{"id":15632,"date":"2021-04-15T15:29:17","date_gmt":"2021-04-15T18:29:17","guid":{"rendered":"https:\/\/ostec.blog\/?p=15632"},"modified":"2021-04-15T15:29:17","modified_gmt":"2021-04-15T18:29:17","slug":"iso-27001-como-implementarla-en-una-organizacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/","title":{"rendered":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n?"},"content":{"rendered":"<p>Considerada como la norma y referencia en materia de seguridad de la informaci\u00f3n, la norma ISO 27001 se ha ido mejorando continuamente desde su origen.<\/p>\n<p>La implementaci\u00f3n de la <a href=\"https:\/\/ostec.blog\/geral\/iso-27001-tudo-que-voce-precisa-saber\/\">ISO 27001<\/a> tiene como base la adopci\u00f3n de los requisitos, pol\u00edticas, procesos, procedimientos, controles y pr\u00e1ticas descritas y requeridas por la misma, ajustadas de acuerdo al tama\u00f1o, madurez, realidad y objetivo de cada empresa.<\/p>\n<p>Su adopci\u00f3n crea un modelo integral de seguridad de la informaci\u00f3n al tratar de diversos temas simult\u00e1neamente. <\/p>\n<p>Y en todas las organizaciones, para implementar la <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27001\/\">ISO 27001<\/a>, es necesario seguir 16 pasos. Vea cuales son, a continuaci\u00f3n.<\/p>\n<h2>Conseguir el apoyo de la gerencia<\/h2>\n<p>A pesar de parecer obvio, muchas veces ese paso no se toma en serio. Pero es necesario conseguir el apoyo de la gerencia para que esta consiga proporcionar las personas y el dinero necesarios para este proyecto. <\/p>\n<p>Sin embargo, a\u00fan siendo una tarea obvia, muchas veces no es f\u00e1cil, siendo importante que exista un fundamento, para tratar todas las posibles objeciones t\u00e9cnicas y\/o financieras se\u00f1aladas durante la fase de explicaci\u00f3n.<\/p>\n<p>Por eso, conocer los beneficios asociados a la certificaci\u00f3n es esencial para aumentar las posibilidades de \u00e9xito del proyecto. Los principales beneficios que deben plantearse a la alta direcci\u00f3n son:<\/p>\n<ul>\n<li>Cumplimiento de leyes <\/li>\n<li>Ventaja comercial<\/li>\n<li>Reducci\u00f3n de gastos<\/li>\n<li>Organizaci\u00f3n de la empresa<\/li>\n<\/ul>\n<h2>Tratar como proyecto<\/h2>\n<p>La implementaci\u00f3n de la ISO 27001 implica diversas actividades, personas y tiempo. Es necesario definir lo que se va a hacer, la persona asignada a cada tarea y el tiempo que tendr\u00e1 para realizarla. <\/p>\n<h2>Definir el alcance<\/h2>\n<p>En el caso de grandes organizaciones, es posible implementar la ISO 27001 en sectores espec\u00edficos. El problema de cuando el alcance de la ISO no alcanza a toda la organizaci\u00f3n, es que el sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI) debe tener interfaces con el mundo exterior, no solo los clientes, socios y proveedores, sino tambi\u00e9n los departamentos de la organizaci\u00f3n que no forman parte de este campo. Estos departamentos deben ser tratados de la misma manera que un proveedor externo. <\/p>\n<p>Si el sector escogido fuese solamente el departamento de TI, por ejemplo, y ese departamento estuviera utilizando los servicios del departamento de compras, el departamento de TI debe efectuar una evaluaci\u00f3n de riesgos de su departamento de compras para identificar si existen riesgos para las informaciones de las que departamento de TI es responsable. Adem\u00e1s, los dos departamentos deben firmar un documento de t\u00e9rminos y condiciones por los servicios prestados. <\/p>\n<p>Por lo tanto, reducir el alcance del SGSI a veces no es una opci\u00f3n viable. Intente ampliar el alcance del proyecto a toda la organizaci\u00f3n.<\/p>\n<p>Como regla general: si su organizaci\u00f3n no tiene m\u00e1s que unos cientos de empleados y una o pocas sedes, lo mejor es que el SGSI cubra toda la organizaci\u00f3n. <\/p>\n<p>Pero, en caso de que no sea posible cubrir a toda la organizaci\u00f3n dentro del SGSI, intente definirlo en una unidad  organizacional que sea suficientemente independiente. <\/p>\n<h2>Escribir el Manual del SGSI<\/h2>\n<p>El Manual del SGSI es un documento de alto nivel, que no debe ser muy detallado, pero debe definir algunos aspectos b\u00e1sicos de la seguridad de la informaci\u00f3n en su organizaci\u00f3n. <\/p>\n<p>El objetivo de ese documento es definir lo que se desea alcanzar y c\u00f3mo mantenerlo bajo control.