{"id":15567,"date":"2021-04-15T15:29:13","date_gmt":"2021-04-15T18:29:13","guid":{"rendered":"https:\/\/ostec.blog\/?p=15567"},"modified":"2021-04-15T15:29:13","modified_gmt":"2021-04-15T18:29:13","slug":"iso-27001-todo-lo-que-necesita-saber","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/","title":{"rendered":"ISO 27001, todo lo que necesita saber"},"content":{"rendered":"<p>Certificaciones como la ISO 27001 son muy importantes para estandarizar procesos previenen ataques y que sirven de estrategia para garantizar la privacidad de los datos de una empresa. <\/p>\n<p>Una organizaci\u00f3n que cuente con la ISO 27001, demuestra que sigue directrices que permiten una seguridad eficaz. Es una evidencia importante porque los puntos d\u00e9biles y fallas en la seguridad de los datos no s\u00f3lo afectan a la empresa en s\u00ed, sino tambi\u00e9n a los trabajadores, clientes, socios y cualquier otra persona y empresa que se relacione con la organizaci\u00f3n. <\/p>\n<p>La ISO 27001, adem\u00e1s de ser una de las principales y m\u00e1s importantes certificaciones de seguridad de la informaci\u00f3n, contribuye a reforzar las operaciones de su empresa.<\/p>\n<p>Pero, \u00bfSabe que es la certificaci\u00f3n ISO 27001? <\/p>\n<p>En este art\u00edculo, explicaremos de que se trata esa norma, para qu\u00e9 sirve, como usarla y cuales son sus beneficios para su empresa.<\/p>\n<p>Contin\u00fae leyendo para profundizar su conocimiento sobre la ISO.<\/p>\n<p>Temas abordados<\/p>\n<ul>\n<li>\u00bfQu\u00e9 es la ISO 27001?<\/li>\n<li>\u00bfPara qu\u00e9 sirve la ISO 27001?<\/li>\n<li>Principales caracter\u00edsticas de la ISO 27001<\/li>\n<li>Beneficios de la ISO 27001 para su empresa<\/li>\n<li>La ISO 27001 puesta en marcha<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 es la ISO 27001?<\/h2>\n<p>La ISO\/IEC 27001 es la norma de referencia internacional que da los requisitos para proteger la informaci\u00f3n de manera sistem\u00e1tica, a trav\u00e9s de la adopci\u00f3n de un Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (SGSI). Fue publicada en octubre de 2005 por la <a href=\"https:\/\/www.iso.org\/home.html\">International Organization for Standardization (ISO)<\/a> y por la <a href=\"https:\/\/www.iec.ch\/homepage\">International Electrotechnical Commission<\/a>, y fue desarrollada bas\u00e1ndose en la Norma Brit\u00e1nica BS 7799-2, sustituyendo esa norma, dejando de ser v\u00e1lida.<\/p>\n<p>Generalmente es llamada ISO\/IEC 27001 o ISO 27001, pero su nombre completo es ISO\/IEC 27001 \u2013 Tecnolog\u00eda de la Informaci\u00f3n \u2013 T\u00e9cnicas de Seguridad \u2013 Sistemas de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n \u2013 Requisitos. <\/p>\n<p>La ISO 27001 puede ser usada en cualquier tipo de organizaci\u00f3n, sin importar su \u00e1rea o tama\u00f1o. El objetivo de esta norma es elevar el nivel de la seguridad de la informaci\u00f3n de las organizaciones para mitigar y gestionar los riesgos por medio de la implantaci\u00f3n de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n. Los resultados de la certificaci\u00f3n se podr\u00e1n ver en todos los sectores de la empresa, adem\u00e1s de ser considerado un factor distintivo competitivo en el mercado.<\/p>\n<p>Es importante dejar claro que ninguna organizaci\u00f3n est\u00e1 obligada a tener la certifica\u00e7\u00e3o ISO\/IEC 27001. Sin embargo, puede ser una exigencia de parte de los clientes y socios antes de cerrar un contrato con la empresa.<\/p>\n<p>Por eso, el adoptar padrones de esta norma es una decisi\u00f3n estrat\u00e9gica, que debe ser tomada de acuerdo con las necesidades, tama\u00f1o y \u00e1rea de actuaci\u00f3n del negocio.