<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISO 27001 archivos - ISOTools Chile</title>
	<atom:link href="https://cl.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/feed/" rel="self" type="application/rss+xml" />
	<link>https://cl.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<description></description>
	<lastBuildDate>Wed, 19 Jun 2024 10:55:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cl.isotools.org/wp-content/uploads/2022/05/cropped-cropped-favicon-192x192-1-32x32.png</url>
	<title>ISO 27001 archivos - ISOTools Chile</title>
	<link>https://cl.isotools.org/category/sistemas-de-gestion-normalizados/riesgos-y-seguridad/iso-27001/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo la autenticación de dos factores permite cumplir con los controles de acceso ISO 27001</title>
		<link>https://cl.isotools.org/como-la-autenticacion-de-dos-factores-permite-cumplir-con-los-controles-de-acceso-iso-27001/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Wed, 06 Sep 2017 13:42:53 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[implementación ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de la Seguridad de la Información]]></category>
		<category><![CDATA[software ISO 27001]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12561</guid>

					<description><![CDATA[<p>Controles de acceso ISO 27001 Los controles de acceso ISO 27001 son los pilares de la seguridad del Sistema de Seguridad de la información.  Si no es posible controlar quiénes pueden acceder a determinada información, no podremos garantizar la seguridad&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/como-la-autenticacion-de-dos-factores-permite-cumplir-con-los-controles-de-acceso-iso-27001/">Cómo la autenticación de dos factores permite cumplir con los controles de acceso ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12557" src="https://cl.isotools.org/wp-content/uploads/2017/09/matrix-2503236_1920-e1504707183185.jpg" alt="controles de acceso ISO 27001" width="823" height="355" /></h2>
<h2>Controles de acceso ISO 27001</h2>
<p>Los <strong>controles de acceso <a href="https://isotools.org/normas/riesgos-y-seguridad/iso-27001/">ISO 27001</a></strong> son los pilares de la seguridad del <a href="https://cl.isotools.org/normas/nch-iso-27001/">Sistema de Seguridad de la información</a>.  Si no es posible controlar quiénes pueden acceder a determinada información, no podremos garantizar la seguridad de ella.  Es esa la razón por la que los controles de acceso, concentran el interés de los equipos de seguridad, pero también de quienes desean acceder de forma ilícita a información restringida.</p>
<p><span id="more-12561"></span></p>
<p>Son muchos los controles de acceso que utilizamos hoy en día. Los más comunes son las contraseñas o “passwords”. Pero también existen los controles biométricos, tarjetas de acceso, como mecanismos para impedir el acceso no autorizado y prevenir ataques contra los datos y la información.</p>
<p>Sin embargo, ante la sofisticación de los ataques cibernéticos, y como una forma de <a href="https://cl.isotools.org/isotools-ayuda-la-certificacion-iso-27001/">preservar la integridad de la información</a>, las organizaciones encuentran que la autenticación de dos factores, resulta eficiente y eficaz en el cumplimiento del propósito de blindar el sistema de Seguridad de la Información.</p>
<h2>Controles de acceso ISO 27001 – Función de autenticación</h2>
<p>Antes que nada, entendamos que los controles de acceso eficientes deben considerar tres conceptos, que deben seguir esta secuencia:</p>
<ul>
<li>
<h3>Identificación</h3>
</li>
</ul>
<p>Métodos que proporcionan una identidad a la persona u organización que pretende ingresar al sistema. Puede ser una cuenta de usuario, el número de seguro social, de cédula de identidad, pasaporte, etc.</p>
<ul>
<li>
<h3>Autenticación</h3>
</li>
</ul>
<p>En esta instancia, el password, el control biométrico, una tarjeta de acceso, la huella dactilar, entre otros, garantizan que la persona que intenta ingresar, es la que está autorizada para acceder al sistema.</p>
<ul>
<li>
<h3>Autorización</h3>
</li>
</ul>
<p>Los niveles de autorización pueden restringir las acciones que puede efectuar un usuario por medio de listas de permisos, y de esta forma <strong>controlar de acuerdo con la categoría o nivel de permisos, el acceso a la información</strong>.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h2></h2>
<h2>Factores que permiten cumplir con los controles de acceso ISO 27001</h2>
<p>Los métodos de autenticación, pueden utilizar diferentes conceptos o factores, que, a su vez, pueden funcionar combinados o por separado. Veamos algunos de ellos:</p>
<ul>
<li>
<h3>Un dato que el usuario debe conocer</h3>
</li>
</ul>
<p>El caso más representativo es el de las contraseñas. Un PIN, número de identificación, de seguro social… Aunque es menos costoso en su implementación, también es menos seguro.</p>
<ul>
<li>
<h3>Un objeto</h3>
</li>
</ul>
<p>Con una tarjeta inteligente accedemos a nuestras cuentas bancarias, en un cajero electrónico. Pero también existen llaves y fichas, por ejemplo. Es un poco más caro, pero seguro, sobre todo cuando se implementa en combinación con el método anterior.</p>
<ul>
<li>
<h3>Algo que solo posee el usuario</h3>
</li>
</ul>
<p>La huella dactilar es el mejor ejemplo. Pero también se suele utilizar la retina, reconocimiento de voz e incluso ADN. Es el tipo de control más costoso y complejo de implementar, pero sin duda el más seguro.</p>
<p><strong>Cuando hablamos entonces de autenticación de dos factores, hacemos referencia a la combinación de dos de estos métodos.</strong></p>
<h2>¿Por qué es importante utilizar dos o más factores de autenticación?</h2>
<p>Dejar la seguridad en manos de un solo factor de autenticación, hace que esta se vea comprometida cuando cualquier persona conozca la variable que le permita asumir el papel del usuario autorizado.</p>
<p>Sabemos que muchos usuarios comparten sus contraseñas, las escriben en lugares que no son seguros, o incluso, utilizan algunas muy obvias, como la fecha de nacimiento.</p>
<p>Los objetos, como tarjetas, tokens, fichas o llaves, pueden extraviarse, ser robados o duplicados. Y aún, los <a href="https://isotools.org/2015/01/05/iso-27001-seguridad-informatica-seguridad-informacion/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">patrones biométricos</a>, son susceptibles de ser generados por distintos medios.  La selección de más de un factor de autenticación, reduce en forma ostensible la posibilidad de suplantación de un usuario.</p>
<p>Por supuesto, ello depende de la <strong>evaluación del riesgo</strong> que se lleve a cabo de acuerdo con <a href="https://cl.isotools.org/aspectos-clave-de-la-seguridad-de-la-informacion-segun-iso-27001/">ISO 27001.</a> Aunque los controles descritos en el Anexo A, hacen referencia a información secreta como medio eficaz de autenticación, ISO 27002, que aporta recomendaciones para el uso de los controles de acceso<a href="https://isotools.org/software/riesgos-y-seguridad/iso-27001/"> ISO 27001</a>, recomienda el uso de prácticas de autenticación en un número significativo de controles, con el fin de hacer que el sistema sea más fuerte y seguro.</p>
<h2>ISOTools Excellence</h2>
<p>Las organizaciones pueden utilizar autenticación con base en varios factores a través de la <strong><a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica</a></strong> de <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellence</a>. Así, las organizaciones pueden alcanzar mayores niveles de seguridad, cumpliendo con los requisitos de ISO 27001.</p>
<p>Si desea aumentar los niveles de seguridad de su información, <strong><a href="https://info.isotools.org/contacto?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">solicite que uno de nuestros consultores expertos se ponga en contacto con usted</a>. </strong>De esta forma podremos ayudar a su organización a adaptar la plataforma ISOTools Excellence a las necesidades de su organización.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/como-la-autenticacion-de-dos-factores-permite-cumplir-con-los-controles-de-acceso-iso-27001/">Cómo la autenticación de dos factores permite cumplir con los controles de acceso ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo ISOTools ayuda con la certificación ISO 27001</title>
		<link>https://cl.isotools.org/isotools-ayuda-la-certificacion-iso-27001/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Thu, 10 Aug 2017 10:35:01 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[App Check List Mobile]]></category>
		<category><![CDATA[certificación ISO 27001]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12497</guid>

					<description><![CDATA[<p>Certificación ISO 27001 Implementar ISO 27001 en una organización puede ser un proceso complejo para llevar a cabo, ISOTools ayuda con la certificación ISO 27001 para los Sistemas de Gestión de Seguridad de la Información (SGSI) de una organización, independientemente de&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/isotools-ayuda-la-certificacion-iso-27001/">Cómo ISOTools ayuda con la certificación ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="aligncenter size-full wp-image-12498" src="https://cl.isotools.org/wp-content/uploads/2017/08/ISOTools-ayuda-con-la-certificacion-ISO-27001.gif" alt="ISOTools ayuda con la certificacion ISO 27001" width="820" height="331" />Certificación ISO 27001</h2>
<p><a href="https://cl.isotools.org/normas/nch-iso-27001/">Implementar ISO 27001</a> en una organización puede ser un proceso complejo para llevar a cabo, <strong>ISOTools ayuda con la certificación ISO 27001</strong> para los Sistemas de Gestión de Seguridad de la Información (SGSI) de una organización, independientemente de su sector o tamaño.</p>
<p><span id="more-12497"></span></p>
<p>En la actualidad, las organizaciones se ven envueltas <strong>en plena tormenta digital con cambios incesantes y continuos</strong>, a menudo provocado por la rápida evolución de la tecnología, por ello, <strong>la seguridad de la información debe ser un  punto central para todos los proyectos y procesos</strong>.</p>