<\/p>\n<p>La ISO 27001 exige que la Pol\u00edtica de SGSI, como documento de nivel m\u00e1s alto, contenga lo siguiente:<\/p>\n<p>Un esquema para definir los objetivos, tomando en consideraci\u00f3n varios requisitos y obligaciones, que se ajuste al contexto de la gesti\u00f3n estrat\u00e9gica de riesgos de la organizaci\u00f3n y establezca los criterios para la evaluaci\u00f3n de riesgos. Esa pol\u00edtica debe ser breve (como m\u00e1ximo dos p\u00e1ginas), pues su finalidad principal es permitir que la direcci\u00f3n sea capaz de controlar su SGSI. <\/p>\n<h2>Definir la metodolog\u00eda de evaluaci\u00f3n de riesgos<\/h2>\n<p>La evaluaci\u00f3n de riesgos se lleva a cabo mediante la identificaci\u00f3n y evaluaci\u00f3n de activos, vulnerabilidades y amenazas.<br \/>\nUn activo es todo aquello que tiene valor para la empresa \u2013 hardware, software, personal, infraestructura, datos, proveedores y socios.<br \/>\nUna <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\">vulnerabilidad <\/a>es un punto flaco en un activo, proceso o control que podr\u00eda ser explotado por una amenaza.<\/p>\n<p>La principal tarea de la evaluaci\u00f3n de riesgos, es evaluar la probabilidad y el impacto; y una buena metodolog\u00eda debe tener un m\u00e9todo para identificaci\u00f3n de activos, amenazas y vulnerabilidades, tablas para marcar la probabilidad e impactos, adem\u00e1s de un m\u00e9todo para calcular el riesgo y definir el nivel aceptable de ese riesgo. <\/p>\n<p>Las definiciones deben contener al menos 30 vulnerabilidades y 30 amenazas. El proceso no es complicado y debe seguir algunos pasos b\u00e1sicos, como::<\/p>\n<ul>\n<li>Definir y documentar la metodolog\u00eda (incluyendo sus relaciones), distribuirla a todos los propietarios de activos en la organizaci\u00f3n;<\/li>\n<li>Organizar entrevistas con los propietarios de los activos durante las cuales se espera que identifiquen sus activos con sus vulnerabilidades y amenazas relacionadas. Tambi\u00e9n deben evaluar la probabilidad y el impacto si se producen riesgos espec\u00edficos;<\/li>\n<li>Reunir los datos en una sola hoja de c\u00e1lculo, calcular los riesgos e indicar qu\u00e9 riesgos no son aceptables;<\/li>\n<li>Para cada riesgo que no sea aceptable, elegir uno o varios controles del anexo A de la norma ISO 27001 y calcular cu\u00e1l ser\u00eda el nuevo nivel de riesgo tras la aplicaci\u00f3n de estos controles. <\/li>\n<\/ul>\n<p>La evaluaci\u00f3n y el tratamiento de los riesgos son realmente la base de la seguridad de la informaci\u00f3n de la norma ISO 27001, pero eso no significa que tengan que ser complicados. <\/p>\n<h2>Realizar la evaluaci\u00f3n y el tratamiento de los riesgos<\/h2>\n<p>En esta etapa, se debe implementar lo que se defini\u00f3 en el paso anterior. Para organizaciones de porte mayor, eso puede demorar un poco. El objetivo es tener una visi\u00f3n amplia sobre los peligros para la informaci\u00f3n de la organizaci\u00f3n. <\/p>\n<p>El prop\u00f3sito del proceso de tratamiento de riesgos es disminuir los riesgos que no son aceptables. Para ello se suelen utilizar los controles del Anexo A. <\/p>\n<p>En esta etapa, es necesario redactar un informe de evaluaci\u00f3n de riesgos, que documente todos los pasos dados durante los procesos de evaluaci\u00f3n de riesgos y su tratamiento. Adem\u00e1s, debe obtenerse la aprobaci\u00f3n de los riesgos residuales, sea como un documento separado o como parte de la Declaraci\u00f3n de aplicabilidad. <\/p>\n<h2>Redactar la declaraci\u00f3n de aplicabilidad<\/h2>\n<p>Despu\u00e9s de terminar la etapa anterior, usted sabr\u00e1 exactamente cu\u00e1les controles del Anexo A precisar\u00e1 (existen en total 114 controles, pero probablemente no ser\u00e1n necesario todos ellos). <\/p>\n<p>Este documento tiene como objetivo mostrar una lista de todos los controles, para definir cuales son aplicables y cu\u00e1les no, y las razones de esa decisi\u00f3n, los objetivos a alcanzar con los controles y una descripci\u00f3n de c\u00f3mo ser\u00e1n implementados. <\/p>\n<p>La Declaraci\u00f3n de aplicabilidad tambi\u00e9n es el documento m\u00e1s adecuado para conseguir la autorizaci\u00f3n de la gerencia para implementar el SGSI.