<\/p>\n<h2>\u00bfC\u00f3mo est\u00e1 organizada la ISO 27001?<\/h2>\n<p>La ISO \/ IEC 27001 est\u00e1 dividida en 11 secciones y un Anexo A, donde las secciones de la 0 a la 3 son introductorias (y no son obligatorias para la implementaci\u00f3n), mientras las secciones de la 4 a la 10 son obligatorias; lo que significa que todos sus requisitos se deben implementar en la organizaci\u00f3n si se tiene como objetivo cumplir con los requisitos de la norma. Los controles del Anexo A deben ser implementados solo si se dicen aplicables en la Declaraci\u00f3n de Aplicabilidad.<\/p>\n<p>De acuerdo con el Anexo SL de las Directivas ISO \/ IEC de International Organization for Standardization, los t\u00edtulos de las secciones de la ISO 27001 son los mismos de la ISO 22301:2012, en la nueva ISO 9001:2015, y otras normas de gesti\u00f3n, lo que permite una integraci\u00f3n m\u00e1s f\u00e1cil de estas normas.<\/p>\n<ul>\n<li><strong>Secci\u00f3n 0:<\/strong> Introducci\u00f3n\u2013 explica el prop\u00f3sito de la ISO 27001 y su compatibilidad con otras normas de gesti\u00f3n.<\/li>\n<li><strong>Secci\u00f3n 1:<\/strong> Alcance \u2013 explica que esta norma es aplicable a cualquier tipo de organizaci\u00f3n.<\/li>\n<li><strong>Secci\u00f3n 2:<\/strong> Referencia normativa \u2013 se refiere a la ISO \/ IEC 27000 como una norma donde se presentan t\u00e9rminos y definiciones.<\/li>\n<li><strong>Secci\u00f3n 3:<\/strong> T\u00e9rminos y definiciones\u2013 nuevamente, se refiere a la ISO \/ IEC 27000.<\/li>\n<li><strong>Secci\u00f3n 4:<\/strong> Contexto de la organizaci\u00f3n \u2013 esta secci\u00f3n es parte de la etapa de planificaci\u00f3n (Plan) del ciclo PDCA y define los requisitos para el entendimiento de asuntos externos e internos, partes interesadas y sus requisitos, y la definici\u00f3n del alcance del SGSI.<\/li>\n<li><strong>Secci\u00f3n 5:<\/strong> Liderazgo \u2013 esta secci\u00f3n es parte de la etapa de planificaci\u00f3n (Plan) del ciclo PDCA y define las responsabilidades de la Alta Direcci\u00f3n, estableciendo papeles y responsabilidades, y el contenido de la pol\u00edtica de seguridad de la informaci\u00f3n de alto nivel.<\/li>\n<li><strong>Secci\u00f3n 6:<\/strong> Planificaci\u00f3n\u2013 esta secci\u00f3n tambi\u00e9n forma parte de la etapa de planificaci\u00f3n (Plan) del ciclo PDCA y define los requisitos para la evaluaci\u00f3n de riesgo, tratamiento de riesgo, Declaraci\u00f3n de Aplicabilidad, plan de tratamiento de riesgo, y define los objetivos de seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Secci\u00f3n 7:<\/strong> Apoyo \u2013 otra secci\u00f3n de la etapa de planificaci\u00f3n (Plan) del ciclo PDCA y define los requisitos de disponibilidad de recursos, habilidades, conciencia, comunicaci\u00f3n y control de documentos y registros.<\/li>\n<li><strong>Secci\u00f3n 8:<\/strong> Operaci\u00f3n\u2013 esta secci\u00f3n es parte de la etapa de ejecuci\u00f3n (Do) del ciclo PDCA y define la implementaci\u00f3n de la evaluaci\u00f3n y tratamiento de riesgo, as\u00ed como controles y otros procesos necesarios para lograr los objetivos de seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Secci\u00f3n 9:<\/strong> evaluaci\u00f3n del desempe\u00f1o \u2013 esta secci\u00f3n forma parte de la etapa verificaci\u00f3n (Check) del ciclo PDCA y define los requisitos para el monitoreo, medici\u00f3n, an\u00e1lisis, evaluaci\u00f3n, auditor\u00eda interna y an\u00e1lisis cr\u00edtica de la Directiva.<\/li>\n<li><strong>Secci\u00f3n 10:<\/strong> Mejor\u00eda\u2013 esta secci\u00f3n forma parte de la etapa de acci\u00f3n (Act) del ciclo PDCA y define los requisitos no cumplidos requisitos, acciones correctivas y mejor\u00eda continua.