Skip to content

ISO 27001

Implemente y mantenga la certificacion ISO 27001:2022 con CyberOrigen.

Vision General

ISO 27001 es el estandar internacional para sistemas de gestion de seguridad de la informacion (SGSI). Proporciona un enfoque sistematico para gestionar informacion sensible de la empresa.

Estructura

Requisitos del SGSI (Clausulas 4-10)

ClausulaTitulo
4Contexto de la Organizacion
5Liderazgo
6Planificacion
7Soporte
8Operacion
9Evaluacion del Desempeno
10Mejora

Controles del Anexo A

93 controles en 4 temas:

TemaControles
Organizacionales37 controles
Personas8 controles
Fisicos14 controles
Tecnologicos34 controles

Categorias de Control

A.5 - Controles Organizacionales

ControlTitulo
A.5.1Politicas de seguridad de la informacion
A.5.2Roles de seguridad de la informacion
A.5.3Segregacion de funciones
A.5.7Inteligencia de amenazas
...(37 total)

A.6 - Controles de Personas

ControlTitulo
A.6.1Verificacion de antecedentes
A.6.2Terminos y condiciones
A.6.3Concienciacion, educacion, capacitacion
...(8 total)

A.7 - Controles Fisicos

ControlTitulo
A.7.1Perimetros de seguridad fisica
A.7.4Monitoreo de seguridad fisica
A.7.9Seguridad de activos fuera de las instalaciones
...(14 total)

A.8 - Controles Tecnologicos

ControlTitulo
A.8.1Dispositivos de punto final de usuario
A.8.5Autenticacion segura
A.8.7Proteccion contra malware
A.8.9Gestion de configuracion
A.8.12Prevencion de fuga de datos
A.8.15Registro
A.8.16Actividades de monitoreo
A.8.24Uso de criptografia
...(34 total)

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en ISO 27001:2022
  3. Haga clic en Habilitar

2. Declaracion de Aplicabilidad

Defina que controles aplican:

  1. Vaya a GRCBiblioteca de Controles
  2. Filtre por ISO 27001
  3. Marque controles como:
    • Aplicable (implementar)
    • No Aplicable (con justificacion)

3. Evaluacion de Riesgos

  1. Vaya a GRCRegistro de Riesgos
  2. Identifique riesgos de seguridad de la informacion
  3. Evalue probabilidad e impacto
  4. Defina planes de tratamiento

Controles Clave

Controles Tecnicos

CyberOrigen ayuda con:

ControlFuncion CyberOrigen
A.8.7 Proteccion contra malwareGestion de cuarentena
A.8.8 Gestion de vulnerabilidadesEscaneo de 11 fases
A.8.9 Gestion de configuracionVerificaciones de configuracion
A.8.15 RegistroSeguimiento de logs de auditoria
A.8.24 CriptografiaEscaneo TLS/cifrado

Controles Organizacionales

Gestion de documentos para:

ControlTipo de Evidencia
A.5.1 PoliticasGestion de politicas
A.5.2 RolesMatriz RACI
A.5.23 TercerosGestion de proveedores

Proceso de Certificacion

Auditoria Etapa 1

Revision de documentacion:

  • Alcance del SGSI
  • Metodologia de evaluacion de riesgos
  • Declaracion de Aplicabilidad
  • Politicas y procedimientos

Auditoria Etapa 2

Verificacion de implementacion:

  • Pruebas de controles
  • Revision de evidencias
  • Entrevistas
  • Visitas al sitio

Auditorias de Vigilancia

Auditorias anuales para mantener la certificacion:

  • Subconjunto de controles evaluados
  • Seguimiento de acciones correctivas
  • Revision de mejora continua

Recopilacion de Evidencias

Evidencias Automatizadas

  • Resultados de escaneo de vulnerabilidades
  • Evaluaciones de configuracion
  • Revisiones de acceso
  • Exportaciones de logs

Evidencias Manuales

  • Politicas y procedimientos
  • Registros de evaluacion de riesgos
  • Registros de capacitacion
  • Revisiones de direccion

Mapeo de Controles

ISO 27001 se mapea a otros marcos:

ISO 27001SOC 2PCI-DSS
A.5.1CC1.412.1
A.8.5CC6.18.1
A.8.8CC7.16.1
A.8.24CC6.73.4

Cumplimiento Continuo

Mantenimiento del SGSI

  • Mensual: Revisar metricas e incidentes
  • Trimestral: Muestra de auditoria interna
  • Anual: Revision de direccion, auditoria interna completa
  • 3 Anos: Auditoria de recertificacion

Monitoreo CyberOrigen

  • Puntuacion de cumplimiento en tiempo real
  • Seguimiento de estado de controles
  • Alertas de frescura de evidencias
  • Actualizaciones del registro de riesgos

Brechas Comunes

ControlProblemaSolucion
A.5.1Politicas desactualizadasCalendario de revision de politicas
A.6.3Sin capacitacion de seguridadPrograma de capacitacion
A.8.8Acumulacion de vulnerabilidadesSLAs de remediacion
A.8.15Registro incompletoAgregacion de logs

Recursos

Agentic AI-Powered Security & Compliance