<p><a href="https://cl.isotools.org/3-claves-de-la-implementacion-de-iso-27001-para-el-sistema-de-gestion-de-la-seguridad-de-la-informacion/">ISO 27001 proporciona un marco para gestionar la seguridad de la información</a>, basado en evaluaciones regulares del riesgo que consideran escenarios siempre cambiantes. Y así, ISOTools ayuda con la certificación ISO 27001 para gestionar la documentación, auditorías, riesgos y proveedores de ISO 27001 <strong>de manera sencilla, segura y eficaz</strong>.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h2></h2>
<h2>Cómo ISOTools ayuda con la certificación ISO 27001</h2>
<p>La planificación de un <a href="https://cl.isotools.org/normas/">Sistema de Gestión de Seguridad de la Información</a> es un requisito fundamental de la certificación ISO 27001.</p>
<h3>ISOTools ayuda con la certificación ISO 27001 en la gestión de documentos</h3>
<p>ISO 27001 <strong>establece un proceso por etapas para la gestión de documentos</strong>. La documentación que se genere a través de este proceso, definirá el alcance de su sistema, es decir, la información que su organización intenta proteger, el contexto de su organización y su enfoque detallado para mantener segura la información. <strong>Este proceso debe estar integrado en todas las organizaciones</strong>.</p>
<p>ISOTools <a href="https://cl.isotools.org/demostrar-la-provision-recursos-iso-27001/">permite compartir fácilmente los documentos obligatorios</a>, como son la política de seguridad de la información, la metodología de evaluación de riesgos y la declaración de aplicabilidad, con las partes interesadas de una organización, <strong>asegurando que siempre se tendrá acceso a la versión más reciente de los documentos</strong>.</p>
<p>Difundir la información abiertamente puede exponer a una organización a riesgos innecesarios. Con ISOTools <strong>puede reducir al mínimo la exposición al riesgo y las funciones de acceso o niveles de autorización respecto a la gestión de documentos</strong>.</p>
<h3>ISOTools ayuda con la certificación ISO 27001 en la gestión de riesgos</h3>
<p>La <strong>evaluación del riesgo es una de las partes más complejas a la hora de implementar la norma ISO 27001</strong>, y uno de los aspectos más importantes. ISOTools ayuda con la certificación ISO 27001 para crear una metodología de evaluación de riesgos.</p>
<p>Si bien, a raíz de un <a href="https://cl.isotools.org/6-pasos-crear-mapa-procesos/">Mapa de procesos</a>, cualquier organización <strong>puede gestionar los riesgos, realizando una identificación efectiva y a través del análisis de los procesos</strong>, con el objetivo de mostrar las oportunidades y riesgos potenciales.</p>
<hr />
<p><em>Cómo #ISOTools ayuda con la #Certificación #ISO27001</em><br /><a href='https://twitter.com/share?text=C%C3%B3mo+%23ISOTools+ayuda+con+la+%23Certificaci%C3%B3n+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/isotools-ayuda-la-certificacion-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>Una organización puede <strong>tratar los riesgos a los que puede estar expuesta</strong>, una vez que los ha identificado, de manera que, a través de un flujo de trabajo, pueda rastrear la evaluación de riesgos en cada etapa.</p>
<p>Una vez que se realice el <a href="https://cl.isotools.org/definicion-del-alcance-sgsi/">análisis de los procesos exhaustivamente y se identifiquen los riesgos y oportunidades</a> de tales procesos, ISOTools <strong>permite el registro de los mismos y la evaluación del riesgo según la gravedad y prioridad que presente, o su posible ocurrencia</strong>.</p>
<p>Gracias a una gestión de informes de la evaluación de riesgos en tiempo real, <strong>puede gestionar de manera proactiva los riesgos del Sistema de Gestión de Seguridad de la Información</strong>.</p>
<h3>ISOTools ayuda con la certificación ISO 27001 en las auditorías de su SGSI</h3>
<p>Con ISOTools puede<strong> gestionar y planificar un programa de auditoría de forma más sencilla y eficaz</strong>, dado que, <a href="https://cl.isotools.org/gestion-de-riesgos-a-traves-de-un-software-6-app-de-isotools-fundamentales/">permite considerar en dicha planificación de auditoría</a>, las fechas de inicio, revisiones de los responsables, así como la aprobación y ejecución de cada auditoría.</p>
<p>Así mismo, puede <strong>informar de la correcta ejecución de la auditoría, o en caso de no haberse realizado correctamente, el sistema permite dar pasos hacia atrás para corregir</strong> aquellos puntos que sean necesarios.</p>
<h2>Software ISO 27001</h2>
<p>A través de la<strong> <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica</a></strong> de <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellece</a> las organizaciones pueden <strong>realizar una correcta implementación de su Sistema de Gestión de la Seguridad de la Información</strong> de manera automatizada, dado que, ISOTools ayuda con la certificación ISO 27001, y gracias a las funcionalidades que incorpora, <strong>aumenta la agilidad y eficacia de su gestión</strong> con una mayor seguridad de la información.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>La entrada <a href="https://cl.isotools.org/isotools-ayuda-la-certificacion-iso-27001/">Cómo ISOTools ayuda con la certificación ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 claves de la implementación de ISO 27001 para el Sistema de Gestión de la Seguridad de la Información</title>
		<link>https://cl.isotools.org/3-claves-de-la-implementacion-de-iso-27001-para-el-sistema-de-gestion-de-la-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Wed, 26 Jul 2017 15:16:10 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[implementación ISO 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Sistema de Gestión de la Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12463</guid>

					<description><![CDATA[<p>Implementación de ISO 27001 para el Sistema de Gestión de la Seguridad de la Información Son muchas las organizaciones que se han emprendido el proceso de implementación de ISO 27001. Si su organización recién inicia el proceso, es probable que&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/3-claves-de-la-implementacion-de-iso-27001-para-el-sistema-de-gestion-de-la-seguridad-de-la-informacion/">3 claves de la implementación de ISO 27001 para el Sistema de Gestión de la Seguridad de la Información</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="aligncenter wp-image-12466 size-full" src="https://cl.isotools.org/wp-content/uploads/2017/07/implementacion-de-ISO-27001.gif" alt="implementacion de ISO 27001" width="820" height="331" />Implementación de ISO 27001 para el Sistema de Gestión de la Seguridad de la Información</h2>
<p>Son muchas las organizaciones que se han emprendido el proceso de<strong> implementación de ISO 27001</strong>. Si su organización recién inicia el proceso, es probable que esté buscando una manera fácil de hacerlo.</p>
<p><span id="more-12463"></span></p>
<p>Aunque parezca demasiado adusta la afirmación, lo cierto es que no hay una forma fácil de hacer el trabajo. Pero si podemos compartir con nuestros amables lectores, <strong>tres claves para la implementación de ISO 27001 y otras recomendaciones adicionales</strong>, que ofrecerán una guía amigable para emprender la tarea. Veamos:</p>
<h2>3 claves para la implementación de ISO 27001</h2>
<h3>Escribir la política del Sistema de Gestión de la Seguridad de la Información</h3>
<p>La política de SGSI es el documento de más alto nivel en el sistema. Si bien, <strong>es un documento esencial, no debe ser demasiado detallado</strong>, pero si debe definir algunas cuestiones básicas de seguridad de la información en la organización.</p>
<p>Tal vez usted se pregunte <strong>¿Cuál es el objetivo si no se permite el detalle?</strong>: el objetivo es que <strong>el documento exprese la gestión en su conjunto, los objetivos que se quieren lograr y como conseguirlos</strong>. Dentro de esos objetivos, sin duda ocupa lugar preponderante, establecer una metodología para la evaluación del riesgo.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>La evaluación de riesgos es la más compleja tarea, que ordena <a href="https://cl.isotools.org/normas/nch-iso-27001/">la norma ISO 27001</a>. El objetivo es<strong> definir las reglas para la identificación de los activos, vulnerabilidades, amenazas, impactos, probabilidades</strong>, todo ello con el fin de definir el nivel de riesgo aceptable.</p>
<p>Si estas reglas no están claramente definidas, es probable que los resultados del trabajo resulten inutilizables.</p>
<h3>Llevar a cabo la evaluación y el tratamiento de los riesgos</h3>
<p>Es necesario poner en práctica lo que definimos en el paso anterior. Esto pude tomar varios meses, sobre todo en organizaciones de gran tamaño, por lo que <strong>es necesario coordinar esta labor con mucha atención</strong>. El objetivo es <a href="https://cl.isotools.org/mitigar-riesgos-iso-27001/">obtener una visión completa de los riesgos a los que está expuesta la información de la organización</a>.</p>
<p>El propósito del proceso de tratamiento de riesgos es <strong>reducir los riesgos que no son aceptables</strong>. Esto, normalmente se hace mediante el <strong>uso de los controles descritos en el Anexo A</strong>.</p>
<p>En esta etapa, usted debe escribir un informe de evaluación de riesgos, que <strong>documente las medidas adoptadas durante el proceso de evaluación y tratamiento de riesgos</strong>. Además, se debe obtener la aprobación de los riesgos residuales, ya sea como un documento separado o <strong>como parte de la Declaración de Aplicabilidad</strong>.</p>
<p>Una vez completado el proceso del tratamiento del riesgo, usted <a href="https://cl.isotools.org/definicion-del-alcance-sgsi/">sabrá exactamente qué controles del Anexo A son requeridos</a>. El Anexo, <strong>consta de 114 controles</strong>, pero no todos ellos son necesarios en todas las organizaciones.</p>
<p>La declaración de aplicabilidad es también el <strong>documento más adecuado para obtener la autorización para poner práctica la gestión del SGSI</strong>.</p>
<hr />