<\/li>\n<li><strong>Anexo A<\/strong> \u2013 este anexo provee un cat\u00e1logo de 114 controles (salvaguardas) distribuidos en 14 secciones (secciones de A.5 a A.18).<\/li>\n<\/ul>\n<h2>\u00bfPara qu\u00e9 sirve la ISO 27001?<\/h2>\n<p>Debido a la preocupaci\u00f3n sobre la confianza en el manejo adecuado de la informaci\u00f3n y datos sensibles dentro de una empresa, la ISO 27001, as\u00ed como otras normas de la familia ISO, hace un abordaje sistem\u00e1tico para la protecci\u00f3n de informaciones confidenciales dentro de una organizaci\u00f3n. <\/p>\n<p>Tal preocupaci\u00f3n con los datos puede venir de la propia empresa, por la relevancia y privacidad de su informaci\u00f3n, de un posible proveedor o socio o incluso de clientes que le dan sus datos personales a la organizaci\u00f3n.<\/p>\n<p>De ser as\u00ed, para garantizar la seguridad de la informaci\u00f3n, prevenir ataques y actuar de manera estrat\u00e9gica, es necesario contar con procesos fuertes y estructurados. Para lograrlo, se deben observar una serie de puntos. Para ello, existe la norma de normalizaci\u00f3n, para garantizar que una organizaci\u00f3n cumpla todos los requisitos de un SGSI adecuado. <\/p>\n<p>As\u00ed, la adopci\u00f3n de la ISO 27001 sirve para garantizar la adhesi\u00f3n a un conjunto de requisitos, procesos y controles que buscan gestionar el riesgo de forma adecuada. <\/p>\n<p>Esta norma presenta caracter\u00edsticas que s\u00f3lo benefician a las organizaciones certificadas por ella. <\/p>\n<h2>Principales caracter\u00edsticas de la ISO 27001<\/h2>\n<p>La ISO 27001 busca cumplir con principios de confidencialidad, integridad y disponibilidad de la informaci\u00f3n. Su objetivo es identificar los riesgos, definiciones de estrategias para evitarlos e implementar salvaguardas. <\/p>\n<p>A continuaci\u00f3n, separamos las principales caracter\u00edsticas de esa norma. <\/p>\n<h3>An\u00e1lisis de riesgos<\/h3>\n<p>La norma le exige a la empresa hacer un an\u00e1lisis de riesgos de seguridad peri\u00f3dicamente y cada vez que se hagan o se propongan cambios significativos. Para realizar ese an\u00e1lisis de manera correcta, es necesario establecer los criterios de aceptaci\u00f3n de riesgos, as\u00ed como la definici\u00f3n de c\u00f3mo esos riesgos ser\u00e1n medidos.<br \/>\nTambi\u00e9n, se deben evaluar las posibles consecuencias de los riesgos identificados, la probabilidad de que ocurran y sus magnitud.<\/p>\n<h3>Compromiso de altos directivos<\/h3>\n<p>La norma tambi\u00e9n exige que los directivos demuestren compromiso con el SGSI, adem\u00e1s de ser esa, la parte de la empresa responsable en s\u00ed por la seguridad de la informaci\u00f3n. Los l\u00edderes tambi\u00e9n son los responsables por asegurar que todos los recursos para la implantaci\u00f3n del sistema est\u00e9n disponibles y colocados correctamente y tienen la obligaci\u00f3n de orientar a los trabajadores para que el sistema sea verdaderamente eficiente.<\/p>\n<h3>Definici\u00f3n de objetivos y estrategias<\/h3>\n<p>Durante la planificaci\u00f3n, la empresa debe tener muy claro cuales son sus objetivos de seguridad y cu\u00e1les ser\u00e1n las estrategias establecidas para alcanzar esos objetivos. Los objetivos, por otro lado, no pueden ser gen\u00e9ricos, deben ser medibles y tener en cuenta los requisitos de seguridad.<\/p>\n<h3>Recursos y capacidades<\/h3>\n<p>La organizaci\u00f3n tambi\u00e9n debe garantizar que todos los recursos necesarios est\u00e9n disponibles, no solo para la implementaci\u00f3n, sino tambi\u00e9n para el mantenimiento del sistema. Adem\u00e1s, es necesario establecer cuales son las competencias necesarias y asegurarse de que las personas responsables est\u00e9n lo suficientemente cualificadas, e incluso con un documento como aval.