<\/p>\n<h2>Elaborar el Plan de tratamiento de riesgos<\/h2>\n<p>El objetivo del plan de tratamiento de riesgos es definir exactamente c\u00f3mo los controles de la Declaraci\u00f3n de Aplicabilidad deben ser implementados. Ese documento es un plan de implementaci\u00f3n sobre sus controles. <\/p>\n<h2>Definir c\u00f3mo medir la eficiencia de los controles<\/h2>\n<p>Es importante recordar definir la forma como usted ir\u00e1 a medir el cumplimiento de los objetivos que definidos previamente, tanto para el SGSI entero como para cada control aplicable en la Declaraci\u00f3n de aplicabilidad. <\/p>\n<h2>Implementar los controles y procedimientos obligatorios<\/h2>\n<p>Esa es la etapa m\u00e1s arriesgada del proyecto. Normalmente tiene que ver con la aplicaci\u00f3n de nuevas tecnolog\u00edas, pero por encima de todo, la implementaci\u00f3n de nuevos comportamientos en la organizaci\u00f3n. <\/p>\n<p>Muchas veces, nuevas pol\u00edticas y procedimientos son necesarios (lo que significa que es necesario hacer cambios), y por lo general, las personas, se resisten a los cambios. <\/p>\n<h2>Implementar programas de entrenamiento y sensibilizaci\u00f3n<\/h2>\n<p>Hay que explicarle al personal por qu\u00e9 hay que aplicar nuevas pol\u00edticas y procedimientos y entrenarlo para que sea capaz de seguir la planificaci\u00f3n.<\/p>\n<p>La ausencia de esas actividades es la segunda raz\u00f3n m\u00e1s com\u00fan de fracaso de un proyecto de la ISO 27001.<\/p>\n<h2>Operar el SGSI<\/h2>\n<p>Es la etapa en que la ISO 27001 se vuelve una rutina diaria dentro de la organizaci\u00f3n. Se deben llevar registros, ya que sin registros, ser\u00e1 muy dif\u00edcil probar que cualquier actividad realmente fue ejecutada. Los registros deben ayudarlo, pues podr\u00e1 monitorear lo que est\u00e1 sucediendo. <\/p>\n<h2>Monitorear el SGSI<\/h2>\n<p>En esa etapa, los objetivos para sus controles y m\u00e9todos de medici\u00f3n se unen, y usted tiene que verificar si los resultados obtenidos est\u00e1n alcanzando lo definido en sus objetivos. <\/p>\n<p>En caso que no lo hagan, es necesario ejecutar acciones correctivas y\/o preventivas.<\/p>\n<h2>Realizar auditor\u00eda interna<\/h2>\n<p>Desconocer los problemas existentes o posibles puede perjudicar a su organizaci\u00f3n. Por lo tanto, es necesario realizar auditor\u00edas internas para descubrir posibles problemas.<\/p>\n<p>Adem\u00e1s de cumplir con las normas de la ISO 27001, la auditor\u00eda interna puede ser de mucha utilidad para otras cuestiones comerciales. El objetivo es descubrir problemas que puedan estar escondidos y perjudicar al negocio. <\/p>\n<p>Existen algunas maneras de realizar una auditor\u00eda interna:<\/p>\n<ul>\n<li>Contratar un auditor interno a tiempo completo;<\/li>\n<li>Contratar auditores que trabajen medio tiempo;<\/li>\n<li>Contratar un auditor externo.<\/li>\n<\/ul>\n<h2>Realizar un an\u00e1lisis cr\u00edtico de la gesti\u00f3n<\/h2>\n<p>La gerencia debe saber qu\u00e9 ocurre en el SGSI, si todos realizaron su trabajo, si el SGSI est\u00e1 logrando los resultados deseados, etc. A partir de ah\u00ed, la gerencia pasa a tomar algunas decisiones cruciales. <\/p>\n<h2>Acciones correctivas y preventivas<\/h2>\n<p>El objetivo de este paso es garantizar que todos los incumplimientos se corrijan y, preferiblemente, se eviten. <\/p>\n<p>Por lo tanto, la ISO 27001 exige que las acciones correctivas y preventivas sean realizadas de forma sistem\u00e1tica, lo que significa que la causa b\u00e1sica de un incumplimiento debe ser identificado y, en seguida, resuelto y verificado. <\/p>\n<p>El costo y tiempo de implementaci\u00f3n var\u00eda de acuerdo con la situaci\u00f3n de cada organizaci\u00f3n, algunos detalles pueden influir directamente en la complejidad del plan de acci\u00f3n de implementaci\u00f3n, por ejemplo: n\u00famero de trabajadores, activos de informaci\u00f3n, elaboraci\u00f3n de documentos, tama\u00f1o de la empresa, equipo etc.