeñas empresas pueden acceder a nuevos mercados y oportunidades comerciales que de otro modo estarían fuera de su alcance.

Cómo ISMS.online ayuda a las pequeñas empresas

ISMS.online simplifica el proceso de certificación para las pequeñas empresas al proporcionar todas las herramientas y los recursos necesarios en una sola plataforma. Desde evaluaciones de riesgos hasta gestión de políticas, nuestra plataforma ofrece una forma simplificada y rentable de lograr y mantener la certificación ISO 27001. Con interfaces fáciles de usar y plantillas preconfiguradas, incluso las empresas con recursos de TI limitados pueden administrar con confianza su SGSI.

Beneficios de la ISO 27001 para las pequeñas empresas

  • Protección mejorada de datos confidenciales de clientesAl identificar y abordar las vulnerabilidades, las pequeñas empresas pueden proteger mejor la información de sus clientes.
  • Mayor confianza y credibilidad.:La certificación demuestra que su empresa se toma la seguridad en serio, lo que puede ayudar a atraer nuevos clientes y retener los existentes.
  • Cumplimiento de las regulaciones de la industria.:Cumplir con los requisitos legales, como el RGPD, garantiza que su empresa evite sanciones costosas y mantenga una sólida reputación.
  • El crecimiento del negocio:La certificación puede abrir las puertas a contratos y asociaciones más grandes que requieren un compromiso con la seguridad de la información.

Para las pequeñas empresas, la certificación ISO 27001 es una forma práctica de proteger sus datos, cumplir con las regulaciones y generar confianza con las partes interesadas, todo ello manteniendo una ventaja competitiva en su industria.

Cómo ISMS.online puede simplificar su proceso de certificación

Nuestra plataforma proporciona todas las herramientas que su organización necesita para lograr y mantener la certificación ISO 27001:2022, incluyendo:

  • Herramientas de evaluación de riesgos: Identifique, evalúe y gestione de manera eficiente los riesgos de seguridad de la información.
  • Gestión de políticas: gestionar y actualizar políticas de seguridad con plantillas integradas y control de versiones.
  • Gestión de auditorías: seguimiento y preparación para auditorías internas y externas con herramientas de documentación integrales.

Al agilizar estos procesos, ISMS.online le ayuda a reducir el tiempo y costos asociados con la certificación, facilitando la integración de la norma ISO 27001 en su estrategia empresarial.

Preguntas frecuentes sobre la certificación ISO 27001

¿Cuál es la diferencia entre la certificación ISO 27001:2022 y el cumplimiento?

El cumplimiento significa que su organización sigue los principios de la norma ISO 27001, pero la certificación requiere que un auditor externo verifique que cumple con todos los requisitos establecidos en la norma. La certificación proporciona un sello externo de aprobación y, a menudo, tiene más peso en el mercado.


¿Cuánto tiempo dura el proceso de certificación ISO 27001:2022?

El cronograma para la certificación puede variar dependiendo del tamaño y la complejidad de su organización, pero generalmente toma entre 6 y 12 meses implementar los controles necesarios y pasar ambas etapas de la auditoría.


¿Es la norma ISO 27001:2022 relevante para las pequeñas empresas?

Sí, incluso las pequeñas empresas pueden beneficiarse de la certificación ISO 27001. Muchas industrias requieren la certificación para manejar datos confidenciales, y ayuda a generar confianza con los clientes y socios, independientemente del tamaño de la organización.


¿Cuánto cuesta la certificación ISO 27001?

Los costos varían según el alcance y el tamaño de la organización. Los costos de una auditoría de certificación suelen oscilar entre £1,000 y £5,000 para empresas pequeñas y medianas. El costo principal suele ser el tiempo y los recursos internos dedicados a implementar el SGSI.


¿Cómo se alinea la norma ISO 27001:2022 con otras normas como la ISO 9001?

La ISO 27001 se puede integrar con otras normas como ISO 9001 (Gestión de la Calidad) y ISO 14001 (Gestión Ambiental) para crear un sistema de gestión integral y unificado. Esta integración ayuda a optimizar los procesos, mejorar la eficiencia y garantizar el cumplimiento en múltiples dominios.

Gestione todo su cumplimiento en un solo lugar

ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.

Solicite una demo

Con ISMS.online, puede simplificar su proceso de certificación ISO 27001:2022 y lograr el cumplimiento con confianza. Nuestra plataforma ofrece orientación paso a paso para ayudarlo en el proceso de certificación.
Comience hoy mismo!

Reserve una demostración y vea cómo nuestra plataforma puede respaldar su proceso de certificación, desde la configuración inicial hasta la auditoría final y más allá.

