{"id":4104,"date":"2016-12-30T09:31:31","date_gmt":"2016-12-30T12:31:31","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/iso-27002-boas-praticas-gsi"},"modified":"2020-10-01T17:12:52","modified_gmt":"2020-10-01T20:12:52","slug":"iso-27002-buenas-practicas-gsi","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/","title":{"rendered":"ISO 27002: Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>La seguridad de la informaci\u00f3n es un tema que ha ganado cuerpo en los \u00faltimos a\u00f1os, obteniendo espacio en los medios y convirti\u00e9ndose en \u00abcommodity\u00bb, en empresas de los m\u00e1s variados portes y segmentos. En contrapartida es importante subrayar que la popularizaci\u00f3n del t\u00e9rmino SI (Seguridad de la Informaci\u00f3n) fue motivada por la elevaci\u00f3n en el n\u00famero de incidentes de seguridad, ocurridos a nivel mundial. Los trastornos generados por esos incidentes son variados, generando da\u00f1os a la imagen del negocio o fuga de informaciones cr\u00edticas, lo que puede resultar en p\u00e9rdidas financieras sustanciales.<\/p>\n<p>El aumento del n\u00famero de ocurrencias influye en la percepci\u00f3n de valor sobre inversiones en SI y hacen que las empresas busquen la estructuraci\u00f3n de procesos para garantizar que sus negocios est\u00e9n protegidos contra los m\u00e1s variados tipos de amenazas virtuales.<\/p>\n<p>En medio de este escenario surgi\u00f3 la norma internacional <strong>ISO\/IEC 27002<\/strong>, que se centra en las buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n. En los d\u00edas de hoy esa es fundamental para la consolidaci\u00f3n de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI), garantizando la continuidad y el mantenimiento de los procesos de seguridad, alineados a los objetivos estrat\u00e9gicos de la organizaci\u00f3n. A continuaci\u00f3n, conozca las principales caracter\u00edsticas de dicha norma, as\u00ed como los beneficios asociados a su implantaci\u00f3n:<\/p>\n<h2>\u00bfQu\u00e9 es la ISO 27002?<\/h2>\n<p>En 1995, las organizaciones internacionales ISO (The International Organization for Standardization) e IEC (International Electrotechnical Commission) dieron origen a un grupo de normas que consolidan las directrices relacionadas al alcance de la Seguridad de la Informaci\u00f3n, siendo representada <a href=\"http:\/\/blog.ostec.com.br\/padronizacao-seguranca\/primeiros-passos-iso-27000\">por la serie 27000<\/a>. En este grupo se encuentra la <strong>ISO\/IEC 27002<\/strong> (anteriormente denominada est\u00e1ndar 17799:2005), norma internacional que establece el c\u00f3digo de mejores pr\u00e1cticas para apoyar la implantaci\u00f3n del Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) en las organizaciones.<\/p>\n<p>A trav\u00e9s del suministro de una gu\u00eda completa de implementaci\u00f3n, esa norma describe c\u00f3mo se pueden establecer los controles. Dichos controles, a su vez, deben ser elegidos en base a una evaluaci\u00f3n de riesgos de los activos m\u00e1s importantes de la empresa. Al contrario de lo que muchos gestores piensan, la <strong>ISO 27002<\/strong> se puede utilizar para apoyar la implantaci\u00f3n del SGSI en cualquier tipo de organizaci\u00f3n, p\u00fablica o privada, de peque\u00f1o o gran porte, con o sin fines de lucro; y no s\u00f3lo en las empresas de tecnolog\u00eda.<\/p>\n<h2>\u00bfCu\u00e1les son sus objetivos?<\/h2>\n<p>El principal objetivo de la <strong>ISO 27002<\/strong> es establecer directrices y principios generales para iniciar, implementar, mantener y mejorar la gesti\u00f3n de la seguridad de la informaci\u00f3n en una organizaci\u00f3n. Esto tambi\u00e9n incluye la selecci\u00f3n, implementaci\u00f3n y administraci\u00f3n de controles, teniendo en cuenta los entornos de riesgo encontrados en la empresa.