{"id":17160,"date":"2020-02-26T09:45:28","date_gmt":"2020-02-26T15:45:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17160"},"modified":"2022-08-16T04:44:43","modified_gmt":"2022-08-16T10:44:43","slug":"iso-27001-certification","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/iso-27001-certification\/17160\/","title":{"rendered":"Certificaci\u00f3n ISO 27001: qu\u00e9 es y por qu\u00e9 es necesaria"},"content":{"rendered":"<p>Recientemente, T\u00dcV AUSTRIA confirm\u00f3 que el <strong>sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n<\/strong> que implementamos en la infraestructura de <a href=\"https:\/\/latam.kaspersky.com\/blog\/transparency-status-updates\/13360\/\" target=\"_blank\" rel=\"noopener\"><strong>Kaspersky Security Network<\/strong><strong> (KSN)<\/strong><\/a> est\u00e1 en conformidad con la norma ISO\/IEC 27001<strong>:<\/strong>2013 <b>\u00a0<\/b>para el env\u00edo de <strong>archivos maliciosos y sospechosos<\/strong>. T\u00dcV tambi\u00e9n confirm\u00f3 el almacenamiento seguro y el acceso a estos archivos en el <strong>Sistema de archivo distribuido de Kaspersky Lab<\/strong> (KLDFS). Te contamos en qu\u00e9 consiste la <strong>certificaci\u00f3n ISO\/IEC 27001:2013<\/strong>.<\/p>\n<h2>\u00bfQu\u00e9 es ISO 27001?<\/h2>\n<p>El <strong>ISO 27001<\/strong> es una <strong>norma internacional<\/strong> con los requisitos para la creaci\u00f3n, el mantenimiento y el desarrollo de los <strong>sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n<\/strong>. En esencia, se trata de una recopilaci\u00f3n de las mejores pr\u00e1cticas destinadas a las medidas de <strong>gesti\u00f3n de la seguridad<\/strong> que protegen la informaci\u00f3n y garantizan a los clientes que sus datos est\u00e1n protegidos.<\/p>\n<p>Para realizar la certificaci\u00f3n, una entidad independiente (en nuestro caso, <strong>T\u00dcV AUSTRIA<\/strong>) env\u00eda auditores cuyo objetivo es verificar de qu\u00e9 modo los procesos que brindan la <strong>ciberseguridad<\/strong> cumplen con las mejores pr\u00e1cticas. Durante la verificaci\u00f3n, los auditores eval\u00faan los diferentes departamentos incluyendo RH, TI, I&amp;D y seguridad) y arman un informe global, que posteriormente otros expertos independientes analizan para confirmar la imparcialidad de los auditores. Finalmente, el organismo independiente emite un certificado que en nuestro caso confirma que el sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n cumple con las <strong>mejores pr\u00e1cticas<\/strong>.<\/p>\n<h2>\u00bfQu\u00e9 significa \u201ccertificado\u201d?<\/h2>\n<p>Nuestros clientes est\u00e1n interesados sobre todo en saber si proporcionamos el mayor nivel posible de seguridad para los procesos de <strong>env\u00edo de los objetos maliciosos y sospechosos<\/strong> (archivos) para su an\u00e1lisis adicional autom\u00e1tico y manual por parte de nuestros expertos; y si nosotros almacenamos dichos objetos de modo confiable. Esta \u00e1rea es clave para cualquier empresa de <strong>soluciones de seguridad y antivirus<\/strong>. Por lo tanto, logramos la <strong>certificaci\u00f3n de los mecanismos de env\u00edo<\/strong> para los archivos maliciosos y sospechosos mediante la <strong>infraestructura de Kaspersky Security Network<\/strong> y de su almacenamiento seguro en el <strong>Sistema de archivo distribuido de Kaspersky Lab<\/strong>. Sin embargo, la auditor\u00eda no se limit\u00f3 solamente a esta \u00e1rea. Muchos servicios en la empresa se encuentran ordenados de una manera similar.