<p><em>3 claves de la #Implementación de #ISO27001 para el #SGSI</em><br /><a href='https://twitter.com/share?text=3+claves+de+la+%23Implementaci%C3%B3n+de+%23ISO27001+para+el+%23SGSI&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/3-claves-de-la-implementacion-de-iso-27001-para-el-sistema-de-gestion-de-la-seguridad-de-la-informacion/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>Preparar el plan de tratamiento del riesgo</h3>
<p>Aunque usted piense que ya son suficientes los documentos relacionados con los riesgos de la información, aún falta uno: <strong>el plan de tratamiento del riesgo</strong>. El propósito de este plan de riesgos, es <strong>definir exactamente como se deben implementar los controles del Anexo A</strong>. ¿Quién va a hacer el trabajo?, ¿Cuándo se va a llevar a cabo?, ¿Con que presupuesto se puede contar?</p>
<p>Este documento es en realidad <a href="https://cl.isotools.org/aspectos-clave-de-la-seguridad-de-la-informacion-segun-iso-27001/">un plan de implementación enfocado en los controles</a>, sin lo cual <strong>no sería posible coordinar los próximos pasos del proyecto</strong>.</p>
<p>Otra tarea que a menudo se subestima, es la <strong>medición de la efectividad de los controles</strong>. Y es que, ¿si no se pueden medir el trabajo realizado, ¿cómo podemos estar seguros de que se ha cumplido con los objetivos? Así es que <strong>no debemos olvidar establecer mecanismos para medir el cumplimiento de los objetivos establecidos</strong>, tanto para todo el <a href="https://cl.isotools.org/normas/">SGSI</a> y para los controles que son aplicables en la Declaración de Aplicabilidad.</p>
<p>Esperamos que estas claves resulten de utilidad durante la implementación de ISO 27001, que, como hemos advertido no es una tarea fácil, pero no necesariamente complicada. Solo <strong>es necesario planificar cuidadosamente cada paso</strong>, en el camino hacia la certificación.</p>
<h2>Software ISOTools Excellence</h2>
<p>Desde <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellece</a>, ponemos a disposición de las organizaciones la <strong><a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica</a></strong>, donde pueden realizar una correcta <strong>implementación de su Sistema de Gestión de la Seguridad de la Información </strong>basada en la norma ISO 27001. Así mismo, <strong>aumenta la eficacia y la agilidad de la gestión</strong> de manera automatizada.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/3-claves-de-la-implementacion-de-iso-27001-para-el-sistema-de-gestion-de-la-seguridad-de-la-informacion/">3 claves de la implementación de ISO 27001 para el Sistema de Gestión de la Seguridad de la Información</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001: Definición del alcance SGSI si los servidores están en la nube</title>
		<link>https://cl.isotools.org/definicion-del-alcance-sgsi/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Tue, 04 Jul 2017 10:34:10 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[alcance SGSI]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[SGSI]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12396</guid>

					<description><![CDATA[<p>ISO 27001: Definición del alcance SGSI La definición del alcance SGSI (Sistema de Gestión de la Seguridad de la Información), requiere un entendimiento claro sobre qué proteger para minimizar los riesgos de compromiso de información, y los servidores implementados en&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/definicion-del-alcance-sgsi/">ISO 27001: Definición del alcance SGSI si los servidores están en la nube</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="aligncenter size-full wp-image-12404" src="https://cl.isotools.org/wp-content/uploads/2017/07/Definición-del-alcance-SGSI.jpg" alt="Definicion del alcance SGSI" width="820" height="331" srcset="https://cl.isotools.org/wp-content/uploads/2017/07/Definición-del-alcance-SGSI.jpg 820w, https://cl.isotools.org/wp-content/uploads/2017/07/Definición-del-alcance-SGSI-300x121.jpg 300w, https://cl.isotools.org/wp-content/uploads/2017/07/Definición-del-alcance-SGSI-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />ISO 27001: Definición del alcance SGSI</h2>
<p>La <strong>definición del alcance SGSI</strong> (<a href="https://cl.isotools.org/normas/">Sistema de Gestión de la Seguridad de la Información</a>), requiere un entendimiento claro sobre qué proteger para minimizar los riesgos de compromiso de información, y los servidores implementados en entornos could, donde la gestión de la información está de manera virtual en manos de la persona que contrata los servicios de la nube.</p>
<p><span id="more-12396"></span></p>
<p>Las <strong>soluciones en la nube ofrecen muchas opciones para que una organización pueda elegir correctamente a la hora de satisfacer sus necesidades</strong>, pero también, <a href="https://cl.isotools.org/mitigar-riesgos-iso-27001/">pueden repercutir en diferentes escenarios de riesgo</a> que tengan una influencia en los controles de seguridad aplicables y en la definición del alcance.</p>
<p>Hoy hablaremos sobre <strong>cómo tener en cuenta las soluciones que hay en la nube</strong> para garantizar que, la definición del alcance SGSI <a href="https://cl.isotools.org/normas/nch-iso-27001/">basado en ISO 27001</a>, esté <strong>alineado con las necesidades empresariales</strong> cubriendo la información que se va a proteger.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<h2>Soluciones de la nube más comunes</h2>
<p>Los <strong>modelos más comunes</strong> de servicios en la nube son:</p>
<ul>
<li><strong>Infraestructura como servicio (IaaS)</strong>: ofrece infraestructura básica de computación (máquinas físicas y virtuales, ubicación, red, copia de seguridad, etc.)</li>
<li><strong>Plataforma como servicio (PaaS)</strong>: ofrece un entorno de progreso para desarrolladores de aplicaciones (sistemas operativos, entorno de ejecución de lenguaje de programación, bases de datos, etc.)</li>
<li><strong>Software como servicio (SaaS)</strong>: ofrece al usuario final acceso a software de aplicación y bases de datos (correo electrónico, intercambio de archivos, redes sociales, ERP, etc.)</li>
</ul>
<h2>Definición del alcance SGSI si los servidores están en la nube</h2>
<p>Debemos <strong>tener en cuenta que las soluciones en la nube pueden implementarse tanto como nubes privadas</strong>, cuando el proveedor es el propio departamento de TI (tecnología de información) no un tercero, <strong>o como nubes públicas</strong>, <a href="https://cl.isotools.org/identificar-los-requisitos-las-partes-interesadas-iso-27001-sistema-seguridad-la-informacion/">cuando el proveedor es un tercero</a>.</p>
<table>
<tbody>
<tr>
<td style="text-align: center" width="171">
<h3>Soluciones en la nube</h3>
</td>
<td style="text-align: center" width="26"></td>
<td width="385">
<h3 style="text-align: center">Impacto en la definición del alcance SGSI</h3>
</td>
</tr>
<tr>
<td width="171">Organización despliega sus servidores físicos a servidores virtuales <strong>en su propio centro de datos</strong></td>
<td width="26"></td>
<td width="385">Ubicación física, hadware, software y datos deben incluirse en el ámbito del SGSI. El concepto de nube privada más común en las organizaciones, el modelo de nube no tiene influencia sobre el ámbito, ya que todos los activos pertenecen a la organización.</td>
</tr>
<tr>
<td width="171">Organización despliega sus servidores físicos a servidores virtuales <strong>en infraestructura de terceros (espacio e instalaciones)</strong></td>
<td width="26"></td>
<td width="385">Hadware, software y datos deben estar incluidos en el ámbito del SGSI, la ubicación física está fuera del alcance. La organización opera con servidores físicos y virtuales, una transición entre tipos de nube privada y pública.</td>
</tr>
<tr>
<td width="171">Organización despliega sus servidores físicos a servidores virtuales <strong>en infraestructura de computación básica a terceros (IaaS pública)</strong></td>
<td width="26"></td>
<td width="385">Software y datos deben estar en el ámbito del SGSI, ubicación física debe estar fuera. La organización aprovecha la infraestructura física y las máquinas virtuales de terceros.</td>
</tr>
<tr>
<td width="171">Organización <strong>utiliza plataforma de terceros (PaaS público)</strong></td>
<td width="26"></td>
<td width="385">Datos y software de aplicaciones deben incluirse en el ámbito del SGSI, software del sistema debe estar fuera. Los servidores virtuales son proporcionados por terceros.</td>
</tr>
<tr>
<td width="171">Organización <strong>utiliza software como servicio de terceros (SaaS público)</strong></td>
<td width="26"></td>
<td width="385">Sólo los datos deben estar en el ámbito del SGSI. Los servidores virtuales y todas las aplicaciones son proporcionados por terceros.</td>
</tr>
</tbody>
</table>
<hr />
<p><em>Definición del #Alcance #SGSI si los #Servidores están en la #Nube #ISO27001</em><br /><a href='https://twitter.com/share?text=Definici%C3%B3n+del+%23Alcance+%23SGSI+si+los+%23Servidores+est%C3%A1n+en+la+%23Nube+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/definicion-del-alcance-sgsi/' target='_blank'>Click To Tweet</a></p>
<hr />
<h2>Inversión en seguridad al alinear la definición del alcance SGSI</h2>
<p>En una organización, <strong>gestionar el riesgo a través de terceros puede ser una solución eficaz cuando se demuestre que éstos pueden proporcionar una solución mejor</strong> que la propia organización.</p>
<p>No obstante, <a href="https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/">los beneficios pueden no ser suficientes</a> si no se tienen <strong>en cuenta los niveles de seguridad adecuados en el alcance de la organización</strong>, por ello, una organización <strong>debe considerar los controles ISO 27001</strong>, estableciendo cláusulas de seguridad en contratos y acuerdos de servicio con terceros, <a href="https://cl.isotools.org/aspectos-clave-de-la-seguridad-de-la-informacion-segun-iso-27001/">como por ejemplo en el Anexo A</a>.</p>
<p>Siguiendo los requisitos y controles de ISO 27001, <strong>una organización puede constituir una base sólida para definir el alcance del SGSI </strong>y el reparto de responsabilidades.</p>