La certificación ISO 27001:2022 es una herramienta poderosa para las empresas que desean demostrar su compromiso con la seguridad, el cumplimiento normativo y la gestión de riesgos. Al asociarse con ISMS.online, su organización puede agilizar el proceso de certificación y descubrir nuevas oportunidades de crecimiento.

Descarga nuestro whitepaper

El retorno de la inversión de un SGSI ISO 27001 se puede explorar más a fondo en nuestro documento técnico; Planificación del caso de negocio para un SGSI.

El documento técnico explora más a fondo las oportunidades y amenazas, los beneficios y las consecuencias, y también ofrece una variedad de herramientas y ejercicios para ayudar.

Descargar documento técnico

Saltar al tema

Marcos Sharron

Mark es el responsable de la estrategia de búsqueda e inteligencia artificial generativa en ISMS.online, donde desarrolla contenido optimizado para motores generativos (GEO), diseña indicaciones y flujos de trabajo de agentes para mejorar la búsqueda, el descubrimiento y los sistemas de conocimiento estructurado. Con experiencia en múltiples marcos de cumplimiento, SEO, NLP e inteligencia artificial generativa, diseña arquitecturas de búsqueda que unen los datos estructurados con la inteligencia narrativa.

Visita guiada a la plataforma ISMS

¿Está interesado en un recorrido por la plataforma ISMS.online?

¡Comience ahora su demostración interactiva gratuita de 2 minutos y experimente la magia de ISMS.online en acción!