<\/p>\n<h2>Los beneficios de la ISO 27001 para su empresa<\/h2>\n<p>Tener una prueba oficial de que la gesti\u00f3n de seguridad de la informaci\u00f3n de su empresa obedece los padrones m\u00e1s altos del sector es un distintivo importante para su negocio.<\/p>\n<p>Sabiendo que las informaciones y datos m\u00e1s sensibles est\u00e1n debidamente protegidos, es posible operar con m\u00e1s confianza, buscando continuamente innovar y crecer dentro del sector y como organizaci\u00f3n. Tener la seguridad de la informaci\u00f3n como elemento estrat\u00e9gico es cada vez m\u00e1s importante.<\/p>\n<p>Los avances de la tecnolog\u00eda impactan a todos los sectores del mercado, desde el desarrollo de productos hasta la  relaci\u00f3n con el cliente. En consecuencia, trabajar por la seguridad de la informaci\u00f3n dentro de las normas ISO 27001 es una forma de alinear procesos y alcanzar nuevas metas. <\/p>\n<p>Adem\u00e1s, existen otros beneficios que una organizaci\u00f3n puede tener al usar la ISO 27001. Ent\u00e9rese a continuaci\u00f3n.<\/p>\n<h3>Buenas pr\u00e1cticas<\/h3>\n<p>La ISO 27001 provee las buenas pr\u00e1cticas con respecto a la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n, sus controles son reconocidos internacionalmente, adem\u00e1s de alcanzar a la Seguridad de la Informaci\u00f3n a todo nivel.<\/p>\n<h3>Cumplimiento<\/h3>\n<p>La norma obliga a la empresa, cumplir con todas las leyes y requisitos legales, dando un impacto de manera positiva a la gesti\u00f3n de riesgos, reducci\u00f3n de impacto y gobernanza corporativa. O sea, la metodolog\u00eda implementada por la ISO 27001 permite colocar al negocio en ley, cumpliendo con la mayor\u00eda de las leyes de protecci\u00f3n de datos vigentes. <\/p>\n<h3>Reducci\u00f3n de riesgos<\/h3>\n<p>Con el an\u00e1lisis de riesgos y su plan de acci\u00f3n, se planifican y dirigen los controles para evitar que se saque provecho de los puntos d\u00e9biles del sistema. <\/p>\n<h3>Reducci\u00f3n de costos<\/h3>\n<p>Con un an\u00e1lisis de riesgos bien estructurado, las inversiones usualmente se convierten en algo recurrente. O sea, los recursos se usan para reducir riesgos de forma general, en vez de enfocarse en un \u00e1rea determinada, dejando las otras expuestas.<\/p>\n<h3>Ventaja competitiva<\/h3>\n<p>Seguir las pr\u00e1cticas de ISO 27001 y tener el certificado ISO 27001 demuestra el compromiso de la empresa con la seguridad de la informaci\u00f3n. Por consiguiente, la confianza de sus clientes con la empresa aumenta considerablemente. <\/p>\n<p>Adem\u00e1s, una empresa certificada puede aumentar el n\u00famero de oportunidades de negocios, tomando en cuenta que muchas empresas cuando contratan, exigen que sus proveedores o socios, tengan la certificaci\u00f3n como garant\u00eda de cumplimiento de las leyes y un alto nivel de preocupaci\u00f3n con lo que tiene que ver con la seguridad de la informaci\u00f3n.<\/p>\n<h3>Organizaci\u00f3n interna de la empresa<\/h3>\n<p>La ISO 27001 establece que es necesario determinar las responsabilidades y los responsables de las misma, para acabar con las dudas de qui\u00e9n decide o cuida de determinado asunto. En otras palabras, cuando las acciones est\u00e1n bien definidas y los objetivos son claros, el rendimiento operativo es m\u00e1s eficaz.