Transición ISO 27001:2022 – Global Quality Corp

Global Quality Corp

Transición de la norma ISO/IEC 27001:2022

ESCUCHA DE VOZ DE NUESTROS CLIENTES SUS CASOS DE ÉXITO

 transición ISO/IEC 27001:2022

¿DE QUIÉN VOY A APRENDER?

LinkedIn

Francisco Hurtado

Auditor Líder Acreditado Exemplar Global
Competency Certicate Number: QM-211023-OQEw Certicate Number: kh5OCDumdf66fUT3eF87

Auditor Líder Exemplar Global / Instructor / Asesor.

Actualmente Chief Future Officer de Global Quality Corp; ha trabajado y capacitado en más de 15 países de habla hispana y más de 70 empresas certificadas a su cargo.

Con más de 17 años de experiencia en Auditorias de Primera, Segunda y Tercera parte, Auditando y Asesorando Empresas del Giro Logístico, Farmacéutico, Constructor, Inmobiliario, Ciberseguridad, Auditorias de Proveedores, Responsabilidad Social, Aeroespacial, Ensamble de Camiones, Universidades, Hospitalario, Protección Contra Incendios, Químicos industriales, Alimenticios (Quesos, empaques y corrugados), Granjas del Sector Porcicola y PTAR’s, entre otros; manejando Sistemas de gestión en las normas ISO 9001, ISO 14001, ISO 45001, ISO/IEC  27001, ISO 20000-1, ISO 21001, ISO 37001, ISO 28000, ISO 13485, ISO 22000, HACCP, FSSC 22000 V.6, entre otras.

Y trabajando como Asesor en Planeación Estratégica, Desarrollo de Mejora de Negocio, Mediante metodologías como Balanced Scorecard, Fuerzas de Porter, Diferenciación de Marca, etc

Tenemos el Paquete adecuado para ti

Esto incluye tu paquete de transición a la ISO/IEC 27001:2022.

A) ANEXO SL

«4.2 Comprender las necesidades y expectativas de las partes interesadas»

  • Matriz de necesidades y expectativas de las partes interesadas con enfoque en
    seguridad de la información.
  • Procedimiento para las partes interesadas y sus requerimientos.

«4.4 Sistema de gestión de la seguridad de la información»

  • Procedimiento de «Tortugas de proceso».
  • Tortugas de proceso.
  • Diagrama SIPOC avanzado.

«6.2 Objetivos de seguridad de la información y planificación para alcanzarlos»

  • Matriz de objetivos de seguridad de la información.

«6.3 Planificación de cambios» / A.12.1.2, A.12.1.3 y A.12.1.4 de ISO/IEC
27001:2013″

  • Procedimiento para el control de cambios.
  • Documento de solicitud de cambios.
  • Registro de la solicitud de cambios.

«7.4 Comunicación»

  • Matriz de comunicación (ej. interna, externa, grupo de especial interés, clientes
    y proveedores).

«8.1 Planificación y control operacional» en relación con el requisito «9.1 Seguimiento, medición, análisis y evaluación».

  • Tortugas de proceso y Diagrama SIPOC avanzado con integración de
    indicadores (fórmulas y metas de cumplimiento).

«9.2 Programa de auditoría interna»

  • Programa de auditoría.
  • Plan de auditoría.
  • Lista de verificación ISO 27001:2022.
  • Informe de auditoría.

B) 11 NUEVOS CONTROLES
«5.7 Inteligencia de amenazas»

  • Política de gestión de amenazas.
  • Procedimientos de detección y análisis de amenazas.
  • «5.23 Seguridad de la información para el uso de servicios cloud»
  • Política de uso de servicios en la nube.
  • Procedimientos de selección y evaluación de proveedores de servicios en la
    nube.
  • Acuerdos de nivel de servicio (SLA) con proveedores de servicios en la nube.

«5.30 Preparación TIC para continuidad de negocio»

  • Política de respaldo y restauración
  • Plan de continuidad del negocio (BCP).
  • Plan de recuperación ante desastres (DRP).

«7.4 Monitoreo de seguridad física»

  • Política de seguridad física.
  • Procedimientos para el control de acceso físico.
    Registro de acceso a instalaciones.

«8.9 Gestión de la configuración»

  • Política de gestión de la configuración.
  • OPCIONAL: «Inventario de activos».

«8.10 Borrado de la información»

  • Política para el borrado seguro de datos.

«8.11 Enmascaramiento de datos»

  • Política para el enmascaramiento de datos.

«8.12 Prevención de fugas de datos»

  • Política de prevención de pérdida de datos.

«8.16 Monitoreo de actividades»

  • Política para el monitoreo de actividades.

«8.23 Filtrado web»

  • Política de filtrado web.

«8.28 Codificación segura»

  • Política de codificación segura.

«Proceso de Apreciación de Riesgos»

  • Documentación detallada sobre el proceso de identificación, evaluación y
    tratamiento de riesgos específicos para tu sector.
  • Matriz de riesgos adaptada a las necesidades y características de tu
    organización.

«Actualización del Statement of Applicability (SOA)»

  • ¡No te quedes atrás! Obtén una versión actualizada del SOA que abarca los
    93 controles especificados en ISO/IEC  27001:2022.