Pruebalo gratuitamente

Temas relacionados

ISO 27001

Vigilancia invernal: nuestros 6 seminarios web ISMS.online favoritos de 2024

En 2024, vimos un aumento de las amenazas cibernéticas, los costos de las violaciones de datos aumentaron a niveles récord y las restricciones regulatorias se endurecieron a medida que entraron en vigor regulaciones como NIS 2 y la Ley de Inteligencia Artificial de la UE. Implementar una estrategia sólida de seguridad de la información ya no es algo deseable para las organizaciones, sino un requisito obligatorio. La aplicación de las mejores prácticas de seguridad de la información ayuda a las empresas a mitigar el riesgo de incidentes cibernéticos, evitar costosas multas regulatorias y aumentar la confianza de los clientes al proteger la información confidencial. Nuestros seis seminarios web favoritos de nuestra serie "Winter Watches" son imprescindibles para las empresas que buscan mejorar el cumplimiento de la seguridad de la información. Estos seminarios web clave cubren todo, desde la transición a la última actualización de ISO 27001 hasta la navegación en NIS 2 y DORA, y ofrecen los mejores consejos y recomendaciones vitales de expertos de la industria sobre cómo establecer, administrar y mejorar continuamente la gestión de la seguridad de la información. Ya sea que necesite orientación sobre la implementación de la nueva norma ISO 42001, apoyo para la transición de ISO 27001:2013 a ISO 27001:2022 o asesoramiento sobre el cumplimiento de regulaciones nuevas o futuras, nuestros principales seminarios web ofrecen consejos para ayudarlo en el camino hacia el éxito. Transición a la norma ISO 27001:2022: cambios clave y estrategias efectivas En octubre de 2025 finaliza el período de transición entre la norma ISO 27001:2013 y la última norma ISO 27001:2022. Para las organizaciones certificadas según la iteración 2013 de la norma ISO 27001, realizar el cambio al cumplimiento de la última versión de la norma puede parecer desalentador. En "Transición a ISO 27001:2022", nuestros expertos debaten los cambios introducidos por las nuevas normas y ofrecen orientación para realizar una transición efectiva de la versión 2013 a la 2022. Toby Cane, Sam Peters y Christopher Gill brindan consejos prácticos para implementar con éxito la norma ISO 27001:2022 en su empresa, analizando: Los cambios fundamentales de la norma, incluidos los requisitos revisados ​​y los nuevos controles del Anexo A Los pasos que debe seguir para mantener el cumplimiento de la norma ISO 27001:2022 Cómo crear una estrategia de transición que reduzca las interrupciones y garantice una migración sin problemas a la nueva norma. Este seminario web es una visualización esencial para profesionales de seguridad de la información, oficiales de cumplimiento y tomadores de decisiones de SGSI antes de la fecha límite de transición obligatoria, a menos de un año de su finalización. Mire ahora ISO 42001 explicado: Cómo desbloquear la gestión segura de la IA en su empresa El pasado mes de diciembre, la Organización Internacional de Normalización publicó la norma ISO 42001, el marco innovador diseñado para ayudar a las empresas a desarrollar e implementar de forma ética sistemas impulsados ​​por inteligencia artificial (IA). El seminario web 'Explicación de la norma ISO 42001' proporciona a los espectadores una comprensión profunda de la nueva norma ISO 42001 y cómo se aplica a su organización. Aprenderá cómo garantizar que las iniciativas de IA de su empresa sean responsables, éticas y estén alineadas con los estándares globales a medida que se continúan desarrollando nuevas regulaciones específicas de IA en todo el mundo. Nuestro anfitrión Toby Cane está acompañado por Lirim Bllaca, Powell Jones, Iain McIvor y Alan Baldwin. Juntos, desglosan los principios básicos de la norma ISO 42001 y cubren todo lo que necesita saber sobre el estándar de gestión de IA y el panorama regulatorio de la IA, incluyendo: Un análisis profundo de la estructura de la norma ISO 42001, incluido su alcance, propósito y principios básicos Los desafíos y oportunidades únicos que presenta la IA y el impacto de la IA en el cumplimiento normativo de su organización Una hoja de ruta procesable para el cumplimiento de la norma ISO 42001. Obtenga una comprensión clara de la norma ISO 42001 y asegúrese de que sus iniciativas de IA sean responsables utilizando los conocimientos de nuestro panel de expertos. Mire ahora Cómo dominar el cumplimiento de la norma NIS 2: un enfoque práctico con la norma ISO 27001 La Directiva NIS 2 de la Unión Europea entró en vigor en octubre, imponiendo requisitos más estrictos en materia de ciberseguridad y presentación de informes para las empresas de toda la UE. ¿Su empresa cumple con la nueva regulación? En nuestro seminario web en profundidad 'Dominar el cumplimiento de NIS 2: un enfoque práctico con ISO 27001', analizamos la nueva regulación y cómo el marco ISO 27001 puede proporcionar una hoja de ruta para el cumplimiento exitoso de NIS 2. Nuestro panel de expertos en cumplimiento Toby Cane, Luke Dash, Patrick Sullivan y Arian Sheremeti analiza cómo las organizaciones afectadas por NIS 2 pueden garantizar que cumplen los requisitos. Aprenderá: Las disposiciones