<\/p>\n<p>Adem\u00e1s, la norma aumenta los niveles de adhesi\u00f3n de la sensibilidad, la participaci\u00f3n y la motivaci\u00f3n de los empleados con respecto a la seguridad de la informaci\u00f3n. <\/p>\n<h3>Mejor\u00eda continua<\/h3>\n<p>Es una de las principales caracter\u00edsticas y acciones definidas por la norma. La ISO deja claro que la empresa debe comprometerse a mejorar sus procesos de gesti\u00f3n siempre que sea necesario. Por lo tanto, las auditor\u00edas deben llevarse a cabo para que la empresa tenga la oportunidad de revisar, analizar y cambiar sus procesos si es necesario, debido a la aparici\u00f3n de un gap o una oportunidad. <\/p>\n<h3>Integraci\u00f3n de los sistemas de gesti\u00f3n<\/h3>\n<p>Una de las bases de la ISO 27001 es el ciclo PDCA (planificar, hacer, verificar, actuar), que tambi\u00e9n es parte de las otras normas de sistemas de gesti\u00f3n. <\/p>\n<p>Como consecuencia, resulta m\u00e1s sencillo desarrollar un  sistema de gesti\u00f3n \u00fanico que cumpla los requisitos de otras normas, por ejemplo, la ISO 9001 &#8211; sistema de gesti\u00f3n de la calidad. <\/p>\n<h2>Aplicaci\u00f3n de la norma ISO 27001<\/h2>\n<p>Entonces, ya conoce todos los beneficios de la ISO 27001 y ha decidido certificar su empresa. Pero, \u00bfc\u00f3mo se hace?<\/p>\n<p>Para la implementaci\u00f3n de la ISO 27001, en una organizaci\u00f3n, es necesario seguir 16 pasos:<\/p>\n<h3>Obtener el apoyo de la gerencia<\/h3>\n<p>Aunque parece obvio, este paso no suele tomarse en serio. Es necesario conseguir el apoyo de la direcci\u00f3n para que facilite las personas y el dinero necesarios para este proyecto. <\/p>\n<h3>Tratar como proyecto<\/h3>\n<p>La implementaci\u00f3n de la ISO 27001 implica muchas actividades, personas y tiempo. Hay que definir las acciones a realizar, la persona asignada a cada tarea y el tiempo que tendr\u00e1 para realizarla. <\/p>\n<h3>Definir el alcance<\/h3>\n<p>En el caso de las grandes organizaciones, es posible implantar la ISO 27001 en una sola \u00e1rea de la misma, la que se ocupa de los datos. Por lo tanto, antes de iniciar la aplicaci\u00f3n, hay que definir el \u00e1mbito o alcance de aplicaci\u00f3n. <\/p>\n<h3>Escribir el SGSI<\/h3>\n<p>El SGSI es un documento de alto nivel, que no debe ser muy detallado, donde se definan algunos temas b\u00e1sicos de la seguridad de la informaci\u00f3n en su organizaci\u00f3n. El prop\u00f3sito de este documento es definir lo que se quiere conseguir y c\u00f3mo mantener el control sobre ello.<\/p>\n<h3>Definir el m\u00e9todo de evaluaci\u00f3n de riesgos<\/h3>\n<p>La evaluaci\u00f3n de riesgos es la tarea m\u00e1s compleja del proyecto ISO 27001. Es importante definir las pautas para la identificaci\u00f3n de los activos, vulnerabilidades, amenazas, impactos y probabilidad, y determinar el nivel de riesgo aceptable.<\/p>\n<h3>Realizar la evaluaci\u00f3n y el tratamiento de los riesgos<\/h3>\n<p>En este paso, se debe implementar lo definido en el paso anterior. Para organizaciones m\u00e1s grandes, esto podr\u00eda llevar un tiempo. El objetivo es tener una visi\u00f3n amplia de los peligros que puede correr la informaci\u00f3n en la organizaci\u00f3n. <\/p>\n<p>El objetivo del proceso de tratamiento de riesgos es disminuir los riesgos que no son aceptables. Por lo general, esto se hace mediante el uso de los controles del Anexo A. <\/p>\n<p>Es necesario redactar un informe de evaluaci\u00f3n de riesgos, para documentar todos los pasos dados durante los procesos de evaluaci\u00f3n y tratamiento de riesgos. Adem\u00e1s, se debe obtener la aprobaci\u00f3n de los riesgos residuales, bien como documento separado o como parte de la Declaraci\u00f3n de aplicabilidad. <\/p>\n<h3>Redactar la Declaraci\u00f3n de aplicabilidad<\/h3>\n<p>Despu\u00e9s de cumplir con el paso anterior, sabr\u00e1 exactamente qu\u00e9 controles del Anexo A necesitar\u00e1 (hay un total de 114 controles, pero probablemente no necesitar\u00e1 todos). <\/p>\n<p>Este documento pretende enumerar todos los controles para definir cu\u00e1les son aplicables y cu\u00e1les no, y los motivos de esa decisi\u00f3n, los objetivos que se pretenden alcanzar con los controles y una descripci\u00f3n de c\u00f3mo se aplicar\u00e1n. <\/p>\n<p>La Declaraci\u00f3n de Aplicabilidad es tambi\u00e9n el documento m\u00e1s adecuado para obtener la autorizaci\u00f3n de la direcci\u00f3n para implementar el SGSI.