<\/p>\n<h2>ISO 27002: \u00bfbeneficios para las empresas?<\/h2>\n<p>Las ventajas proporcionadas por la certificaci\u00f3n ISO 27002 son representativas para las empresas, sobre todo porque son reconocidas mundialmente. Conozca algunos beneficios asociados a la aplicaci\u00f3n de la norma:<\/p>\n<ul>\n<li>Mejor concienciaci\u00f3n sobre la seguridad de la informaci\u00f3n;<\/li>\n<li>Mayor control de activos e informaci\u00f3n sensible;<\/li>\n<li>Ofrece un enfoque para la implementaci\u00f3n de pol\u00edticas de control;<\/li>\n<li>Oportunidad de identificar y corregir puntos d\u00e9biles;<\/li>\n<li>Reducci\u00f3n del riesgo de responsabilidad por la no implementaci\u00f3n de un SGSI o determinaci\u00f3n de pol\u00edticas y procedimientos;<\/li>\n<li>Se convierte en un diferencial competitivo para la conquista de clientes que valoran la certificaci\u00f3n;<\/li>\n<li>Mejor organizaci\u00f3n con procesos y mecanismos bien dise\u00f1ados y gestionados;<\/li>\n<li>Promueve reducci\u00f3n de costos con la prevenci\u00f3n de incidentes de seguridad de la informaci\u00f3n;<\/li>\n<li>Conformidad con la legislaci\u00f3n y otras reglamentaciones.<\/li>\n<\/ul>\n<h2>\u00bfCu\u00e1les son los principales \u00edtems que componen la ISO 27002?<\/h2>\n<p>La parte principal de la norma se encuentra distribuida en las siguientes secciones, que corresponden a controles de seguridad de la informaci\u00f3n. Es importante recordar que la organizaci\u00f3n puede utilizar esas directrices como base para el desarrollo del SGSI. Como sigue:<\/p>\n<h3>Secci\u00f3n 5 &#8211; Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h3>\n<p>Se debe crear un documento sobre la pol\u00edtica de seguridad de la informaci\u00f3n de la empresa, que debe contener los conceptos de seguridad de la informaci\u00f3n, una estructura para establecer los objetivos y las formas de control, el compromiso de la direcci\u00f3n con la pol\u00edtica, entre tantos otros factores.<\/p>\n<h3>Secci\u00f3n 6 &#8211; Organizaci\u00f3n de la Seguridad de la Informaci\u00f3n<\/h3>\n<p>Para implementar la Seguridad de la Informaci\u00f3n en una empresa, es necesario establecer una estructura para gestionarla de una manera adecuada. Para ello, las actividades de seguridad de la informaci\u00f3n deben ser coordinadas por representantes de la organizaci\u00f3n, que deben tener responsabilidades bien definidas y proteger las informaciones de car\u00e1cter confidencial.<\/p>\n<h3>Secci\u00f3n 7 &#8211; Gesti\u00f3n de activos<\/h3>\n<p>Activo, seg\u00fan la norma, es cualquier cosa que tenga valor para la organizaci\u00f3n y que necesita ser protegido. Pero para ello los activos deben ser identificados y clasificados, de modo que un inventario pueda ser estructurado y posteriormente mantenido. Adem\u00e1s, deben seguir reglas documentadas, que definen qu\u00e9 tipo de uso se permite hacer con dichos activos.<\/p>\n<h3>Secci\u00f3n 8 &#8211; Seguridad en recursos humanos<\/h3>\n<p>Antes de la contrataci\u00f3n de un empleado &#8211; o incluso de proveedores &#8211; es importante que sea debidamente analizado, principalmente si se trata de informaci\u00f3n de car\u00e1cter confidencial. La intenci\u00f3n de esta secci\u00f3n es mitigar el riesgo de robo, fraude o mal uso de los recursos. Y cuando el empleado est\u00e9 trabajando en la empresa, debe ser consciente de las amenazas relativas a la seguridad de la informaci\u00f3n, as\u00ed como de sus responsabilidades y obligaciones.<\/p>\n<h3>Secci\u00f3n 9 &#8211; Seguridad f\u00edsica y del medio ambiente<\/h3>\n<p>Los equipos e instalaciones de procesamiento de informaci\u00f3n cr\u00edtica o sensible deben mantenerse en \u00e1reas seguras, con niveles y controles de acceso apropiados, incluyendo protecci\u00f3n contra amenazas f\u00edsicas y ambientales.