clave de la Directiva NIS 2 y cómo afectan a su negocio Cómo la ISO 27001 se relaciona con los requisitos NIS 2 para un cumplimiento más eficiente Cómo realizar evaluaciones de riesgos, desarrollar planes de respuesta a incidentes e implementar controles de seguridad para un cumplimiento sólido. Obtenga una comprensión más profunda de los requisitos de NIS 2 y cómo las mejores prácticas de ISO 27001 pueden ayudarlo a cumplir de manera eficiente y eficaz: Mire ahora Cómo proteger su configuración en la nube: Desbloquear el poder del cumplimiento de ISO 27017 y 27018 La adopción de la nube se está acelerando, pero con el 24% de las organizaciones experimentando incidentes de seguridad en la nube el año pasado, estándares como ISO 27017 e ISO 27018 son esenciales para garantizar la seguridad, la privacidad y la competitividad empresarial a largo plazo. En nuestro seminario web, los oradores expertos Toby Cane, Chris Gill, Iain McIvor y Alan Baldwin explican cómo estos estándares pueden fortalecer la postura de seguridad de su organización para reforzar la seguridad en la nube y permitir el crecimiento estratégico. Descubrirá: Qué cubren las normas ISO 27017 e ISO 27018, incluido su alcance y objetivos Información sobre los riesgos asociados con los servicios en la nube y cómo la implementación de controles de seguridad y privacidad puede mitigar estos riesgos Los controles de seguridad y privacidad a priorizar para el cumplimiento de NIS 2. Descubra conclusiones prácticas y consejos destacados de expertos que le ayudarán a mejorar la postura de seguridad en la nube de su organización: Mírelo ahora Generar confianza digital: un enfoque ISO 27001 para gestionar los riesgos de ciberseguridad Una investigación reciente de McKinsey muestra que los líderes en confianza digital verán tasas de crecimiento anual de al menos el 10 % en sus resultados finales. A pesar de esto, el Informe de Confianza Digital de PwC de 2023 encontró que solo el 27% de los líderes sénior creen que sus estrategias actuales de ciberseguridad les permitirán lograr la confianza digital. Nuestro seminario web 'Generar confianza digital: un enfoque ISO 27001 para gestionar los riesgos de seguridad' explora los desafíos y las oportunidades para generar confianza digital, con un enfoque en cómo la norma ISO 27001, la norma de seguridad de la información, puede ayudar. Nuestro panel de expertos, Toby Cane y Gillian Welch, comparten consejos prácticos y pasos clave para las empresas que buscan establecer y mantener la confianza digital. En la sesión de 45 minutos, aprenderá: Las mejores prácticas para crear y mantener la confianza digital, incluido el uso de la norma ISO 27001 La importancia de la confianza digital para las empresas Cómo los ataques cibernéticos y las violaciones de datos afectan la confianza digital. Dirigido a directores ejecutivos, miembros de juntas directivas y profesionales de la ciberseguridad, este seminario web vital proporciona información clave sobre la importancia de la confianza digital y cómo construirla y mantenerla en su organización: Mírelo ahora Cómo navegar por el cumplimiento de DORA con ISO 27001: una hoja de ruta hacia la resiliencia digital La Ley de Resiliencia Operacional Digital (DORA) entra en vigencia en enero de 2025 y está destinada a redefinir la forma en que el sector financiero aborda la seguridad y la resiliencia digitales. Con requisitos centrados en fortalecer la gestión de riesgos y mejorar las capacidades de respuesta a incidentes, la regulación se suma a las demandas de cumplimiento que impactan a un sector ya altamente regulado. La necesidad de las instituciones financieras de una estrategia de cumplimiento sólida y de una mayor resiliencia digital nunca ha sido mayor. En "Navegando el cumplimiento de DORA con ISO 27001: una hoja de ruta hacia la resiliencia digital", los oradores Toby Cane, Luke Sharples y Arian Sheremeti analizan cómo aprovechar la norma ISO 27001 puede ayudar a su organización a lograr sin problemas el cumplimiento de DORA. Cubren: los requisitos principales de DORA y cómo impactan su negocio. Cómo la norma ISO 27001 proporciona un camino estructurado y práctico hacia el cumplimiento. Pasos prácticos para realizar análisis de brechas, gestionar riesgos de terceros e implementar planes de respuesta a incidentes. Mejores prácticas para crear operaciones digitales resilientes que vayan más allá del simple cumplimiento. Obtenga una comprensión profunda de los requisitos de DORA y cómo las mejores prácticas de ISO 27001 pueden ayudar a su negocio financiero a cumplir: Mírelo ahora Desbloquee un cumplimiento sólido en 2025 Ya sea que recién esté comenzando su recorrido de cumplimiento o esté buscando madurar su postura de seguridad, estos interesantes seminarios web ofrecen consejos prácticos para implementar y desarrollar una gestión sólida de la ciberseguridad. Exploran formas de implementar estándares clave como ISO 27001 e ISO 42001 para mejorar la seguridad de la información y el desarrollo y la gestión éticos de la IA. Mejore continuamente la gestión de la seguridad de su información con ISMS.online: asegúrese de marcar como favorito la biblioteca de seminarios web de ISMS.online.
Leer más
ISO 27001