<h2>Software ISO 27001</h2>
<p>A través de la<strong> <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica</a></strong> de <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellece</a> las organizaciones pueden <strong>realizar una correcta implementación de su Sistema de Gestión de la Seguridad de la Información</strong> de manera automatizada, y gracias a las funcionalidades que incorpora, <strong>aumenta la agilidad y eficacia de su gestión</strong> con una mayor seguridad de la información.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/definicion-del-alcance-sgsi/">ISO 27001: Definición del alcance SGSI si los servidores están en la nube</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo demostrar la provisión de recursos en ISO 27001</title>
		<link>https://cl.isotools.org/demostrar-la-provision-recursos-iso-27001/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Tue, 20 Jun 2017 09:35:58 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[Provisión de recursos]]></category>
		<category><![CDATA[recursos necesarios]]></category>
		<category><![CDATA[requisitos ISO 27001]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12360</guid>

					<description><![CDATA[<p>Provisión de recursos en ISO 27001 La norma ISO 27001 pide a la Alta Dirección de la organización, proporcionar, donde y cuando sea necesario, los recursos para implementar y mantener el Sistema de Gestión de Gestión de Seguridad de la&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/demostrar-la-provision-recursos-iso-27001/">Cómo demostrar la provisión de recursos en ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="aligncenter size-full wp-image-12361" src="https://cl.isotools.org/wp-content/uploads/2017/06/demostrar-la-provisión-de-recursos-en-ISO-27001.jpg" alt="demostrar la provisión de recursos en ISO 27001" width="820" height="331" srcset="https://cl.isotools.org/wp-content/uploads/2017/06/demostrar-la-provisión-de-recursos-en-ISO-27001.jpg 820w, https://cl.isotools.org/wp-content/uploads/2017/06/demostrar-la-provisión-de-recursos-en-ISO-27001-300x121.jpg 300w, https://cl.isotools.org/wp-content/uploads/2017/06/demostrar-la-provisión-de-recursos-en-ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />Provisión de recursos en ISO 27001</h2>
<p>La <a href="https://cl.isotools.org/normas/nch-iso-27001/">norma ISO 27001</a> pide a la Alta Dirección de la organización, proporcionar, donde y cuando sea necesario, los recursos para implementar y mantener el Sistema de Gestión de Gestión de Seguridad de la información. Pero ¿cómo <strong>demostrar la provisión de recursos en ISO 27001</strong> y cuáles son esos recursos?</p>
<p><span id="more-12360"></span></p>
<p>Aunque tal provisión puede representar un serio obstáculo para muchas organizaciones, <strong>sorprende lo escueto del tratamiento que de él hace la norma, ya que solo dedica una cláusula de dos líneas</strong> para atender tan importante tema.</p>
<p>Sin embargo, <a href="https://cl.isotools.org/aspectos-clave-de-la-seguridad-de-la-informacion-segun-iso-27001/">con la lectura juiciosa de la norma</a>, podemos <strong>verificar que el asunto es tratado en diversos capítulos a lo largo de todo el texto del estándar</strong>. En el cumplimiento de nuestro objetivo pedagógico e formativo, extractamos un compendio de los apartes de la norma en los que<strong> se hace alusión a la provisión de los recursos en ISO 27001</strong>. Iniciemos precisando cuáles son esos recursos para demostrar la provisión de recursos en ISO 27001:</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<h2>Demostrar la provisión de recursos en ISO 27001 &#8211; ¿Cuáles son?</h2>
<p><strong>La cláusula 7.1 de la norma</strong> define los <a href="https://cl.isotools.org/aplicabilidad-de-la-norma-iso-27001-en-la-industria/">recursos necesarios para la implementación del Sistema</a> y para asegurar la mejora continua. Los recursos – que son muchos -, <strong>pueden ser agrupados en cuatro</strong>. Veamos:</p>
<ul>
<li><strong>Capital</strong>: por supuesto se refiere al <strong>dinero o a la disponibilidad financiera</strong> para afrontar situaciones críticas imprevistas, que no para la adquisición de equipos o adecuación de infraestructura, que ya están contempladas en otros grupos.</li>
<li><strong>Instalaciones</strong>: hace referencia a los <strong>edificios y estructuras físicas acondicionadas para soportar los niveles de seguridad</strong>, acordes con los riesgos a los que está expuesta la información de la organización.</li>
<li><strong>Equipos</strong>: maquinaría y <strong>equipos, incluido el software, necesarios para almacenar, procesar, distribuir, tratar o modificar la información</strong>, en las condiciones de seguridad exigidas por el sistema.</li>
<li><strong>Personas</strong>: el <strong>recurso humano lo debemos considerar desde dos puntos de vista</strong>: el del número de personas necesarias, pero también el de las habilidades, experiencias y conocimientos que estas personas pueden aportar a la implementación, sostenibilidad y mejora del sistema.</li>
</ul>
<h2>Demostrar la provisión de recursos en ISO 27001 – Garantizar la provisión</h2>
<p><strong>La cláusula 5.3 de la norma</strong>, requiere que se designen las <a href="https://cl.isotools.org/identificar-los-requisitos-las-partes-interesadas-iso-27001-sistema-seguridad-la-informacion/">personas necesarias para el diseño, planificación y puesta en práctica del Sistema</a>. Es claro que, a estas personas, <strong>también corresponde determinar la exigencia de recursos y la verificación</strong> de la provisión de ellos, por parte de la Alta Dirección.</p>
<p>Esta <strong>planificación de recursos</strong> está presente en <a href="https://cl.isotools.org/normas/">muchas fases del ciclo del Sistema</a>, para diferentes propósitos y en diversos momentos. Es necesario <strong>contar con la intervención de varias personas, para garantizar el seguimiento de todas las actividades</strong> que verifiquen la adecuada asignación de recursos. Podemos considerar tres estrategias para lograr el objetivo:</p>
<ul>
<li><strong>Hacer que todos los planes individuales estén disponibles</strong> por parte de las personas responsables del seguimiento y la verificación de los recursos.</li>
<li><strong>Asegurarse de que toda la información relativa para demostrar la provisión de recursos en ISO 27001 esté agrupada</strong> en un plan general de recursos.</li>
<li><strong>Compilar la información sobre recursos</strong>, en grupos, según el tipo de recurso.</li>
</ul>
<hr />
<p><em>Mira cómo demostrar la #ProvisiónRecursos en #ISO27001 #SGSI</em><br /><a href='https://twitter.com/share?text=Mira+c%C3%B3mo+demostrar+la+%23Provisi%C3%B3nRecursos+en+%23ISO27001+%23SGSI&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/demostrar-la-provision-recursos-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<p>Cualquier estrategia que se decida utilizar, <strong>atenderá a factores como el tamaño de la organización, el número de recursos o la diversidad de planes</strong> de asignación que existan.</p>
<p>¿Qué podemos concluir? Dos cosas: que <strong>la norma ISO 27001 si hace una mención generosa de los recursos necesarios</strong> para la <a href="https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/">implementación del Sistema y su continuo mejoramiento</a>. Sin embargo, en ninguna parte del estándar, se <strong>establece un procedimiento para verificar y demostrar la provisión de los recursos</strong>.</p>
<p>Es claro que se trata de una necesidad esencial. Pero <strong>hasta que no se determine lo contrario, asegurar los recursos es responsabilidad de la Alta Dirección </strong>y verificar y comprobar corresponde a los encargados del Sistema.</p>
<h2>ISOTools Excellence</h2>
<p>Con la <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica</a> de <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellence</a> puede realizar una <strong>implementación automatizada la norma ISO 27001 sobre la seguridad de la información</strong> en su organización, encontrando información sobre la certificación de la norma que agiliza la puesta en marcha, y optimiza y gestiona el mantenimiento del <strong>Sistema de Gestión de la Seguridad de la Información</strong>.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/demostrar-la-provision-recursos-iso-27001/">Cómo demostrar la provisión de recursos en ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los beneficios de ISO 27001 para cada industria</title>
		<link>https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Wed, 17 May 2017 11:06:39 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[beneficios ISO 27001]]></category>
		<category><![CDATA[implementar ISO 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=12282</guid>

					<description><![CDATA[<p>Implementar ISO 27001 La seguridad de la información, al igual que la calidad o la salud ocupacional, es un tema que ha sido abordado por ISO. ISO 27001 es la norma y la referencia internacional para la gestión de seguridad&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/">Los beneficios de ISO 27001 para cada industria</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="aligncenter size-full wp-image-12284" src="https://cl.isotools.org/wp-content/uploads/2017/05/3-1.gif" alt="Beneficios de ISO 27001 para cada industria" width="820" height="331" />Implementar ISO 27001</h2>
<p>La seguridad de la información, al igual que la calidad o la salud ocupacional, es un tema que ha sido abordado por ISO. <a href="https://cl.isotools.org/normas/nch-iso-27001/">ISO 27001 es la norma y la referencia internacional para la gestión de seguridad de la información</a>. Son varios los <strong>beneficios de ISO 27001 para cada industria</strong>, dependiendo de su perfil y su actividad.</p>
<p><span id="more-12282"></span></p>
<h2>Beneficios de implementar ISO 27001</h2>
<p>La <strong>adopción de la norma ISO 27701</strong> permite a las organizaciones establecer un <strong>modelo que les permite operar, monitorear, revisar y gestiona información</strong>, propia o de las <a href="https://cl.isotools.org/identificar-los-requisitos-las-partes-interesadas-iso-27001-sistema-seguridad-la-informacion/">partes interesadas, con seguridad</a>.</p>