<\/p>\n<h3>Secci\u00f3n 10 &#8211; Seguridad de las operaciones y comunicaciones<\/h3>\n<p>Es importante que est\u00e9n definidos los procedimientos y responsabilidades por la gesti\u00f3n y operaci\u00f3n de todos los recursos de procesamiento de la informaci\u00f3n. Esto incluye la gesti\u00f3n de servicios tercerizados, la planificaci\u00f3n de recursos de los sistemas para minimizar el riesgo de fallas, la creaci\u00f3n de procedimientos para la generaci\u00f3n de copias de seguridad y su recuperaci\u00f3n, as\u00ed como la administraci\u00f3n segura de las redes de comunicaciones.<\/p>\n<h3>Secci\u00f3n 11 &#8211; Control de acceso<\/h3>\n<p>El acceso a la informaci\u00f3n, as\u00ed como a los recursos de procesamiento de la informaci\u00f3n y los procesos de negocios, debe ser controlado con base en los requisitos de negocio y en la seguridad de la informaci\u00f3n. Debe garantizarse el acceso de usuario autorizado y prevenido el acceso no autorizado a los sistemas de informaci\u00f3n, a fin de evitar da\u00f1os a documentos y recursos de procesamiento de la informaci\u00f3n que est\u00e9n al alcance de cualquiera.<\/p>\n<h3>Secci\u00f3n 12 &#8211; Adquisici\u00f3n, desarrollo y mantenimiento de sistemas<\/h3>\n<p>Los requisitos de seguridad de los sistemas de informaci\u00f3n deben ser identificados y acordados antes de su desarrollo y\/o de su implementaci\u00f3n, para que as\u00ed puedan ser protegidos para el mantenimiento de su confidencialidad, autenticidad o integridad por medios criptogr\u00e1ficos.<\/p>\n<h3>Secci\u00f3n 13 &#8211; Gesti\u00f3n de incidentes de seguridad de la informaci\u00f3n<\/h3>\n<p>Los procedimientos formales de registro y escalonamiento deben ser establecidos y los empleados, proveedores y terceros deben ser conscientes de los procedimientos para notificar los eventos de seguridad de la informaci\u00f3n para asegurar que se comuniquen lo m\u00e1s r\u00e1pido posible y corregidos en tiempo h\u00e1bil.<\/p>\n<h3>Secci\u00f3n 14 &#8211; Gesti\u00f3n de continuidad del negocio<\/h3>\n<p>Los planes de continuidad del negocio deben ser desarrollados e implementados, con el fin de impedir la interrupci\u00f3n de las actividades del negocio y asegurar que las operaciones esenciales sean r\u00e1pidamente recuperadas.<\/p>\n<h3>Secci\u00f3n 15 \u2013 Conformidad<\/h3>\n<p>Es importante evitar la violaci\u00f3n de cualquier ley criminal o civil, garantizando estatutos, regulaciones u obligaciones contractuales y de cualesquiera requisitos de seguridad de la informaci\u00f3n. En caso necesario, la empresa puede contratar una consultor\u00eda especializada, para que se verifique su conformidad y adherencia a los requisitos legales y reglamentarios.<\/p>\n<h2>Un paso importante para la seguridad de la informaci\u00f3n en entornos corporativos<\/h2>\n<p>Seguir los principios de la certificaci\u00f3n <strong>ISO\/IEC 27002<\/strong> es un paso altamente relevante para garantizar la seguridad de la informaci\u00f3n en las empresas. En este sentido, es primordial resaltar la importancia de empresas poseer profesionales certificados en sus equipos de seguridad, dando mayor respaldo al proceso de implantaci\u00f3n de las buenas pr\u00e1cticas relacionadas a la norma, as\u00ed como la obtenci\u00f3n de certificaci\u00f3n corporativa <a href=\"http:\/\/blog.ostec.com.br\/padronizacao-seguranca\/iso-27001\">ISO 27001<\/a>.<\/p>\n<p>\u00bfYa est\u00e1 certificado <strong>ISO 27002<\/strong>? Cu\u00e9ntenos su experiencia en los comentarios.