«Políticas Adicionales de Seguridad de la Información»

  • El cumplimiento de ISO/IEC  27001:2022
  • Documento del Alcance SGSI.
  • Matriz de Partes Interesadas con Enmienda de Cambio Climático. 
  • Mapa de procesos. (Con Procesos Clave del SGSI VERSIÓN 2022)
  • Documento para cumplir con 4.4. Versión 2022. (replicable para todos los procesos).
  • Carátula de la Declaración de Aplicabilidad “SoA”. (Versión 2022).
  • Matriz de Objetivos de Seguridad de la Información. (Versión 2022).
  • Solicitud de Cambios del SGSI. (Versión 2022).
  • Registro de Cambios del SGSI. (Versión 2022).
  • Procedimiento para la Gestión de Cambios del SGSI. (Versión 2022).
  • Matriz de Comunicación Interna. (Versión 2022).
  • Matriz de Comunicación Externa. (Versión 2022).
  • Tabla de Criterios y Controles Operacionales del  SGSI. (Versión 2022 Integrable con Documento del 4.4.).
  • Programa de Auditoría Interna. (Nueva Versión 2022).
  • Informe de Auditoría Interna. (Nueva Versión 2022).
  • Minuta de Revisión por la Dirección. (Versión 2022).
  • Reporte de No Conformidad y Acciones Correctivas.
  • A. 5.7.- Política de Inteligencia de Amenazas (Control Nuevo).
  • A. 5.23.- Política de Seguridad de la Información para el Uso de Servicios en Cloud. (Control Nuevo).
  • A. 5.30.- Política para Preparación de las TICs para la Continuidad del Negocio. (Control Nuevo).
  • A. 7.4.- Política para Monitoreo de Seguridad Física. (Control Nuevo).
  • A. 8.9.- Política para Gestión de la Configuración. (Control Nuevo).
  • A. 8.10.- Política para Borrado de la Información. (Control Nuevo).
  • A. 8.11.- Política para Enmascaramiento de Datos. (Control Nuevo).
  • A. 8.12.- Política para Prevención de Fugas de Datos. (Control Nuevo).
  • A. 8.16.- Política para Monitoreo de Actividades. (Control Nuevo).
  • A. 8.23.- Política para Filtrado Web. (Control Nuevo).
  • A. 8.28.- Política para 8.28 Codificación Segura. (Control Nuevo).
  • 1 Curso Interpretación ISO/IEC 27001:2022 en Academia –Incluye Normas, Certificado y DC-3
  • 1 Curso Auditor Interno ISO/IEC 27001:2022 en Academia –Incluye Normas, Certificado y DC-3

Importancia de la norma ISO/IEC 27001

Hoy en día la información de las compañías, su activo más importante, puede sufrir algún tipo de fraude, hackeo, sabotaje, vandalismo, espionaje o un mal uso por parte del recurso humano. Estos actos delictivos, generalmente, son realizados por ingenieros, hackers, empleados u organizaciones dedicadas al robo de datos, que lo único que buscan es interferir en la reputación de la empresa. Por esta razón, es tan importante contar con herramientas que te permitan evitar que este tipo de hechos sucedan.

Tener en tu empresa un Sistema de Gestión de Seguridad de la Información te permite cumplir con los requerimientos legales, pues muchos países lo exigen. En la norma ISO/IEC  27001 encuentras la metodología que debes seguir para implementarlo y poder cumplir con lo exigido.

Obtener la certificación en ISO/IEC  27001 genera un valor agregado para tu compañía con respecto a tus competidores, además, mayor confianza entre tus clientes y futuros clientes. Esta certificación también ayuda a disminuir la probabilidad de ocurrencia de incidentes que generen grandes pérdidas para tu empresa, así evitas consecuencias perjudiciales y ahorras dinero.

ISO/IEC 27001 también sirve a las empresas para:

  • Obtener un diagnóstico por medio de entrevistas.
  • Realizar un análisis exhaustivo de todos los riesgos que se puedan presentar.
  • Crear un plan de acción acorde a las necesidades puntuales de la empresa.
  • Diseñar procedimientos.
  • Entender los requerimientos de seguridad de la información y la necesidad de establecer una política y objetivos para la seguridad de la información.
  • Implementar y operar controles para manejar los riesgos de la seguridad de la información.
  • Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI).
  • Favorecer el mejoramiento continuo con base en la medición del objetivo

Protocolos de la seguridad de la información

Antes de entrar en detalle en estos protocolos, lo primero que debes saber es que cuando tú o cualquier persona realiza alguna búsqueda en internet, el navegador intercambia datos con las diferentes páginas que visitas, esto pasa de manera automática o consciente.

Por eso, para proteger la información se utilizan protocolos que garantizan la seguridad e integridad por medio de reglas establecidas. Estos protocolos se diseñaron para prevenir que agentes externos no autorizados tengan acceso a los datos, están compuestos por:

Cifrado de datos: cuando el mensaje es enviado por el emisor lo que hace es ocultar la información hasta que esta llegue al receptor.
Lógica: debe contar con un orden en el que primero van los datos del mensaje, el significado y en qué momento se va a enviar este.
Autenticación: esta técnica se utiliza para saber que la información está siendo manipulada por un ente autorizado y no está sufriendo algún tipo de intervención por agentes externos.

Cualquier duda contáctanos

DEJA TUS DATOS

¿PREFIERES UNA ATENCIÓN PERSONALIZADA?
ESTAREMOS ENCANTADOS DE AYUDARTE A TRAVÉS DE WHATSAPP PARA RESOLVER ¡TODAS TUS DUDAS!

¡Destaca tu Empresa! Contáctanos AHORA

Abrir chat
Hola 👋
¿En qué podemos ayudarte?
× ¿Cómo puedo ayudarte?