<p>Se trata de un <strong>sistema integral, resultado de un enfoque total sobre el tema de la seguridad de la información</strong>, que aborda múltiples <strong>problemas como el de las telecomunicaciones, la seguridad de las aplicaciones, la protección física de la informació</strong>n, los recursos humanos, la continuidad del negocios y licencias, entre otros.</p>
<p>ISO 27001 es independiente de los fabricantes, ya que tiene por objeto <strong>establecer procesos y procedimientos que pueden materializarse en la realidad de cada organización de manera diferente</strong>, teniendo en cuenta lo específico de cada entorno tecnológico y organizativo.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p>A nivel general, <strong>podemos considerar los siguientes beneficios para las organizaciones que la adopten</strong>:</p>
<ul>
<li><strong>Demuestra el compromiso de la Organización con la seguridad de la información</strong>, lo cual se traduce en un aumento de la confianza de los clientes y una mejor percepción de la marca.</li>
<li><strong>Aumenta la fiabilidad y la seguridad de la información</strong> en términos de confidencialidad, disponibilidad e integridad.</li>
<li><strong>Garantiza la realización de inversiones más eficientes</strong>, <a href="https://cl.isotools.org/mitigar-riesgos-iso-27001/">orientadas hacia la disminución de riesgos</a>, en lugar de inversiones apenas basadas en tendencias.</li>
<li><strong>Incrementa los niveles de sensibilidad, participación y motivación</strong> de los colaboradores de la organización con la seguridad de la información.</li>
<li><strong>Aumenta la confianza y satisfacción de los clientes y proveedores</strong>, lo que proporciona una mayor potencia para la realización de nuevos negocios.</li>
<li><strong>Identifica formas y oportunidades</strong> para mejorar la seguridad de la información.</li>
<li><strong>La implementación de controles,</strong> provenientes de los requisitos de la norma, permite analizar riesgos, y mejorar el desempeño operacional de las organizaciones.</li>
<li><strong>Proporciona a la organización un sistema de control</strong> de gestión que aumenta la eficacia de la organización.</li>
</ul>
<p>Cada industria, puede obtener un <a href="https://cl.isotools.org/normas/">aprovechamiento diferente de la norma</a>. Veamos los <strong>casos más representativos</strong>:</p>
<hr />
<p><em>Conoce los #Beneficios de #ISO27001 para cada #Industria</em><br /><a href='https://twitter.com/share?text=Conoce+los+%23Beneficios+de+%23ISO27001+para+cada+%23Industria&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/' target='_blank'>Click To Tweet</a></p>
<hr />
<h2>Beneficios de ISO 27001 para cada industria</h2>
<h3>Empresas de tecnología, proveedoras de servicios en la nube, desarrollares de software, entre otros</h3>
<p>Para este tipo de organización, <strong>la confianza de los clientes es su mayor activo</strong>. Convencer a los clientes de que su información está a salvo y de que se <strong>protege de acuerdo con los más exigentes estándares de seguridad, es uno de los mayores beneficios de ISO 27001 para cada industria, </strong>que obtienen de implementar ISO 27001.</p>
<h3>Proveedores de servicios (en línea y fuera de ella)</h3>
<p><strong>Disminuye las sanciones ocasionadas</strong> por la no disponibilidad del servicio. <a href="https://cl.isotools.org/presupuestar-un-proyecto-de-implementacion-iso-27001/">Implementar ISO 27001 aumenta la capacidad de la organización</a> para responder a<strong> eventos traumáticos, disminuyendo la duración y la ocurrencia de ellos</strong>.</p>
<h3>Instituciones financieras</h3>
<p>ISO 27001 proporciona una<strong> metodología para gestionar la mayor parte de los riesgos operativos,</strong> que se presentan en instituciones financieras.</p>
<h3>Organizaciones de salud</h3>
<p>El riesgo principal en las organizaciones de salud, está relacionado con la protección de los registros de salud. <strong>ISO 27001 proporciona una metodología para la protección de todo tipo de información</strong>, pero especialmente aquella que es más sensible, como los datos personales de los pacientes y sus historias clínicas.</p>
<h3>Organizaciones de alta tecnología</h3>
<p>La <strong>protección de la propiedad intelectual,</strong> es para las organizaciones desarrolladoras de alta tecnología una de sus <strong>necesidades más apremiantes</strong>. ISO 27001 <strong>preserva la seguridad de información</strong> relativa a Know-How, desarrollo de nuevos productos, etc.</p>
<h3>Empresas consultoras</h3>
<p><strong>Ofrece metodologías que ayudan a resolver los problemas de seguridad de los clientes</strong>, asegurando la confidencialidad de la información.</p>
<p><strong>Los beneficios de ISO 27001 para cada industria son indiscutibles</strong>. Aunque su organización, no pertenezca a ninguno de los grupos que hemos referenciado el día de hoy, seguro encontrará <strong>productivo y redituable implementar este estándar</strong>.</p>
<h2>ISOTools Excellence</h2>
<p>Con <a href="https://isotools.org/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">ISOTools Excellence</a> su organización puede <strong>implementar la norma ISO 27001 sobre la seguridad de la información</strong> sin problema, ya que, desde su <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica </a> puede encontrar <strong>información acerca de la certificación de manera automatizada</strong> que optimiza y <strong>agiliza el proceso de puesta en marcha</strong> y gestiona el mantenimiento del <strong>Sistema de Gestión de la Seguridad de la Información.</strong></p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/beneficios-iso-27001-diferentes-industrias/">Los beneficios de ISO 27001 para cada industria</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aplicabilidad de la norma ISO 27001 en la industria</title>
		<link>https://cl.isotools.org/aplicabilidad-de-la-norma-iso-27001-en-la-industria/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Tue, 28 Feb 2017 14:30:34 +0000</pubDate>
				<category><![CDATA[Articulos Técnicos]]></category>
		<category><![CDATA[Destacado]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[implementación ISO 27001]]></category>
		<category><![CDATA[Industria]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Sistema de Gestión de Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=11976</guid>

					<description><![CDATA[<p>La seguridad de la información es un tema recurrente en todos los ámbitos empresariales. La creciente informatización de todos los datos de las organizaciones, obliga a la Alta Dirección a pensar en mantener la seguridad y la confidencialidad de la&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/aplicabilidad-de-la-norma-iso-27001-en-la-industria/">Aplicabilidad de la norma ISO 27001 en la industria</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-full wp-image-11978" src="https://cl.isotools.org/wp-content/uploads/2017/02/Aplicabilidad-de-la-norma-ISO-27001.jpg" alt="Aplicabilidad de la norma ISO 27001" width="820" height="331" srcset="https://cl.isotools.org/wp-content/uploads/2017/02/Aplicabilidad-de-la-norma-ISO-27001.jpg 820w, https://cl.isotools.org/wp-content/uploads/2017/02/Aplicabilidad-de-la-norma-ISO-27001-300x121.jpg 300w, https://cl.isotools.org/wp-content/uploads/2017/02/Aplicabilidad-de-la-norma-ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></p>
<p>La seguridad de la información es un tema recurrente en todos los ámbitos empresariales. La creciente informatización de todos los datos de las organizaciones, obliga a la Alta Dirección a pensar en <strong>mantener la seguridad y la confidencialidad de la información</strong> que circula en su entorno y por ende en la aplicabilidad de la <a href="https://cl.isotools.org/normas/nch-iso-27001/">norma ISO 27001</a>.</p>
<p><span id="more-11976"></span></p>
<p>El tema es un poco más complejo cuando pensamos en la aplicabilidad de la norma ISO 27001 en la industria. Y lo es porque la seguridad física y la infraestructura tecnológica requieren que se garantice la invulnerabilidad de los sistemas, lo que involucra cuestiones tales como las políticas de acceso, auditorías, la criptografía, <a href="https://cl.isotools.org/gestion-de-riesgos-a-traves-de-un-software-6-app-de-isotools-fundamentales/">gestión de riesgos</a>, seguridad de redes entre otros.</p>
<p>ISO 27001 define la forma en que la organización logra <strong>blindar su información contra varios tipos de amenazas</strong>, lo que permite la continuidad de las operaciones del negocio, minimizando pérdidas, aumentando el retorno de la inversión y multiplicando las oportunidades de negocio.</p>
<p>  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h2>¿Cómo iniciar el proceso de aplicabilidad de la norma ISO 27001 en la industria?</h2>
<p>Debemos tener claro que, ISO 27001 <strong>no es una norma para el uso exclusivo de organizaciones dedicadas a las tecnologías de la información</strong>. Por el contrario, ISO 27001 puede ser aplicada en cualquier tipo de organización, y por supuesto, también en la industria.</p>
<p>La norma reúne una serie de protocolos, que constituyen <strong>un marco de gestión para cualquier organización</strong>. Pero debemos tener en cuenta que, aunque cada día es mayor el número de información que se almacena por medios informáticos, garantizar la seguridad y la calidad de esta, resulta tan importante como velar por la información que se ha conservado en papel, o en formatos audiovisuales, e incluso la que solo vive en la experiencia de nuestros colaboradores.</p>
<h3>Los primeros pasos</h3>
<p>Conocer la norma podría ser el primer paso. Sin embargo, familiarizarse con el lenguaje común que se utiliza resulta aún más importante en la industria.</p>