Un enfoque integrado: cómo ISMS.online logró la recertificación ISO 27001 e ISO 27701

En octubre de 2024, logramos la recertificación ISO 27001, el estándar de seguridad de la información, y ISO 27701, el estándar de privacidad de datos. Con nuestra exitosa recertificación, ISMS.online ingresa en su quinto ciclo de certificación de tres años: ¡hemos tenido la certificación ISO 27001 por más de una década! Nos complace compartir que logramos ambas certificaciones con cero no conformidades y mucho aprendizaje. ¿Cómo nos aseguramos de gestionar eficazmente y seguir mejorando nuestra privacidad de datos y seguridad de la información? Utilizamos nuestra solución de cumplimiento integrada – Single Point of Truth, o SPoT, para construir nuestro sistema de gestión integrado (IMS). Nuestro IMS combina nuestro sistema de gestión de seguridad de la información (ISMS) y nuestro sistema de gestión de información privada (PIMS) en una solución perfecta. En este blog, nuestro equipo comparte sus pensamientos sobre el proceso y la experiencia y explica cómo abordamos nuestras auditorías de recertificación ISO 27001 e ISO 27701. ¿Qué es ISO 27701? ISO 27701 es una extensión de privacidad de ISO 27001. La norma proporciona pautas y requisitos para implementar y mantener un PIMS dentro de un marco ISMS existente. ¿Por qué las organizaciones deberían intentar implementar la norma ISO 27701? Las organizaciones son responsables de almacenar y manejar información más confidencial que nunca. Un volumen de datos tan alto y en aumento ofrece un objetivo lucrativo para los actores de amenazas y presenta una preocupación clave para los consumidores y las empresas a la hora de garantizar su seguridad. Con el crecimiento de las regulaciones globales, como GDPR, CCPA y HIPAA, las organizaciones tienen una creciente responsabilidad legal de proteger los datos de sus clientes. A nivel mundial, avanzamos constantemente hacia un panorama de cumplimiento donde la seguridad de la información ya no puede existir sin la privacidad de los datos. Los beneficios de adoptar la norma ISO 27701 se extienden más allá de ayudar a las organizaciones a cumplir con los requisitos regulatorios y de cumplimiento. Estos incluyen demostrar responsabilidad y transparencia a las partes interesadas, mejorar la confianza y la lealtad de los clientes, reducir el riesgo de violaciones de la privacidad y los costos asociados, y desbloquear una ventaja competitiva. Nuestra preparación de auditoría de recertificación ISO 27001 e ISO 27701 Como esta auditoría ISO 27701 era una recertificación, sabíamos que probablemente sería más profunda y tendría un alcance mayor que una auditoría de seguimiento anual. Estaba previsto que durara 9 días en total. Además, desde nuestra auditoría anterior, ISMS.online trasladó su sede, ganó otra oficina y tuvo varios cambios de personal. Estábamos preparados para abordar cualquier incumplimiento causado por estos cambios, si el auditor encontraba alguno. Revisión de IMS Antes de nuestra auditoría, revisamos nuestras políticas y controles para asegurarnos de que todavía reflejaran nuestro enfoque de seguridad y privacidad de la información. Considerando los grandes cambios ocurridos en nuestro negocio en los últimos 12 meses, era necesario asegurarnos de que pudiéramos demostrar un seguimiento y una mejora continuos de nuestro enfoque. Esto incluía garantizar que nuestro programa de auditoría interna estuviera actualizado y completo, que pudiéramos evidenciar el registro de los resultados de nuestras reuniones de gestión del SGSI y que nuestros KPI estuvieran actualizados para demostrar que estábamos midiendo nuestro desempeño en materia de seguridad de la información y privacidad. Gestión de riesgos y análisis de brechas La gestión de riesgos y el análisis de brechas deben ser parte del proceso de mejora continua para mantener el cumplimiento de las normas ISO 27001 e ISO 27701. Sin embargo, las presiones comerciales cotidianas pueden dificultar esto. Utilizamos nuestras propias herramientas de gestión de proyectos de la plataforma ISMS.online para programar revisiones periódicas de los elementos críticos del SGSI, como análisis de riesgos, programa de auditoría interna, KPI, evaluaciones de proveedores y acciones correctivas. Uso de nuestra plataforma ISMS.online Toda la información relacionada con nuestras políticas y controles se encuentra en nuestra plataforma ISMS.online, a la que puede acceder todo el equipo. Esta plataforma permite revisar y aprobar actualizaciones colaborativas y también proporciona versiones automáticas y una línea de tiempo histórica de cualquier cambio. La plataforma también programa automáticamente tareas de revisión importantes, como evaluaciones de riesgos y revisiones, y permite a los usuarios crear acciones para garantizar que las tareas se completen dentro de los plazos necesarios. Los marcos personalizables proporcionan un enfoque consistente para procesos tales como evaluaciones y reclutamiento de proveedores, detallando las tareas importantes de privacidad y seguridad de la información que deben realizarse para estas actividades. Qué esperar durante una auditoría ISO 27001 e ISO 27701 Durante la auditoría, el auditor querrá revisar algunas áreas clave de su IMS, tales como: Las políticas, procedimientos y procesos de su organización para gestionar los datos personales o la seguridad de la