¿Qué es la ISO 27001?

📌La ISO 27001 (Gestión de la Seguridad de la Información) es la norma más importante relacionada con los Sistemas de Gestión de Seguridad de la Información (SGSI), cuyo objetivo es implementar, mantener y mejorar la protección la confidencialidad, integridad y disponibilidad de la información.

Descubre sus beneficios

Reduce la probabilidad de incidentes graves de seguridad
Refuerza la confianza de clientes, proveedores y socios
Aporta un enfoque sistemático y auditable de la seguridad
Cumplimiento legal. Mejora de imagen corporativa

¿A quién aplica la norma ISO 27001?

🌍La norma ISO 27001 aplica a todas las empresas independientemente de su tamaño y su sector, aunque hay algunos sectores en los que es particularmente destacada.

Tecnológicas

Banca

Hospitales

Instituciones

La norma ISO 27001 NO es obligatoria, y por tanto, es tu decisión obtenerla y beneficiarte de ella.

Sin embargo, en muchas ocasiones, puede estar solicitada por una autoridad o gobierno (contratos públicos, licitaciones), un cliente grande o por políticas internas de una empresa.

Los 6 pasos para certificarte en ISO 27001

A continuación te dejo las claves para conseguir la certificación iso 27001. Si sigues estos pasos, no te costará en absoluto superar la auditoría externa que lo otorga.

1. Diagnóstico inicial

Para superar este paso, se deben definir, documentar y comunicar una política ambiental. Esto implica revisar el estado de la compañía para poder fijar un marco de referencia con el que alcanzar unos objetivos realistas.

La política debe estar enfocada en la seguridad de la información, control de accesos y uso aceptable de los recursos IT. También se aseguraran una adecuada gestión de los riesgos de seguridad, así como se buscará la continuidad del negocio y el cumplimiento de las regulaciones vigentes.

Deben establecerse indicadores, ya que la norma exige metas claras y cuantificables, aunque estos variarán según el contexto de cada organización:

Accesos autorizados

Objetivo: 100% de accesos no autorizados detectados y bloqueados.

Incidentes registrados

Objetivo: reducción del 20 % anual.

Tiempo de resolución

Objetivo: menos de 24 h en incidentes críticos.

Además, se deben evaluar los posibles riesgos teniendo en cuenta la diversidad de las causas:

Incidentes no reportados, errores en el inventario de activos, greenwashing digital (seguridad ficticia), factores de riesgo desactualizados

Sobrecarga documental, falta de compromiso de la dirección, dependencia de proveedores externos, incumplimiento normativo, resistencia del personal…

2. Planificación

En esta etapa, se ponen definen todos los objetivos a los que hemos hecho alusión en el apartado anterior.

Serán la base de la planificación, ya que todos los esfuerzos deben ir en esa dirección, y todos ellos conformarán la «hoja de ruta» para maximinar la seguridad y fiabilidad, también reduciendo los costes y el tiempo de respuesta. Se debe de evaluar su potencial impacto, así como proporcionar una correcta asignación de roles y la inversión necesaria.

Deberá existir una división del trabajo y de las responsabilidades clara, con la inclusión de distintos equipos especializados (producción, IT, dirección, etc…) y un Responsable de Seguridad encargado de coordinar todo el proceso.

Figura 1. Claves en la planificación

Para lograr que plan de acción sea un éxito, se debe hacer hincapié en los siguientes aspectos:

Identificación de riesgos de seguridad (ciberataques, pédida de datos, errores humanos, interrupciones de servicio).
Asignar los recursos necesarios (humanos, económicos y materiales), como presupuestos. Gestión de riesgos de seguridad
Plan de tratamiento de riesgos
Indicadores de seguimiento. Revisión y actualización periódica

Ejemplo:

Una empresa del sector financiero detecta que el 30 % de las incidencias críticas de seguridad informática registradas en el último año provienen de accesos indebidos a documentos sensibles. Se establece como meta implantar un sistema de gestión de identidades y accesos (IAM) con autenticación multifactor y trazabilidad completa de accesos antes de finalizar el segundo trimestre. Además, se definirá un procedimiento estandarizado de clasificación y control documental. Para ello, se asigna un presupuesto de 120.000 € y un equipo multidisciplinar formado por 2 especialistas en ciberseguridad, 1 ingeniero de sistemas y 1 analista de riesgos, liderado por el Responsable de Seguridad de la Información (CISO).