<p>Una vez que todos los colaboradores de la organización, comprometidos con la seguridad de la información hablan el mismo idioma, es preciso obtener el apoyo de la Alta Dirección, lo cual resulta apenas obvio. Alguien puede pensar que esta iniciativa debe partir de la dirección. Generalmente, en organizaciones industriales no es así. Esta es una de las grandes diferencias entre la aplicabilidad de la norma ISO 27001 en la industria y en empresas de servicios o las llamadas TI.</p>
<hr />
<p><em>Aplicabilidad de la norma #ISO27001 en la industria</em><br /><a href='https://twitter.com/share?text=Aplicabilidad+de+la+norma+%23ISO27001+en+la+industria&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/aplicabilidad-de-la-norma-iso-27001-en-la-industria/' target='_blank'>Click To Tweet</a></p>
<hr />
<h2>Evaluar los riesgos y definir la metodología para la aplicabilidad de la norma ISO 27001 en la industria</h2>
<p><a href="https://cl.isotools.org/iso-27001-sector-publico-gestionar-amenazas-vulnerabilidades/">Identificar y evaluar los riesgos</a> resulta una labor dispendiosa en una organización dedicada a la industria. Y lo es, por cuanto los procesos son muchos y las variantes de cada uno forma una verdadera telaraña, que puede resultar, en ocasiones muy difícil de entender.</p>
<p>El objetivo de esta labor es <strong>identificar los procesos que encierren vulnerabilidades que comprometan la seguridad de la información, o las amenazas</strong> que tengan altas probabilidades de afectar la seguridad de la organización.</p>
<h2>La declaración de aplicabilidad</h2>
<p>Este es un término que se repite a menudo en la literatura acerca de ISO 27001. Una vez ha finalizado el proceso de evaluación e identificación de riesgos, lo procedente es diligenciar la declaración de aplicabilidad.</p>
<p>Este documento, que como ya lo hemos advertido, es mencionado de forma recurrente en cualquier texto que hable acerca de la norma, contiene <strong>133 controles a establecer con el ánimo de garantizar la seguridad de la información en la organización</strong>.</p>
<p>Es probable que su industria no los requiera todos. Pero seguro si necesitará más que otro tipo de empresas. Es esta otra gran diferencia en cuanto a la aplicación de la norma en una organización de servicios y una que involucre procesos industriales.</p>
<p>Llegar a este punto implica que el camino de aplicación de la norma ha iniciado con éxito y que es irreversible. Implementar los programas pedagógicos de la norma, la capacitación y concienciación, así como el funcionamiento del SGSI, los procesos de auditoría y la aplicación de medidas preventivas y correctivas, forman parte del largo camino que aún falta por recorrer.</p>
<p>Le puede interesar conocer <a href="https://cl.isotools.org/12-beneficios-de-implantar-un-sgsi-de-acuerdo-a-iso-27001/">12 Beneficios de Implantar un SGSI de acuerdo a ISO 27001</a>.</p>
<h2>ISOTools Excellence agiliza la implementación de ISO 27001</h2>
<p>La <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">plataforma tecnológica ISOTols Excellence</a> permite a las organizaciones la implementación de ISO 27001 de forma automatizada agilizando y optimizando el proceso de puesta en marcha y de mantenimiento del Sistema de Gestión de Seguridad de la Información.</p>
<p><a href="https://info.isotools.org/contacto?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">Contacte con uno de nuestros consultore</a>s si quiere conocer cómo esta herramienta tecnológica y nuestro equipo de expertos consultores puede ayudarle a implementar con éxito un SGSI basado en la norma ISO 27001.</p>
<p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/aplicabilidad-de-la-norma-iso-27001-en-la-industria/">Aplicabilidad de la norma ISO 27001 en la industria</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4 Técnicas cruciales para convencer a la Alta Dirección sobre la importancia de aplicar ISO 27001</title>
		<link>https://cl.isotools.org/convencer-direccion-importancia-de-aplicar-iso-27001/</link>
		
		<dc:creator><![CDATA[autorww]]></dc:creator>
		<pubDate>Wed, 14 Dec 2016 16:26:52 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[Sistemas de Gestión Normalizados]]></category>
		<category><![CDATA[beneficios ISO 27001]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Sistema de Gestión de la Seguridad de la Información]]></category>
		<guid isPermaLink="false">https://www.isotools.cl/?p=11635</guid>

					<description><![CDATA[<p>La importancia de aplicar ISO 27001 Hoy día conocemos las normativas ISO y su gran aportación al ser implementados en instituciones y corporaciones. De hecho, este artículo muestra en concreto la importancia de aplicar ISO 27001, también conocida como ISO&#8230;</p>
<p>La entrada <a href="https://cl.isotools.org/convencer-direccion-importancia-de-aplicar-iso-27001/">4 Técnicas cruciales para convencer a la Alta Dirección sobre la importancia de aplicar ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="alignnone size-full wp-image-11655" src="https://cl.isotools.org/wp-content/uploads/2016/12/4-tecnicas-cruciales-para-convencer-a-la-Alta-Direccion-sobre-la-importancia-de-aplicar-ISO-27001.jpg" alt="importancia de aplicar ISO 27001" width="820" height="331" srcset="https://cl.isotools.org/wp-content/uploads/2016/12/4-tecnicas-cruciales-para-convencer-a-la-Alta-Direccion-sobre-la-importancia-de-aplicar-ISO-27001.jpg 820w, https://cl.isotools.org/wp-content/uploads/2016/12/4-tecnicas-cruciales-para-convencer-a-la-Alta-Direccion-sobre-la-importancia-de-aplicar-ISO-27001-300x121.jpg 300w, https://cl.isotools.org/wp-content/uploads/2016/12/4-tecnicas-cruciales-para-convencer-a-la-Alta-Direccion-sobre-la-importancia-de-aplicar-ISO-27001-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /></h2>
<h2>La importancia de aplicar ISO 27001</h2>
<p>Hoy día conocemos las normativas ISO y su gran aportación al ser implementados en instituciones y corporaciones. De hecho, este artículo muestra en concreto la <strong>importancia de aplicar ISO 27001</strong>, también conocida como ISO 27001:2013 debido a que es el último año que fue actualizado. Esta normativa vio la luz por primera vez en el año 2005.</p>
<p>La norma ISO 27001 ha sido revisada y mejorada con el paso del tiempo. Basta decir que la versión presentada en el año 2005 retoma el trabajo realizado por British Standards que data del año 1992 y que establece un código de prácticas y protocolos que tienen por objetivo el poder <a href="https://cl.isotools.org/mitigar-riesgos-iso-27001/">garantizar la seguridad en la gestión de información</a>, en organizaciones de tipo gubernamental, privado, comercial o industrial.</p>
<p>Esta normativa es actualmente el fruto del esfuerzo de miles de profesionales que aportaron su conocimiento y experiencia para el establecimiento de un estándar confiable, estable y seguro.</p>
<p>Sin duda alguna, la ISO 27001 continuará evolucionando y su aplicación supone muchos beneficios para aquellas organizaciones que la implementan. No obstante, todavía es una realidad y un reto el tener que intentar convencer a la Alta Dirección acerca de la necesidad y la <a href="https://cl.isotools.org/por-que-las-organizaciones-necesitan-certificar-la-iso-27001/">importancia de aplicar ISO 27001</a>.</p>
<h2>CEO Objetivo directo</h2>
<p>Para la implementación de ISO 27001 en cualquier organización se requiere de un concurso de diversos profesionales a cargo de diferentes departamentos como sistemas, comunicaciones, logística o recursos humanos entre otros.</p>
<p>Sin embargo, ninguno de los mencionados será el que tome la decisión. <strong>El CEO se convierte en el blanco</strong> al que se deben enfocar nuestros esfuerzos, ya que representa el escalafón más alto de la organización. Esta persona tiene la capacidad de liderar el proyecto, unificando los esfuerzos de todos y cada uno de los empleados de la organización hacia una dirección: ver la importancia de aplicar ISO 27001 y cumplirla.</p>
<p>No se trata de una tarea sencilla conseguir una hora de atención por parte de este teórico CEO para poder exponer una presentación y esperar que sea lo suficientemente de su agrado como para que tome la decisión. A continuación se muestran algunas <strong>técnicas</strong> existentes que pueden resultar de gran ayuda para estos casos.</p>
<p><!--td {border: 1px solid #ccc;}br {mso-data-placement:same-cell;}-->  <!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488"><span class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener"><img decoding="async" class="hs-cta-img" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png"  alt="Reciba asesoramiento de un consultor experto de ISOTools sin compromiso"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "9a935c8b-5448-453d-83cd-d0c6f0543488", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<h2>4 Técnicas cruciales para convencer a la Alta Dirección</h2>
<h3>1.- Aprovechar momentos informales</h3>
<p>Conseguir hablar con un CEO el tiempo suficiente para poder exponerle una presentación no es fácil. No obstante, se pueden presentar <strong>diferentes oportunidades al día</strong>: en la cafetería, el ascensor o el aparcamiento son algunos ejemplos.</p>
<p>Obviamente no podemos ir andando con un ordenador y un proyector en cada mano para hacer una presentación en el momento en que se nos presente la oportunidad. Se recomienda el preparar <strong>un pequeño discurso</strong> y resumen sobre el tema que dure entre 30 y 60 segundos aproximadamente y que parezca una conversación casual entre compañeros de trabajo. De media, en una organización de tamaño medio se puede estar ante esta oportunidad dos o tres veces por semana, por lo cual resulta esencial tener preparado varios discursos de este tipo.</p>
<hr />
<p><em>4 Tácticas cruciales para convencer a la Alta Dirección sobre la importancia de implementar #ISO27001</em><br /><a href='https://twitter.com/share?text=4+T%C3%A1cticas+cruciales+para+convencer+a+la+Alta+Direcci%C3%B3n+sobre+la+importancia+de+implementar+%23ISO27001&#038;via=ISOTools_&#038;related=ISOTools_&#038;url=https://cl.isotools.org/convencer-direccion-importancia-de-aplicar-iso-27001/' target='_blank'>Click To Tweet</a></p>
<hr />
<h3>2.- Acceder a su círculo más cercano</h3>