información Evalúe los riesgos de seguridad y privacidad de la información y los controles apropiados para determinar si sus controles mitigan eficazmente los riesgos identificados. Evalúe su gestión de incidentes. ¿Es suficiente su capacidad para detectar, informar, investigar y responder a incidentes? Examine su gestión de terceros para asegurarse de que existan controles adecuados para gestionar los riesgos de terceros. Revise sus programas de capacitación para educar adecuadamente a su personal en temas de privacidad y seguridad de la información. Revise las métricas de desempeño de su organización para confirmar que cumplen con los objetivos de privacidad y seguridad de la información descritos. El proceso de auditoría externa Antes de que comience su auditoría, el auditor externo le proporcionará un cronograma que detalla el alcance que desea cubrir y si le gustaría hablar con departamentos o personal específico o visitar ubicaciones particulares. El primer día comienza con una reunión de apertura. Los miembros del equipo ejecutivo, en nuestro caso el CEO y el CPO, están presentes para satisfacer al auditor de que gestionan, apoyan activamente y participan en el programa de seguridad y privacidad de la información para toda la organización. Este documento se centra en una revisión de las políticas y controles de las cláusulas de gestión de las normas ISO 27001 e ISO 27701. Para nuestra última auditoría, después de finalizada la reunión de apertura, nuestro Gerente de IMS se comunicó directamente con el auditor para revisar las políticas y controles de ISMS y PIMS según el cronograma. El Gerente de IMS también facilitó la interacción entre el auditor y los equipos y el personal más amplio de ISMS.online para analizar nuestro enfoque de las diversas políticas y controles de seguridad de la información y privacidad y obtener evidencia de que los seguimos en las operaciones diarias. El último día, se celebra una reunión de cierre en la que el auditor presenta formalmente los resultados de la auditoría y brinda la oportunidad de discutir y aclarar cualquier cuestión relacionada. Nos complace comprobar que, si bien nuestro auditor planteó algunas observaciones, no descubrió ningún incumplimiento. Personas, procesos y tecnología: un enfoque triple para un IMS Parte del espíritu de ISMS.online es que la seguridad de la información y la privacidad de los datos efectivas y sostenibles se logran a través de personas, procesos y tecnología. Un enfoque basado únicamente en la tecnología nunca tendrá éxito. Un enfoque basado únicamente en la tecnología se centra en cumplir los requisitos mínimos de la norma en lugar de gestionar eficazmente los riesgos de privacidad de datos a largo plazo. Sin embargo, su gente y sus procesos, junto con una sólida configuración tecnológica, lo colocarán por delante del resto y mejorarán significativamente la eficacia de su seguridad de la información y la privacidad de los datos. Como parte de nuestra preparación para la auditoría, por ejemplo, nos aseguramos de que nuestro personal y nuestros procesos estuvieran alineados utilizando la función de paquete de políticas ISMS.online para distribuir todas las políticas y controles relevantes para cada departamento. Esta función permite el seguimiento de la lectura de las políticas y controles por parte de cada individuo, garantiza que las personas estén al tanto de los procesos de seguridad y privacidad de la información relevantes para su función y garantiza el cumplimiento de los registros. Un enfoque de casillas de verificación menos eficaz a menudo: Implica una evaluación de riesgos superficial, que puede pasar por alto riesgos significativos Ignora las preocupaciones de privacidad de las partes interesadas clave. Impartir formación genérica no adaptada a las necesidades específicas de la organización. Realice un seguimiento y una revisión limitados de sus controles, lo que puede dar lugar a incidentes no detectados. Todo esto abre a las organizaciones a infracciones potencialmente dañinas, sanciones financieras y daños a la reputación. Mike Jennings, gerente de IMS de ISMS.online, aconseja: "No utilice los estándares simplemente como una lista de verificación para obtener la certificación; 'viva y respire' sus políticas y controles. ¡Harán que su organización sea más segura y le ayudarán a dormir un poco más tranquilo por la noche! Hoja de ruta ISO 27701: descargar ahora Hemos creado una hoja de ruta práctica de una página, dividida en cinco áreas de enfoque clave, para abordar y lograr la certificación ISO 27701 en su negocio. Descargue el PDF hoy para comenzar de manera sencilla su viaje hacia una privacidad de datos más efectiva. Descargar ahora Desbloquee su ventaja en cumplimiento Obtener la recertificación ISO 27001 e ISO 27001 fue un logro significativo para nosotros en ISMS.online, y utilizamos nuestra propia plataforma para hacerlo de manera rápida, efectiva y con cero no conformidades. ISMS.online ofrece una ventaja inicial del 81%, el Método de Resultados Asegurados, un catálogo de documentación que se puede adoptar, adaptar o ampliar, y el soporte siempre activo de nuestro Coach Virtual. Asegúrese fácilmente que su organización proteja activamente su información y la privacidad de sus datos, mejorando continuamente su enfoque de seguridad y cumpliendo con estándares como ISO 27001 e ISO 27701.
Leer más
ISO 27001