<\/p>\n<p><strong>Referencias:<\/strong><\/p>\n<p>ABNT- Asociaci\u00f3n Brasile\u00f1a de Normas T\u00e9cnicas. NBR ISO\/IEC 27002 \u2013 <strong>Tecnolog\u00eda de la informaci\u00f3n \u2013 T\u00e9cnicas de seguridad \u2013 C\u00f3digo de pr\u00e1ctica para la gesti\u00f3n de la seguridad de la informaci\u00f3n<\/strong>. R\u00edo de Janeiro, ABNT, 2005.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n es un tema que ha ganado cuerpo en los \u00faltimos a\u00f1os, obteniendo espacio en los medios y convirti\u00e9ndose en \u00abcommodity\u00bb, en empresas de los m\u00e1s variados portes y segmentos. En contrapartida es importante subrayar que la popularizaci\u00f3n del t\u00e9rmino SI (Seguridad de la Informaci\u00f3n) fue motivada por la elevaci\u00f3n en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1017,1019],"tags":[1797,1853],"class_list":["post-4104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-estandarizacion-de-seguridad","category-generico","tag-estandar-iso","tag-iso-27002-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n<\/title>\n<meta name=\"description\" content=\"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-30T12:31:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T20:12:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"ISO 27002: Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n\",\"datePublished\":\"2016-12-30T12:31:31+00:00\",\"dateModified\":\"2020-10-01T20:12:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\"},\"wordCount\":1569,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg\",\"keywords\":[\"est\u00e1ndar iso\",\"iso 27002\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Estandarizaci\u00f3n de seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\",\"name\":\"ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg\",\"datePublished\":\"2016-12-30T12:31:31+00:00\",\"dateModified\":\"2020-10-01T20:12:52+00:00\",\"description\":\"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg\",\"width\":928,\"height\":534,\"caption\":\"ISO 27002\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27002: Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n","description":"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/","og_locale":"es_ES","og_type":"article","og_title":"ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n","og_description":"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-12-30T12:31:31+00:00","article_modified_time":"2020-10-01T20:12:52+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"ISO 27002: Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n","datePublished":"2016-12-30T12:31:31+00:00","dateModified":"2020-10-01T20:12:52+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/"},"wordCount":1569,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg","keywords":["est\u00e1ndar iso","iso 27002"],"articleSection":["Aprendizaje y descubrimiento","Estandarizaci\u00f3n de seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/","name":"ISO27002:Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg","datePublished":"2016-12-30T12:31:31+00:00","dateModified":"2020-10-01T20:12:52+00:00","description":"Conozca las principales caracter\u00edsticas de la norma ISO 27002, as\u00ed como los beneficios asociados a su implantaci\u00f3n. \u00a1Contin\u00fae la lectura!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/ISO-27002.jpg","width":928,"height":534,"caption":"ISO 27002"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"ISO 27002: Buenas pr\u00e1cticas para gesti\u00f3n de la seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4104"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4104\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12822"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}