<\/p>\n<h3>Elaborar el Plan de Tratamiento de Riesgos<\/h3>\n<p>El prop\u00f3sito del plan de tratamiento de riesgos es definir exactamente c\u00f3mo se deben aplicar los controles de la SoA. Este documento es un plan de ejecuci\u00f3n centrado en sus controles. <\/p>\n<h3>Definir c\u00f3mo medir la eficacia de los controles<\/h3>\n<p>Es importante recordar que hay que definir c\u00f3mo se va a medir la consecuci\u00f3n de los objetivos que se han fijado, tanto para el SGSI entero como para cada control aplicable en la Declaraci\u00f3n de aplicabilidad. <\/p>\n<h3>Implementar los controles y procedimientos obligatorios<\/h3>\n<p>Esa es la etapa m\u00e1s arriesgada del proyecto. Normalmente envuelve la aplicaci\u00f3n de nuevas tecnolog\u00edas, pero por encima de todo, la implementaci\u00f3n de nuevos comportamientos en la organizaci\u00f3n. <\/p>\n<p>Muchas veces, nuevas pol\u00edticas y procedimientos son necesarios (lo que significa que es necesario un cambio), y las personas generalmente se resisten a los cambios. <\/p>\n<h3>Implementar programas de entrenamiento y sensibilizaci\u00f3n<\/h3>\n<p>Es necesario explicarle al equipo porque es necesario implementar nuevas pol\u00edticas y procedimientos y entrenarlos para ser capaces de seguir la planificaci\u00f3n. <\/p>\n<p>La ausencia de esas actividades es la segunda raz\u00f3n m\u00e1s com\u00fan por la que fracasa un proyecto de ISO 27001.<\/p>\n<h3>Operar el SGSI<\/h3>\n<p>Esta es la etapa en la que la ISO 27001 se convierte en una rutina diaria dentro de la organizaci\u00f3n. Deben mantenerse registros, porque sin registros, ser\u00e1 muy dif\u00edcil demostrar que se realiz\u00f3 realmente alguna actividad. Los registros lo ayudar\u00e1n, porque con ellos es posible controlar lo que sucede. <\/p>\n<h3>Monitorear el SGSI<\/h3>\n<p>En este punto, los objetivos de sus controles y las metodolog\u00edas de medici\u00f3n se unen, y hay que comprobar si los resultados obtenidos alcanzan lo definido en los objetivos. Si no lo son, deben tomarse medidas correctivas y\/o preventivas.<\/p>\n<h3>Realizar auditor\u00eda interna<\/h3>\n<p>Desconocer los problemas existentes o posibles puede perjudicar a su organizaci\u00f3n. Por lo tanto, es necesario realizar auditor\u00edas internas para descubrir posibles problemas. El objetivo es tomar medidas correctivas y preventivas. <\/p>\n<h3>Realizar un an\u00e1lisis cr\u00edtico de la gesti\u00f3n<\/h3>\n<p>La gerencia debe saber qu\u00e9 ocurre en el SGSI, si todos realizaron su trabajo, si el SGSI est\u00e1 logrando los resultados deseados, etc. A partir de ah\u00ed, la gerencia pasa a tomar algunas decisiones cruciales. <\/p>\n<h3>Acciones correctivas y preventivas<\/h3>\n<p>El objetivo de este paso es garantizar que todos los incumplimientos se corrijan y, preferiblemente, se eviten. <\/p>\n<p>Por lo tanto, la ISO 27001 exige que las acciones correctivas y preventivas sean realizadas de forma sistem\u00e1tica, lo que significa que la causa b\u00e1sica de un incumplimiento debe ser identificado y, en seguida, resuelto y verificado. <\/p>\n<h2>Documentaci\u00f3n obligatoria <\/h2>\n<p>La ISO 27001 requiere que la siguiente documentaci\u00f3n est\u00e9 escrita:<\/p>\n<ul>\n<li>Alcance