Cuestionario de Evaluación ISO 27001
Gestión de Seguridad de la Información (SGSI) y Análisis de Riesgos
Al finalizarlo, conocerás los Riesgos y Vulnerabilidades de tu Organización. Te enviaremos un reporte completo PDF y las mejores prácticas para minimizarlos.
Los resultados Globales de quienes han tomado el cuestionario son:
¿Qué significan los Resultados del Análisis de Riesgos y Vulnerabilidades de la Norma ISO 27001?
ISO 27001 contiene 14 Dominios y 114 Controles. Recuerda, la norma está orientada a la Gestión de la Seguridad de la Información Empresarial y no todos los controles están necesariamente relacionados con temas tecnológicos. El cuestionario de Evaluación ISO 27001 te proporciona una guía para implementar de manera correcta un Sistemas de Gestión de la Seguridad para la Protección de la Seguridad Empresarial.
Lo importante es primero crear políticas relacionadas y responsables, siempre apoyados por la Alta Dirección.
Lo segundo es formar un comité responsable de la Gestión de las políticas, seguimiento y mejora continua.
Lo tercero es clasificar la Información: Pública, Privada y Confidencial.
El Resto de los Controles están más relacionados con Tecnología, mantenimiento y mejora.
Al final, todos los Dominios y Controles tienen ponderaciones diferentes. El assessment muestra una escala de 0 a 100.
- Mayor a 80. Organización Madura, cercana al cumplimiento de la Norma y aspirante a la certificación.
- Entre 79 y 51. Organización Evolutiva en el camino correcto, con mucho trabajo por realizar.
- Inferior a 50. Organización Inicial que ha percatado la importancia de la Norma y esta comprometida a caminar en el rumbo.
Nos pondremos en contacto para asesorarte sobre los Resultados del cuestionario de evaluación ISO 27001, identificando Riesgos y Vulnerabilidades para tu Empresa o PYME.

Controles y Dominios, Anexo A
- Control A-5
- Control A-6
- Control A-7
- Control A-8
- Control A-9
- Control A-10
- Control A-11
- Control A-12
- Control A-13
- Control A-14
- Control A-15
- Control A-16
- Control A-17
- Control A-18
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
El primer paso es documentar los activos Digitales y las políticas para resguardarlos
ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LOS RECURSOS HUMANOS
GESTIÓN DE ACTIVOS
CONTROL DE ACCESO
CRIPTOGRAFÍA
SEGURIDAD FÍSICA Y DEL ENTORNO
SEGURIDAD DE LAS OPERACIONES
SEGURIDAD DE LAS COMUNICACIONES
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
RELACIONES CON LOS PROVEEDORES
GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
CUMPLIMIENTO
Da click en cada control para conocer cada uno de ellos.