Cuestionario ISO 27001

El cuestionario o assessment de evaluación ISO 27001 será uno de los primeros pasos en tu decisión de Proteger la Información Empresarial

Gestión de Seguridad de la Información (SGSI)

Como resultado al finalizar el cuestionario, conocerás los Riesgos y Vulnerabilidades de tu Organización y te apoyaremos en desarrollar o fortalecer tu Sistema de Gestión de Seguridad de la Información.

De igual forma, te enviaremos un reporte descargable completo PDF y las mejores prácticas para minimizar Riesgos y Vulnerabilidades.

No olvides registrar Nombre y Correo para hacerte llegar tu Reporte

Al Presionar "Enviar o Send" estás de acuerdo con nuestra Política de Privacidad. Ver en una nueva página

La información digitada estará protegida por el Certificado SSL, Google reCAPTCHA v3 y CloudFlare, de acuerdo a los Controles A7, A9 y A13 de ISO/IEC 27001.

Los resultados Globales de quienes han tomado el cuestionario ISO 27001 son:

No obstante la norma está orientada a la Gestión de la Seguridad de la Información Empresarial, los controles no están necesariamente relacionados con temas tecnológicos, el cuestionario ISO 27001 te proporciona una guía para implementar de manera correcta un Sistemas de Gestión de la Seguridad para la Protección de la Seguridad Empresarial.

Al comienzo y muy importante, es necesario identificar los activos de la Información para determinar Riesgos y Vulnerabilidades. 

|

La Pandemia COVID-19 y la Seguridad de la Información

Como consecuencia de la Pandemia COVID-19 y el uso del Teletrabajo o Home Office, la información corre un gran riesgo debido a que el “paraguas” de la Organización o empresa llamado Firewall no se encuentra en las casas de los colaboradores. Por consiguiente, adoptar las mejores prácticas establecidas en la Norma ISO 27001 ciertamente será una buena decisión.

ANÁLISIS DE RIESGOS

Lo importante es primero crear políticas relacionadas y responsables, siempre apoyados por la Alta Dirección.

En segundo lugar es formar un comité responsable de la Gestión de las políticas, seguimiento y mejora continua.

Lo tercero es clasificar la Información: Pública, Privada y Confidencial.

El Resto de los Controles están más relacionados con Tecnología, mejores prácticas como el Backup as a Service (BaaS) mantenimiento y mejora.

¿Qué significan los Resultados?

Finalmente, todos los Dominios y Controles tienen ponderaciones diferentes. El assessment muestra los resultados en una escala de 0 a 100.

  • Mayor a 80. Organización Madura, cercana al cumplimiento de la Norma y aspirante a la certificación.
  • Entre 79 y 51. Organización Evolutiva en el camino correcto, con mucho trabajo por realizar.
  • Inferior a 50. Organización Inicial que ha percatado la importancia de la Norma y esta comprometida a caminar en el rumbo.

Nos pondremos en contacto para asesorarte sobre los Resultados y evaluación ISO 27001, identificando Riesgos y Vulnerabilidades para tu Empresa o PYME.

|

LA NORMA ISO 27001 CONTIENE 14 DOMINIOS Y 114 CONTROLES

Servicios de Consultoría ISO 27001

Controles y Dominios ISO 27001, Anexo A

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Objetivo: En primer lugar, Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes

ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Objetivo: En segundo lugar, Establecer un marco de referencia de gestión para iniciar y controlar la implementación y operación de la seguridad de la información dentro de la organización.

SEGURIDAD DE LOS RECURSOS HUMANOS

Objetivo: Igualmente, Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran.

GESTIÓN DE ACTIVOS

Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección adecuadas. por esa esa razón, al identificar los activos, conoceremos los riesgos y vulnerabilidades 

CONTROL DE ACCESO

Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información, seguidamente de Asegurar el acceso de los usuarios autorizados y evitar el acceso no autorizado a sistemas y servicios. de igual forma, Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación.

CRIPTOGRAFÍA

Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y/o la integridad de la información

SEGURIDAD FÍSICA Y DEL ENTORNO

Objetivo: Prevenir el acceso físico no autorizado, el daño e la interferencia a la información y a las instalaciones de procesamiento de información de la organización, como resultado Prevenir la perdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización.

SEGURIDAD DE LAS OPERACIONES

Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información, Así como, Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos, Proteger contra la perdida de datos, de esta forma Asegurarse de la integridad de los sistemas operacionales y como resultado Prevenir el aprovechamiento de las vulnerabilidades técnicas

SEGURIDAD DE LAS COMUNICACIONES

Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte, Asimismo, Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa.

ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS

Objetivo: Asegurar que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. Esto incluye también los requisitos para sistemas de información que prestan servicios sobre redes.

RELACIONES CON LOS PROVEEDORES

Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores.

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades.

ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización, De igual forma, Asegurar la disponibilidad de instalaciones de procesamiento de información.

CUMPLIMIENTO

Objetivo: Finalmente, Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de cualquier requisito de seguridad, Por consiguiente, Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedimientos organizacionales.

Da click en cada control para conocer cada uno de ellos.

Qué es ISO 27001

¿Qué es la Norma ISO 27001?

Conoce aquí un artículo completo de la Norma ISO 27001 y aprende los 14 Dominios y 114 Controles

Qué es ISO 27001

Conoce los Activos de Información

Para entender los Riesgos y Vulnerabilidades, es necesario identificar los activos de Información 

Qué es ISO 27001

Los Controles Vitales de ISO 27001

Para implementar  ISO 27001 se requiere establecer: personas, procesos y Tecnología. 

Qué es ISO 27001

Controles de Seguridad | parte 2

Aquí conocerás más de los 14 Dominios y controles de seguridad ISO 27001