<p>En una organización existe un <strong>grupo de empleados</strong> que tiene contacto directo con el CEO durante las jornadas. Generalmente son personas en las que el CEO confía y escucha sus comentarios y aportaciones, siendo el perfil de estas personas jefes de diversos departamentos. <strong>Ser capaz de acceder y hablar con ellos es más sencillo</strong> y, por tanto, existen posibilidades de que nuestra idea llegue a oídos del CEO.</p>
<p>El exponer la importancia de aplicar ISO 27001 a estos jefes de departamento puede ser también un elemento positivo si ven los <a href="https://cl.isotools.org/12-beneficios-de-implantar-un-sgsi-de-acuerdo-a-iso-27001/">beneficios existentes de implementar dicha normativa</a>, consiguiendo así un mayor apoyo por empleados de peso dentro de la organización.</p>
<h3>3.- Ser breves y concisos</h3>
<p>A pesar de lo comentado hasta ahora, no se debe desistir de la idea de realizar una presentación formal con otro enfoque. Marear al CEO con cifras y datos no es precisamente algo que ayude a convencerle de la importancia de aplicar ISO 27001.</p>
<p>Es recomendable realizar <strong>presentaciones con una regla clásica de 30-20-10</strong> (Tamaño de fuente 30, 20 minutos de tiempo y 10 diapositivas). Por norma general, una presentación sobre ISO 27001 no debería de extenderse más allá de unos 20 minutos, contemplando 10 minutos de preguntas y respuestas.</p>
<h3>4.- Utilizar las palabras adecuadas</h3>
<p>Por último, es importante saber <strong>escoger las palabras adecuadas</strong>. Utilizar la correcta terminología es importante, especialmente cuando hablas con el CEO o jefes de departamentos, evitándose así malentendidos o confusiones.</p>
<p>Emplear palabras como «desastre», «siniestro» o «alarma» no deberían ser utilizadas por su carácter negativo y dramático. Intentar encontrar <strong>palabras de una naturaleza más positiva</strong> lleva a mejores resultados.</p>
<h2>Formación en ISO 27001 y software</h2>
<p>Si deseas poder ampliar tu formación y conocimiento en la normativa ISO 27001 gracias a nuestro <strong>ebook gratuito</strong>. Contiene información muy completa sobre la norma ISO 27001 y Sistemas de Gestión de Seguridad de la Información (SGSI) basados en la misma normativa, además de conocer diversos aspectos relacionados como su implementación, evaluación de riesgos o la automatización del sistema.</p>
<p>Además, la norma ISO 27001 es muy fácil de definir e implementar gracias al software de la Plataforma Tecnológica de ISOTools, ya que te permite la automatización e integración si se desea de tu SGSI y otros sistemas de gestión de normativos ISO.</p>
<p>La ISO27001 se transforma en una norma sencilla de definir e implementar gracias a la <a href="https://isotools.org/plataforma/?utm_source=blogchile&amp;utm_medium=inbound&amp;utm_campaign=wwm">Plataforma Tecnológica de ISOTools</a>, un software que permite automatizar todo el sistema y mantener el Sistema Gestión de la Seguridad en la Información,</p>
<p><!--td {border: 1px solid #ccc;}br {mso-data-placement:same-cell;}--><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><span class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png"  alt="RECIBA ASESORAMIENTO SIN COMPROMISO"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, "4f9ae269-3a2d-45c4-b4cd-85fab8f63de2", {"useNewLoader":"true","region":"na1"}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
<p>La entrada <a href="https://cl.isotools.org/convencer-direccion-importancia-de-aplicar-iso-27001/">4 Técnicas cruciales para convencer a la Alta Dirección sobre la importancia de aplicar ISO 27001</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Herramientas para la mejora continua</title>
		<link>http://www.isotools.org/2015/03/16/herramientas-para-la-mejora-continua/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Mon, 16 Mar 2015 07:00:42 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">http://www.isotools.org/?p=16931</guid>

					<description><![CDATA[<p><img width="800" height="322" src="http://www.isotools.org/wp-content/uploads/2015/02/mejora-continua.jpg" alt="mejora-continua">Procesos de mejora continua A mediados del siglo XX, numerosas empresas en el mundo emprendieron la tarea de evaluar sus procesos internos y medir los efectos que ten&#237;an los productos en su entorno. Este tipo de medidas constituyeron lo que en la actualidad se conoce como procesos de mejora continua. Como su nombre lo indica, [&#8230;]</p>
<p>La entrada <a href="http://www.isotools.org/2015/03/16/herramientas-para-la-mejora-continua/">Herramientas para la mejora continua</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img
width="800" height="322" src="https://cl.isotools.org/wp-content/uploads/2015/03/974f809f648cadc8f5c715001a15b643.jpg" class="attachment-large wp-post-image" alt="mejora-continua" /><h2>Procesos de mejora continua</h2><p>A mediados del siglo XX, numerosas empresas en el mundo emprendieron la tarea de <strong>evaluar sus procesos internos</strong> y <strong>medir los efectos</strong> que tenían los productos en su entorno. Este tipo de medidas constituyeron lo que en la actualidad se conoce como <a
title="mejora continua" href="https://isotools.org/soluciones/procesos/mejora-continua/" >procesos de mejora continua</a>.</p><p>Como su nombre lo indica, un proceso de este tipo busca introducir mejoras en los productos y servicios derivados de la acción comercial.</p><p><span
id="more-16931"></span></p><p>Los<strong> procesos de mejora continua</strong> son una vía directa a la eficiencia y la sofisticación, tal como queda demostrado con aquellas empresas que han recibido las <strong>certificaciones de gestión</strong> más importantes: calidad (ISO 9001), medio ambiente (ISO 14001), salud y seguridad ocupacional (OHSAS 18001), o inocuidad alimentaria (ISO 22000).</p><p>Para que ello sea posible, deben intervenir al menos dos <strong>factores</strong>: a) la aplicación de una <strong>filosofía</strong> corporativa que estimule las <strong>mejoras</strong>; y b) la puesta en marcha de <strong>acciones</strong> <strong>correctivas</strong> y <strong>preventivas</strong> dentro de una compañía y de otras que midan factores como el impacto de los productos y la satisfacción de los clientes.</p><p
style="text-align: center"><span
class="hs-cta-wrapper" id="hs-cta-wrapper-7fa887c9-1d45-4475-9d9d-4c415b4c77af"><span
class="hs-cta-node hs-cta-7fa887c9-1d45-4475-9d9d-4c415b4c77af" id="hs-cta-7fa887c9-1d45-4475-9d9d-4c415b4c77af"><br
/> <a
href="http://cta-redirect.hubspot.com/cta/redirect/459117/7fa887c9-1d45-4475-9d9d-4c415b4c77af" ><img
class="hs-cta-img" id="hs-cta-img-7fa887c9-1d45-4475-9d9d-4c415b4c77af" style="border-width: 0px" alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos" src="https://cl.isotools.org/wp-content/uploads/2015/02/69e03f2e364d8b87bc3134bd339ccfd1.jpg" /></a><br
/> </span></span><br
/></p><h3>¿Qué debe tener un proceso de mejora continua?</h3><p>Básicamente, una cosa: un<strong> clima laboral</strong> que promueva las mejoras continuas en cada uno de los niveles de la compañía. Algunas características de ese clima laboral son:</p><ul><li><strong>Retroalimentación</strong> y revisión de los pasos de cada proceso.</li><li><strong>Responsabilidad</strong> y claridad.</li><li>Poder de decisión en el grupo de trabajadores.</li><li>Búsqueda de <strong>procesos</strong> originales y bien justificados.</li><li><strong>Gestión</strong> <strong>transparente</strong>.</li><li>Capacidad de acuerdo y una <strong>comunicación</strong> eficaz.</li></ul><p>&nbsp;</p><h3>Herramientas más empleadas para la mejora continua</h3><p>Existen diversas <strong>herramientas</strong> básicas para la <strong>mejora continua</strong>  que facilitan el registro, control y seguimiento de los procesos y favorecen la toma de decisiones. Estas herramientas <strong>contribuyen</strong> en:</p><ul><li>La <strong>detección de incidencias</strong> en los procesos.</li><li>La <strong>definición</strong> de los problemas detectados y su <strong>categorización</strong>.</li><li>La <strong>determinación</strong> de los <strong>factores</strong> causantes de tales incidencias.</li><li>La <strong>prevención</strong> de posibles errores.</li><li>La <strong>medición</strong> de la mejora de los procesos.</li></ul><p>&nbsp;</p><p>Estos <strong>instrumentos</strong>, aplicados de manera eficiente, permitirán a su vez mejorar:</p><ul><li>La <strong>productividad</strong>.</li><li>La <strong>calidad</strong> de los productos y servicios.</li><li>La <strong>satisfacción</strong> del cliente.</li></ul><p>&nbsp;</p><h5><b>1. Diagrama de causa-efecto:</b></h5><p>Es una de las herramientas más empleadas en la<strong> gestión de calidad.</strong> Consiste en <strong>definir efectos</strong> concretos que pueden ser <strong>positivos</strong> (un objetivo) o <strong>negativos</strong> (un problema). La idea es que el grupo analice dicho efecto y trate de definir las causas potenciales que han podido originarlo. Esas causas no tienen por qué ser necesariamente reales; en un primer momento, son supuestos que los integrantes del equipo plantean y que, más adelante, sí que pueden abrir la puerta a investigaciones o estudios sobre el tema.</p><h5><b>2. Diagrama de Pareto:</b></h5><p>Esta herramienta plantea un <strong>seguimiento</strong> riguroso a los <strong>fallos</strong> o problemas que pueden surgir en el interior de las compañías. Por ejemplo, un cuadro de Pareto registra el número de veces que se repite un error de mensajería (paquetes perdidos, envíos con daños, retrasos, entre otros) en un período concreto de tiempo y <strong>elabora un gráfico</strong> con los datos obtenidos. Así, el responsable del área puede realizar un diagnóstico de las causas que están generando los incidentes e introducir <strong>medidas</strong> que aminoren el riesgo de que ocurran de nuevo.</p><h5><b>3. Tormenta de ideas:</b></h5><p>Plantea la interacción de un grupo de colaboradores y un facilitador. El objetivo es sugerir una serie de<strong> estrategias para dar solución</strong> a un problema. Delimitado el asunto, los participantes aportan activa y espontáneamente ideas, las cuales luego pasan a ser valoradas, fusionadas o suprimidas según sea el caso. En última instancia, el grupo tendrá numerosas vías de tratamiento del riesgo inicial y debatirá, por ejemplo, cómo aplicarla y cuál es la más adecuada. Si hay buen consenso entre el grupo, se elegirá una o dos y se pasará a la fase práctica.</p><h5><b>4. Diagrama de flujo</b></h5><p>También conocido por los nombres de <strong>Diagrama de actividades o flujograma</strong>, permite describir y analizar diversos procesos de manera gráfica, a través de la representación de los flujos de trabajo. Esta herramienta utiliza una simbología específica para detallar el alcance del proceso, su inicio y fin, las actividades que lo componen, la relación existente entre actividades o las decisiones tomadas. Además, suele complementarse con flechas que indican la dirección del flujo. Este diagrama <strong>favorece la comprensión de los procesos</strong> y la <strong>identificación</strong> de <strong>amenazas y oportunidades</strong>, al permitir observar, de un solo vistazo, el alcance de cada proceso, la secuencia temporal de cada uno uno de los pasos que lo componen y las decisiones tomadas.</p><h2>Gestión por procesos</h2><p>Otra herramienta que te ayudará en la <strong>gestión por procesos</strong> es la plataforma online de <a