Cuando el ransomware ataca por la noche, ¿cómo puede su organización mantenerse segura?

El ransomware es la historia de ciberseguridad de la última década. Pero a lo largo de ese tiempo, las tácticas, técnicas y procedimientos (TTP) del adversario han seguido cambiando de acuerdo con la carrera armamentista en constante evolución entre atacantes y defensores de la red. Dado que históricamente hay números bajos de empresas víctimas que deciden pagar a sus extorsionadores, los afiliados del ransomware se están centrando en la velocidad, el tiempo y el camuflaje. La pregunta es: dado que ahora la mayoría de los ataques ocurren durante los fines de semana y en las primeras horas de la mañana, ¿los defensores de la red aún cuentan con las herramientas y los procesos adecuados para mitigar la amenaza? Las organizaciones de servicios financieros, en particular, necesitarán una respuesta urgente a estas preguntas antes de cumplir con la Ley de Resiliencia Operativa Digital (DORA) de la UE. De fortaleza en fortaleza Según cierta medida, el ransomware continúa prosperando. Este año se perfila como el de mayor recaudación de la historia, según el análisis de los pagos con criptomonedas a direcciones vinculadas a la delincuencia. Según un informe de agosto del investigador de blockchain Chainalysis, las "entradas" de ransomware en lo que va del año (YTD) ascienden a 460 millones de dólares, un 2% más que en el mismo período del año pasado (449 millones de dólares). La empresa afirma que este aumento se debe en gran medida a la "caza mayor": la táctica de perseguir a menos víctimas corporativas grandes que pueden ser más capaces y estar más dispuestas a pagar rescates mayores. La teoría se confirma en un pago de 75 millones de dólares realizado por una empresa anónima al grupo de ransomware Dark Angels a principios de este año: el más grande jamás registrado. En general, el pago de rescate medio por las cepas de ransomware más comunes también ha aumentado: de poco menos de 200,000 dólares a principios de 2023 a 1.5 millones de dólares a mediados de junio de 2024. Chainalysis afirma que esto sugiere "que estas cepas están priorizando a las empresas más grandes y a los proveedores de infraestructura crítica que pueden tener más probabilidades de pagar rescates elevados debido a sus bolsillos profundos y su importancia sistémica. "La aparente fortaleza del ecosistema de ransomware es más impresionante si tenemos en cuenta las victorias policiales de principios de este año, que parecieron desbaratar a dos grupos principales: LockBit y ALPHV/BlackCat. Chainalysis afirma que estos esfuerzos han fragmentado un poco el mundo clandestino del cibercrimen, y que sus afiliados se han pasado a "cepas menos efectivas" o han lanzado las suyas propias. Esto coincide con un análisis del segundo trimestre de 2 realizado por el especialista en ransomware Coveware, que afirma haber observado un aumento en el número de grupos de "lobos solitarios" no afiliados a ninguna "marca" importante de ransomware. Muchos han tomado esta decisión "debido a la creciente amenaza de exposición, interrupción y pérdida de ganancias asociadas con las marcas de ransomware 'tóxico'", afirma. Sin embargo, la conclusión es que estos actores amenazantes siguen activos. Y con las tasas de pago disminuyendo desde un máximo de alrededor del 85% de las víctimas en 2019 a aproximadamente un tercio de eso hoy, siempre están buscando formas de hacer que sus esfuerzos sean más efectivos. El tiempo lo es todo Un nuevo informe del grupo ThreatDown de Malwarebytes revela exactamente cómo esperan hacerlo. Afirma que, durante el último año, más grupos de ransomware han atacado a las víctimas los fines de semana y en las primeras horas de la mañana. El equipo de amenazas se ocupó de la mayoría de los ataques entre la 1 y las 5 de la mañana. hora local. La razón es obvia: los actores de amenazas esperan atrapar a una organización cuando su equipo de TI está durmiendo profundamente o recargando sus baterías durante el fin de semana. Además, el informe afirma que los ataques son cada vez más rápidos. En 2022, un estudio de Splunk probó 10 variantes principales de ransomware y descubrió que la velocidad media para cifrar 100,000 43 archivos era de solo XNUMX minutos, siendo LockBit el más rápido de todos, con solo cuatro minutos. Pero lo que Malwarebytes está viendo es una aceleración de toda la cadena de ataque: desde el acceso inicial hasta el movimiento lateral, la exfiltración de datos y, finalmente, el cifrado. Esto les da a los defensores de la red, con los ojos vidriosos, aún menos tiempo para responder y contener una amenaza antes de que sea demasiado tarde. El informe también afirma que más actores maliciosos utilizan técnicas Living Off the Land (LOTL), que utilizan herramientas y procesos legítimos para permanecer ocultos dentro de las redes mientras logran estos fines. "Los recientes incidentes con clientes de importantes bandas como LockBit, Akira y Medusa revelan que la mayor parte de la cadena de ataques de ransomware moderna ahora se compone de técnicas LOTL", afirma. Cómo mitigar el riesgo de ransomware en 2024 Los ataques de caza mayor pueden acaparar la mayoría de los titulares, pero la verdad es que la mayoría de las víctimas de ransomware son técnicamente PYMES. Coveware afirma que el tamaño medio en el segundo trimestre de 2 fue de solo 2024 empleados. ¿Cómo pueden entonces estas organizaciones defenderse de ataques furtivos durante la noche y los fines de semana? "La única solución es garantizar que esos activos sean monitoreados con la misma diligencia a la 1 de la mañana que a la 1 de la tarde", le dice el investigador senior de inteligencia de amenazas de Malwarebytes, Mark Stockley, a ISMS.online. "Eso se puede lograr dotando de personal a un Centro de Operaciones de Seguridad (SOC) interno que funcione las 24 horas del día, los 7 días de la semana. Pero para la mayoría de las organizaciones, es más práctico y rentable utilizar un servicio de terceros, como Managed Detection and Response (MDR), o contratar a un proveedor de servicios gestionados (MSP) para que lo haga". A medida que se acerca la era DORA, estas medidas serán cada vez más necesarias para las organizaciones de servicios financieros y sus proveedores. Se requerirá un monitoreo continuo, una preparación para responder a incidentes las 24 horas del día, los 7 días de la semana, una sólida planificación de la continuidad del negocio y pruebas periódicas para satisfacer a los reguladores de que la resiliencia está en un nivel apropiado. Stockley cree que los estándares y marcos de mejores prácticas como ISO 27001 pueden ayudar a que las organizaciones lleguen a este punto. "Como cualquier norma o marco, la ISO 27001 es un medio para un fin. Las organizaciones pueden llegar al nivel de seguridad de la información que necesitan sin ella, pero los estándares y los marcos pueden actuar como mapas útiles para ayudarlas a llegar allí y permanecer allí", añade. "La elección correcta del marco depende del nivel de madurez de seguridad de la organización.
Leer más
ISO 27001

