NORMA ISO 27000
por laura mancipe
1. Sabias que sirve para integrar y complementar con normas de sistemas de gestión como ISO 9001 e ISO 14001. Su énfasis esta en la mejora continua de procesos del sistema de gestión de seguridad de la información, la claridad en los requisitos de documentación y registros y los Procesos de evaluación y gestión de los riesgos mediante el modelo del proceso Planificar, Hacer, Verificar, Actuar (PDCA).
2. EN BASE A ESTA NACE
2.1. ISO 27001 DE 2013
2.1.1. Sabias que la ISO de 2013 esta Basada en el estándar BS 7799 se ha reorganizado para alinearse con otras normas internacionales. Fueron incorporados nuevos controles, destacando en las métricas para la seguridad de la información y la gestión de incidentes.
2.1.2. La ISO 27001 de 2013 es una norma que se emplea para la certificación de los sistemas de gestión de la seguridad de la información en las organizaciones empresariales a nivel internacional que ofrece seguridad de la información para los sistemas de gestión.
3. SIRVE PARA
3.1. Garantizar la reserva de los datos confidenciales de los usuarios o clientes según los diferentes sectores económicos a nivel internacional. - Establecimiento de una metodología de gestión de la seguridad clara y estructurada. - Reducción del riesgo de pérdida, robo o corrupción de información. - Los clientes tienen acceso a la información a través medidas de seguridad. - Los riesgos y sus controles son continuamente revisados. - Las auditorias externas ayudan cíclica mente a identificar las debilidades del sistema y las áreas a mejorar. - Aumento de la motivación y satisfacción del personal. - Aumento de la seguridad en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías. La ley Habeas Data fue creada aquí en Colombia en el 2012 para controlar, darle confianza y seguridad.
4. QUE ES
4.1. ISO / IEC 27000 es un conjunto de componentes en fase de desarrollo por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporciona un marco de gestión de la seguridad de la información que utiliza cualquier tipo de organización ya sea pública, privada, grande o pequeña.
5. SE BASA EN
5.1. Dos grandes rasgos: * ISMS (Information Security Management System). Valoración de Riesgo. * Controles.