title="ISOTools" href="https://isotools.org/soluciones/procesos/gestion-por-procesos/" >ISOTools,</a> una solución tecnológica adaptada a tus necesidades, con la que podrás  automatizar la implantación y seguimiento de los modelos de gestión y excelencia</p><p>&nbsp;</p><p
style="text-align: center"><a
href="http://cta-redirect.hubspot.com/cta/redirect/459117/762eaf10-1c65-420f-bfea-22c30b88cf05" ><img
id="hs-cta-img-762eaf10-1c65-420f-bfea-22c30b88cf05" alt="-" src="https://cl.isotools.org/wp-content/uploads/2015/02/03f912bef02268b0d4e2525704fa6e7b.jpg" /></a></p> <p>La entrada <a href="http://www.isotools.org/2015/03/16/herramientas-para-la-mejora-continua/">Herramientas para la mejora continua</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="" length="0" type="" />

			</item>
		<item>
		<title>¿Por qué es importante la gestión de riesgos para tu empresa?</title>
		<link>http://www.isotools.org/2015/03/13/por-que-es-importante-la-gestion-de-riesgos-para-tu-empresa/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Fri, 13 Mar 2015 07:00:55 +0000</pubDate>
				<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">http://www.isotools.org/?p=16929</guid>

					<description><![CDATA[<p><img width="800" height="322" src="http://www.isotools.org/wp-content/uploads/2015/02/gestion-riesgos.jpg" alt="gestion-riesgos">Gesti&#243;n de riesgos Corporativos Una de las tareas clave en la direcci&#243;n de empresas es la gesti&#243;n de riesgos. Este t&#233;rmino se refiere a todas aquellas acciones que buscan proteger y crear valor dentro de una compa&#241;&#237;a para alcanzar los objetivos propuestos y mejorar su competitividad. Por &#171;riesgo empresarial&#187; entendemos todos los elementos que pueden [&#8230;]</p>
<p>La entrada <a href="http://www.isotools.org/2015/03/13/por-que-es-importante-la-gestion-de-riesgos-para-tu-empresa/">¿Por qué es importante la gestión de riesgos para tu empresa?</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img
width="800" height="322" src="https://cl.isotools.org/wp-content/uploads/2015/03/eaa411ea712ac032fc4cb806cb0b3a0f.jpg" class="attachment-large wp-post-image" alt="gestion-riesgos" /><h2>Gestión de riesgos Corporativos</h2><p>Una de las tareas clave en la dirección de empresas es la <a
title="Riesgos" href="https://isotools.org/soluciones/procesos/riesgos-corporativos/" ><b>gestión de riesgos</b></a>. Este término se refiere a todas aquellas acciones que buscan <b>proteger y crear valor</b> dentro de una compañía para alcanzar los objetivos propuestos y mejorar su competitividad.</p><p>Por «riesgo empresarial» entendemos todos los elementos que pueden generar <b>incertidumbre</b> o inestabilidad al interior de una empresa. Sin embargo, el riesgo no siempre tiene que suponer una amenaza, también puede generar oportunidades que la empresa debe ser capaz de identificar y aprovechar.</p><p><span
id="more-16929"></span></p><p>Generalmente se habla de riesgos económicos o financieros, pero este término también puede aplicarse a labores como inversiones, medios de financiación, operaciones de arbitraje, políticas empresariales, modelos de contratación, entre otros.</p><p>Una de las herramientas que las empresas tienen a su disposición para establecer un sistema de gestión de riesgos eficaz dentro de sus organizaciones, es la <strong>norma ISO 31000</strong>, establecida por la <strong>Organización Internacional de Normalización (ISO)</strong>.</p><p>Se trata de una norma internacional que establece principios y estrategias sobre la gestión del riesgo en cualquier campo comercial y que puede ser aplicada por las organizaciones más allá de su tamaño, naturaleza o actividad.</p><p>¿Cuáles son las ventajas de incorporar una política de gestión de riesgos? ¿Cómo se beneficia la empresa que la aplica? ¿Dónde y cómo se ven los aportes?</p><p
style="text-align: center"><span
class="hs-cta-wrapper" id="hs-cta-wrapper-7fa887c9-1d45-4475-9d9d-4c415b4c77af"><span
class="hs-cta-node hs-cta-7fa887c9-1d45-4475-9d9d-4c415b4c77af" id="hs-cta-7fa887c9-1d45-4475-9d9d-4c415b4c77af"><br
/> <a
href="http://cta-redirect.hubspot.com/cta/redirect/459117/7fa887c9-1d45-4475-9d9d-4c415b4c77af" ><img
class="hs-cta-img" id="hs-cta-img-7fa887c9-1d45-4475-9d9d-4c415b4c77af" style="border-width: 0px" alt="Haz click aquí y descárgate el Whitepaper: Las claves del Éxito en la Gestión  de Riesgos" src="https://cl.isotools.org/wp-content/uploads/2015/02/69e03f2e364d8b87bc3134bd339ccfd1.jpg" /></a><br
/> </span></span><br
/></p><h3><b>Proceso de gestión de riesgos. ¿En qué consiste?</b></h3><p>La norma<strong> ISO 31000</strong> señala, en su texto introductorio, que todas las actividades comerciales de una empresa generan riesgos. Esto, antes que ser un aspecto negativo, sienta las bases para una política corporativa orientada a la valoración de los procesos. Es decir, incorpora el riesgo como parte fundamental de la labor comercial. De acuerdo a esto, toda empresa debe tener en cuenta tres aspectos a la hora de consolidar un<strong> plan de gestión de riesgos:</strong></p><ul><li><b>El contexto.</b> Es decir, el entorno que rodea la actividad comercial de la empresa, tanto a nivel interno como externo. El objetivo es determinar qué estrategias de mercado son más adecuadas en cada caso.</li><li><b>Valoración de riesgos.</b> Que es, en pocas palabras, la definición de los elementos que lo generan, así como sus causas y efectos.</li><li><b>Tratamiento.</b> Una vez establecidos esos riesgos y analizados sus efectos, la empresa debe dar otro paso y plantear estrategias para aminorarlos o, en el mejor de los casos, suprimirlos.</li></ul><p>&nbsp;</p><p>Este proceso de gestión de riesgo se completa con otros dos <strong>procesos</strong>, como son:</p><ul><li><b>Comunicación y consulta</b>, considerado como el punto de partida para establecer las estrategias de riesgo que se llevarán a cabo. Este intercambio de información debe ser constante y estar presente en todas las etapas del proceso, para analizar la situación en cada momento y tomar las decisiones de actuación. Sólo así se podrá garantizar una eficiente gestión del riesgo.</li><li><b>Monitoreo y revisión</b>, parte esencial para la gestión del riesgo. Sólo a través de un seguimiento continuo y control exhaustivo es posible identificar a tiempo las posibles amenazas y oportunidades que se generan y desarrollar medidas que permitan la mejora de las herramientas, métodos y procesos que se llevan a cabo. Este seguimiento debe ser continuo, presente en todas las etapas, y  abarcar todos los procesos de gestión del riesgo, para que realmente sea efectivo.</li></ul><p>&nbsp;</p><h3>Importancia de la gestión de riesgos</h3><p>El establecimiento de  un Sistema de Gestión de Riesgos en la empresa, supone una serie de ventajas adicionales para la empresa</p><ul><li><b>Favorece la identificación de amenazas,</b> obstáculos y oportunidades.</li><li><b>Aumenta las posibilidades de alcanzar los objetivos.</b> Los procesos que tengan más seguimiento y control tienden a ser más exitosos.</li><li><b>Impulsa la proactividad.</b> Incorporada la labor de gestión de riesgos, los jefes de departamento y los empleados en general asumen una actitud más dinámica para la consecución de objetivos.</li><li><b>Mejora las labores de administración</b> de una empresa.</li><li><b>La empresa mejora su eficacia en la asignación de recursos</b> para la gestión del riesgo. Es decir, ya no es un gasto que se efectúa de manera improvisada. Lo más común es que se destine una pequeña parte del presupuesto.</li><li><b>Mejora la adaptación de la empresa al entorno social</b> y económico al que pertenece. Identificar los riesgos permite acercarse al contexto.</li><li><b>Potencia la confianza de los grupos de interés.</b></li><li><b>Facilita la toma de decisiones.</b></li><li><b>Fomenta la capacidad de transformación</b> de la empresa.</li></ul><h3> Software ISOTools</h3><p>Automatizar la <strong>Gestión de los Riesgos Corporativo</strong>s con la plataforma <a
title="ISOTools" href="https://isotools.org/soluciones/procesos/riesgos-corporativos/" >ISOTools </a>te facilitará la gestión global de los riesgos, mejorar la identificación de oportunidades y amenazas y minimizar las pérdidas, entre otras ventajas.</p><p>&nbsp;</p><p
style="text-align: center"><a
href="http://cta-redirect.hubspot.com/cta/redirect/459117/762eaf10-1c65-420f-bfea-22c30b88cf05" ><img
id="hs-cta-img-762eaf10-1c65-420f-bfea-22c30b88cf05" alt="-" src="https://cl.isotools.org/wp-content/uploads/2015/02/03f912bef02268b0d4e2525704fa6e7b.jpg" /></a></p> <p>La entrada <a href="http://www.isotools.org/2015/03/13/por-que-es-importante-la-gestion-de-riesgos-para-tu-empresa/">¿Por qué es importante la gestión de riesgos para tu empresa?</a> se publicó primero en <a href="https://cl.isotools.org">ISOTools Chile</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="" length="0" type="" />

			</item>
	</channel>
</rss>