Cómo Utonomy logró la certificación ISO 27001 por primera vez con ISMS.online

Utonomy se creó para resolver un problema específico: ayudar a los operadores de redes de gas a reducir las fugas de metano mediante la gestión de la presión. La empresa ha desarrollado una tecnología innovadora que optimiza automáticamente la presión en las redes de distribución de gas, teniendo en cuenta las variaciones estacionales y diarias de la demanda para ofrecer una reducción significativa de las fugas.

La empresa suministra a clientes críticos para la infraestructura nacional que enfrentan requisitos regulatorios estrictos. Por eso, el equipo de Utonomy sabía que obtener la certificación ISO 27001 era imprescindible para demostrar la postura proactiva de la empresa en materia de seguridad de la información a los clientes, las partes interesadas y los clientes potenciales en el momento de la licitación.

Utonomy ya contaba con un sistema básico de gestión de seguridad de la información (SGSI) gracias al trabajo que había realizado el equipo para lograr la certificación Cyber ​​Essentials. Sin embargo, sabían que la empresa necesitaba un SGSI más completo para lograr con éxito la certificación ISO 27001. La empresa necesitaba una plataforma que facilitara al máximo la implementación y el cumplimiento continuo de la norma ISO 27001.

“Reconocimos que íbamos a necesitar la norma ISO 27001 en términos de nuestras relaciones con nuestros clientes; la industria estaba tomando mayor conciencia de la seguridad. Habíamos trabajado bastante en torno a Cyber ​​Essentials, pero pensamos que tendríamos que mejorar nuestro desempeño”.

Steve Lewis, director de tecnología y director de seguridad de la información de Utonomy

“Tenemos muchas cosas en los rastreadores porque son fáciles de usar. Esto significa que las personas que necesitan rastrear incidentes de seguridad probablemente no lo hagan en otro lugar, como una nota en un libro o en uno de nuestros otros sistemas. Y eso hace que sea más fácil de administrar y auditar”.

Steve Lewis, director de tecnología y director de seguridad de la información de Utonomy

Utonomy eligió la plataforma ISMS.online para el cumplimiento y la certificación de la norma ISO 27001, y desarrolló todas sus políticas, registros y evidencias de la norma ISO 27001 en un solo lugar. Utilizando las plantillas de políticas predefinidas de la plataforma como punto de partida, Steve y su equipo ampliaron las plantillas para adaptarlas a los objetivos de seguridad específicos de Utonomy y se aseguraron de tener un conocimiento integral de las políticas y los controles que conforman el SGSI de la organización.

“Las plantillas nos dieron una estructura y fueron una forma educativa de analizar una descripción aceptable de un proceso porque cuando se llega sin nada, siempre es difícil saber hasta dónde hay que llegar con la documentación”.

Steve Lewis, director de tecnología y director de seguridad de la información de Utonomy

La empresa migró la documentación de riesgos de los productos a ISMS.online para gestionar de forma proactiva las amenazas y los controles de los productos dentro de la plataforma mediante el registro de riesgos y el seguimiento de riesgos. Con la función de trabajo vinculado, Utonomy trazó un mapa de más de 60 riesgos y controles asociados y ahora puede supervisar y gestionar fácilmente los riesgos de los productos en lugar de actualizar la documentación manualmente. 

“En este nuevo formato, será mucho más fácil actualizar cuando lancemos nuevas funciones o cambios en los productos. Será una tarea menos onerosa y abrumadora intentar resolver los aspectos que necesitamos cambiar”.

Steve Lewis, director de tecnología y director de seguridad de la información de Utonomy

Leer más

Requisitos de la norma ISO 27001:2022


Controles del Anexo A de ISO 27001:2022

Controles organizacionales


Controles de personas


Controles físicos


Controles Tecnológicos


Acerca de ISO 27001


Somos líderes en nuestro campo

Los usuarios nos aman
Líder Invierno 2025
Líder Invierno 2025 Reino Unido
El mejor retorno de la inversión en invierno de 2025
Implementación más rápida: invierno de 2025
Lo más factible: invierno de 2025

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

-Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

-Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

-Ben H.

¡DORA ya está aquí! ¡Potencia tu resiliencia digital hoy mismo con nuestra nueva y poderosa solución!