del SGSI (cl\u00e1usula 4.3)<\/li>\n<li>Pol\u00edtica de seguridad de la informaci\u00f3n y objetivos (cl\u00e1usulas 5.2 y 6.2)<\/li>\n<li>M\u00e9todo de evaluaci\u00f3n y tratamiento de riesgos (cl\u00e1usula 6.1.2)<\/li>\n<li>Declaraci\u00f3n de aplicabilidad (cl\u00e1usula 6.1.3 d)<\/li>\n<li>Plan de tratamiento de riesgo (cl\u00e1usulas 6.1.3 y 6.2)<\/li>\n<li>Informe de evaluaci\u00f3n de riesgos (cl\u00e1usula 8.2)<\/li>\n<li>Definici\u00f3n de las funciones y responsabilidades de seguridad (cl\u00e1usulas A.7.1.2 y A.13.2.4)<\/li>\n<li>Inventario de activos (cl\u00e1usula A.8.1.1)<\/li>\n<li>Uso aceptable de los activos (cl\u00e1usula A.8.1.3)<\/li>\n<li>Pol\u00edtica de control de acceso (cl\u00e1usula A.9.1.1)<\/li>\n<li>Procedimientos operativos para la gesti\u00f3n de TI (cl\u00e1usula A.12.1.1)<\/li>\n<li>Principios para el dise\u00f1o de sistemas seguros (cl\u00e1usula A.14.2.5)<\/li>\n<li>Pol\u00edtica de seguridad del proveedor (cl\u00e1usula A.15.1.1)<\/li>\n<li>Procedimiento para la gesti\u00f3n de incidentes (cl\u00e1usula A.16.1.5)<\/li>\n<li>Procedimientos de continuidad de la empresa (cl\u00e1usula A.17.1.2)<\/li>\n<li>Requisitos legales, reglamentarios y contractuales (cl\u00e1usula A.18.1.1)<\/li>\n<\/ul>\n<p>Y estos son los registros obligatorios:<\/p>\n<ul>\n<li>Registros de entrenamiento, habilidades, experiencia y calificaciones (cl\u00e1usula 7.2)<\/li>\n<li>Resultados del monitoreo y las mediciones (cl\u00e1usula 9.1)<\/li>\n<li>Programa de auditor\u00eda interna (cl\u00e1usula 9.2)<\/li>\n<li>Resultados de auditor\u00edas internas (cl\u00e1usula 9.2)<\/li>\n<li>Resultados de an\u00e1lisis cr\u00edticas de la direcci\u00f3n (cl\u00e1usula 9.3)<\/li>\n<li>Resultados de medidas correctivas (cl\u00e1usula 10.1)<\/li>\n<li>Registros (logs) de actividades de usuarios, de excepciones y eventos de seguridad (cl\u00e1usula A.12.4.1 y A.12.4.3)<\/li>\n<\/ul>\n<p>Claro, una organizaci\u00f3n puede decidir escribir documentos de seguridad adicionales si se considera necesario.<\/p>\n<h2>\u00bfC\u00f3mo puede una organizaci\u00f3n obtener la certificaci\u00f3n ISO 27001?<\/h2>\n<p>Para obtener la certificaci\u00f3n IS0 27001, despu\u00e9s de pasar por las etapas de implementaci\u00f3n, la empresa debe someterse a una auditor\u00eda externa de certificaci\u00f3n a trav\u00e9s de una organizaci\u00f3n certificada. <\/p>\n<p>Esa auditor\u00eda consta de las siguientes fases:<\/p>\n<h3>Fase 1 (An\u00e1lisis de brechas)<\/h3>\n<p>Esta es la etapa donde los auditores verifican si se han realizado los procedimientos y controles de la norma ISO 27001. El organismo certificador comparte los resultados y, si se detectan brechas, se pueden sanar. <\/p>\n<h3>Fase 2 (Evaluaci\u00f3n Formal)<\/h3>\n<p>Si se han cumplido todos los requisitos, la entidad certificada inicia la 2\u00ba fase que consiste en evaluar la implementaci\u00f3n de los procedimientos y controles de su empresa para certificar que est\u00e1n funcionando efectivamente conforme a lo exigido en la certificaci\u00f3n. <\/p>\n<p>Generalmente los auditores realizan una visita al local para auditar si todas las actividades de la organizaci\u00f3n est\u00e1n en cumplimiento con la ISO 27001 y con la documentaci\u00f3n analizada previamente.<\/p>\n<h3>Visitas de supervisi\u00f3n<\/h3>\n<p>Tras la emisi\u00f3n del certificado ISO\/IEC 27001, y durante su validez, la organizaci\u00f3n recibir\u00e1 visitas peri\u00f3dicas de auditores para garantizar que su sistema de gesti\u00f3n no s\u00f3lo sigue cumpliendo las normas, sino que tambi\u00e9n mejora continuamente.