<\/p>\n<p>Sea a trav\u00e9s de la implementaci\u00f3n y certificaci\u00f3n de la ISO 27001 en su empresa o el uso de buenas pr\u00e1cticas, softwares y soluciones de seguridad, lo fundamental es comprender que mantener la informaci\u00f3n resguardada debe ser una prioridad.<\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/es\/\">OSTEC <\/a>oferce consultor\u00eda ISO 27001, si quiere saber m\u00e1s, entre en contacto con uno de nuestros profesinales. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Considerada como la norma y referencia en materia de seguridad de la informaci\u00f3n, la norma ISO 27001 se ha ido mejorando continuamente desde su origen. La implementaci\u00f3n de la ISO 27001 tiene como base la adopci\u00f3n de los requisitos, pol\u00edticas, procesos, procedimientos, controles y pr\u00e1ticas descritas y requeridas por la misma, ajustadas de acuerdo al [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1006,1007,1019],"tags":[1936],"class_list":["post-15632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificaciones","category-certificaciones-de-seguridad","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Considerada como la norma y referencia en materia de seguridad de la informaci\u00f3n, la norma ISO 27001 se ha ido mejorando continuamente desde su origen. La implementaci\u00f3n de la ISO 27001 tiene como base la adopci\u00f3n de los requisitos, pol\u00edticas, procesos, procedimientos, controles y pr\u00e1ticas descritas y requeridas por la misma, ajustadas de acuerdo al [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-15T18:29:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n?\",\"datePublished\":\"2021-04-15T18:29:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\"},\"wordCount\":1836,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Certificaciones\",\"Certificaciones de seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\",\"name\":\"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg\",\"datePublished\":\"2021-04-15T18:29:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg\",\"width\":928,\"height\":534,\"caption\":\"Pessoas reunidas segurando prancheta e celular, discutindo ISO 27001 como implementar.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/","og_locale":"es_ES","og_type":"article","og_title":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Considerada como la norma y referencia en materia de seguridad de la informaci\u00f3n, la norma ISO 27001 se ha ido mejorando continuamente desde su origen. La implementaci\u00f3n de la ISO 27001 tiene como base la adopci\u00f3n de los requisitos, pol\u00edticas, procesos, procedimientos, controles y pr\u00e1ticas descritas y requeridas por la misma, ajustadas de acuerdo al [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-04-15T18:29:17+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n?","datePublished":"2021-04-15T18:29:17+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/"},"wordCount":1836,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Certificaciones","Certificaciones de seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/","url":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/","name":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg","datePublished":"2021-04-15T18:29:17+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/reuniao-pessoas.jpg","width":928,"height":534,"caption":"Pessoas reunidas segurando prancheta e celular, discutindo ISO 27001 como implementar."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-como-implementarla-en-una-organizacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"ISO 27001, \u00bfc\u00f3mo implementarla en una organizaci\u00f3n?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15632"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15618"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}