3. Implementación y Operación

Cuando ya está creado el plan de acción, sólo queda ponerlo en marcha. Una buena implementación en el día a día permitirá superar la auditoría con facilidad.

Por ejemplo, para mejorar la seguridad, se implementaran controles de acceso físico y digital (sistemas biométricos, tarjetas inteligentes y autenticación multifactor), se cifraran los datos, se garantizará la seguridad en redes, las copias de seguridad se almacenarán de forma cuidadosa…

En cuanto a capacitar al personal, por ejemplo, se fijarán cursos de ciberseguridad, y simulación de incidentes por ciberataques. Se podrán implementar campañas de concienciación interna mediante carteles, talleres, correos simulando phising…

Como ejemplo, para proporcionar herramientas y recursos, se proporcionarán equipos de protección tecnológica y sistemas SIEM (Security Information and Event Management) para monitorizar, detectar y responder a amenazas en tiempo real. También se podrán adquirir softwares de gestión documental seguro (M-Files, DocuWare, SharePoint…) y se protocolos de respuesta a incidentes.

Figura 2. Puesta en marcha

4. Seguimiento y Medición

Para estar seguros de que la ISO 27001 llega para quedarse, es necesario que todos los trabajadores de la empresa la adopten de la forma más sencilla y práctica posible. Para evaluar su efectividad y garantizar que sus objetivos se cumplen:

  • Monitoreo constante: Se deben equipar las instalaciones con herramientas SIEM para garantizar una vigilancia 24/7. Se deben de hacer controles automáticos de backup y restauración.
  • Análisis de resultados, revisando métricas clave para evaluar el buen funcionamiento. ¿Ha aumentado la seguridad? ¿Se observa una variación en el número y gravedad de incidencias? ¿Se producen incidentes no reportados de forma frecuente?
  • Ajustes y mejoras continuas: Reforzar la formación, reasignar recursos, optimizar procesos de soporte o actualizar herramientas de gestión si se detecta que los resultados no cumplen los objetivos.
Figura 3. Ideas para KPIs

5. Auditoría interna y Mejora continua

Esta paso consiste en simular la auditoría externa que otorga la certificación, de forma que se pueda evaluar la calidad de los cambios. Si la empresa supera la auditoría interna fácilmente, le costará poco esfuerzo superar la externa y obtener la certificación.

Lo ideal sería planificar una serie de auditorías de todos los procesos y redactar un informe con los resultados observados. Con ello, se logran identificar áreas de mejora, y permiten mostrar a la empresa auditora los progresos sistemáticos. Éstos se pueden hacer mediante revisión documental, entrevistas a trabajadores, inspecciones…

Para realizar la auditoría interna, diseña preguntas modelo que permitan «examinar» de forma interna a la plantilla. De esta forma, podrás comprobar qué puntos necesitan mejorar.


+ ¿La organización garantiza que la seguridad de la información cumple con los requisitos de confidencialidad, integridad y disponibilidad?


En la ISO 27001, el sistema de gestión de seguridad de la información nunca está cerrado y siempre puede mejorar. Alguna de las acciones de mejora se consiguen mediante planes de acción correctivos y preventivos, la revisión de objetivos, cambios en la cultura organizativa e innovación tecnológica. Existen herramientas que incentivan el perfeccionamiento de la empresa como del círculo de Deming (Planificar → Hacer → Verificar → Actuar) o el benchmarking (comparar el desempeño con otras empresas).

Figura 4. Mejora continua

6. Auditoría externa (Certificación)

La ISO 27001, exige que la certificación sea emitida por una empresa acreditada externa (AENOR, TÜV, SGS, Bureau Veritas…). Para ello, deberás recabar información sobre las opciones que tengas y ponerte en contacto para recibir un presupuesto.

Una vez hayas contratado el servicio, deberás superar la auditoría externa para obtener la certificación. Si se detectan algunos errores, se otorgará el período de 30 días para solucionarlos.

💡Será sencillo pasar el período de auditoría externa, si se utilizan las auditorías internas como simulaciones reales. De esta forma, el personal estará más preparado y relajado.

💡La certificación ISO 27001 se entrega por un período de 3 años, con revisiones periódicas para confirmar el mantenimiento de las mejoras. Por ello, es necesario garantizar que la empresa sigue activamente alineada con la norma.

Ahora que ya sabes todo esto… ¡Manos a la obra!

¿Aún tienes dudas? ¡Te ayudamos!

Rellena este formulario y trataremos de resolver tu duda lo antes posible.

FAQ

Scroll al inicio