<\/p>\n<p>Ya sea mediante la aplicaci\u00f3n y <a href=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27701-sistemas-de-gestion-de-informacion\/\">certificaci\u00f3n de la ISO-27001<\/a> en su empresa o el uso de buenas pr\u00e1cticas, softwares y soluciones de seguridad, lo fundamental es comprender que mantener sus datos seguros precisa ser una prioridad.<\/p>\n<p>OSTEC ofrece consultor\u00eda ISO 27001, para saber m\u00e1s, entre en contacto con uno de nuestros especialistas. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Certificaciones como la ISO 27001 son muy importantes para estandarizar procesos previenen ataques y que sirven de estrategia para garantizar la privacidad de los datos de una empresa. Una organizaci\u00f3n que cuente con la ISO 27001, demuestra que sigue directrices que permiten una seguridad eficaz. Es una evidencia importante porque los puntos d\u00e9biles y fallas [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1006,1015,1019],"tags":[1852],"class_list":["post-15567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificaciones","category-educacion-digital","category-generico","tag-iso-27001-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Certificaciones como la ISO 27001 son muy importantes para estandarizar procesos previenen ataques y que sirven de estrategia para garantizar la privacidad de los datos de una empresa. Una organizaci\u00f3n que cuente con la ISO 27001, demuestra que sigue directrices que permiten una seguridad eficaz. Es una evidencia importante porque los puntos d\u00e9biles y fallas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-15T18:29:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"ISO 27001, todo lo que necesita saber\",\"datePublished\":\"2021-04-15T18:29:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\"},\"wordCount\":3682,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg\",\"keywords\":[\"ISO 27001\"],\"articleSection\":[\"Certificaciones\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\",\"url\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\",\"name\":\"ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg\",\"datePublished\":\"2021-04-15T18:29:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27001, todo lo que necesita saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/","og_locale":"es_ES","og_type":"article","og_title":"ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Certificaciones como la ISO 27001 son muy importantes para estandarizar procesos previenen ataques y que sirven de estrategia para garantizar la privacidad de los datos de una empresa. Una organizaci\u00f3n que cuente con la ISO 27001, demuestra que sigue directrices que permiten una seguridad eficaz. Es una evidencia importante porque los puntos d\u00e9biles y fallas [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-04-15T18:29:13+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"ISO 27001, todo lo que necesita saber","datePublished":"2021-04-15T18:29:13+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/"},"wordCount":3682,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg","keywords":["ISO 27001"],"articleSection":["Certificaciones","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/","url":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/","name":"ISO 27001, todo lo que necesita saber - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg","datePublished":"2021-04-15T18:29:13+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/10\/iso-27001.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"ISO 27001, todo lo que necesita saber"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15567"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15570"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}