<\/p>\n<p>Varios factores afectan la seguridad de cualquier proceso; pero los <strong>sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n<\/strong> pueden ayudar a definir esos factores y a proporcionar una <strong>protecci\u00f3n <\/strong><strong>contra ataques online<\/strong>. Muchas preguntas en torno a la <strong>gesti\u00f3n de la ciberseguridad<\/strong> se consideran fundamentales. \u00bfQui\u00e9n tiene acceso a los <strong>sistemas de informaci\u00f3n<\/strong> y a los datos cr\u00edticos? \u00bfC\u00f3mo fue su proceso de solicitud de empleo? \u00bfC\u00f3mo trabajan los empleados con los documentos y los sistemas de informaci\u00f3n? \u00bfC\u00f3mo gestiona el equipo de seguridad la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/\" target=\"_blank\" rel=\"noopener\">revocaci\u00f3n de los derechos de acceso<\/a><\/strong> cuando un empleado se va? \u00bfCu\u00e1n buena es el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/disjointed-work-life-balance\/15042\/\" target=\"_blank\" rel=\"noopener\">conocimiento de ciberseguridad de los empleados<\/a><\/strong> y de los posibles medios de protecci\u00f3n contra ellas? \u00bfC\u00f3mo los administradores trabajan con las computadoras que ejecutan operaciones cr\u00edticas?<\/p>\n<p>El <strong>sistema de protecci\u00f3n<\/strong> tambi\u00e9n contempla nuevos tipos de amenazas y neutralizaci\u00f3n; por ejemplo, la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/operation-puss-in-boots\/15560\/\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n contra los ataques de APT<\/a><\/strong> (amenaza avanzada persistente), lo que neutraliza los posibles riesgos de uso de nuevas tecnolog\u00edas, incluyendo los algoritmos de aprendizaje automatizado.<\/p>\n<p>Con lo anterior en mente, los auditores analizaron la documentaci\u00f3n, hablaron con los empleados de varios departamentos y analizaron los aspectos t\u00e9cnicos y de organizaci\u00f3n de la protecci\u00f3n de datos, como los procesos de reclutamiento, despido y capacitaci\u00f3n. Estudiaron c\u00f3mo el <strong>servicio de TI<\/strong> mantiene la <strong>red corporativa<\/strong> y visitaron nuestros <strong>centros de datos<\/strong>. Tambi\u00e9n observaron c\u00f3mo los empleados trabajan; verificaron si dejaban documentos impresos y medios extra\u00edbles olvidados por ah\u00ed; si dejaban sus computadoras bloqueadas cuando no estaban cerca de sus escritorios, as\u00ed como lo que sus monitores y paneles mostraban y con qu\u00e9 clase de programas trabajaban. Es decir, <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/best-practices-for-workplace\/13635\/\" target=\"_blank\" rel=\"noopener\">analizaron las pr\u00e1cticas de ciberseguridad de la empresa<\/a><\/strong> en su totalidad, prestando especial atenci\u00f3n a la verificaci\u00f3n de los procesos del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n: el <strong>an\u00e1lisis de seguridad<\/strong> seg\u00fan la gesti\u00f3n, la <strong>gesti\u00f3n de riesgos<\/strong>, la <strong>gesti\u00f3n de incidentes<\/strong>, las <strong>acciones correctivas<\/strong>, las <strong>auditor\u00edas<\/strong>, el aseguramiento de concientizaci\u00f3n de ciberseguridad en los empleados y la procuraci\u00f3n de la continuidad del negocio.<\/p>\n<h2>\u00bfQu\u00e9 sigue ahora?<\/h2>\n<p>Ahora, los clientes preocupados pueden familiarizarse con el certificado, el cual representa la opini\u00f3n de expertos independientes. Las preguntas sobre la <strong>certificaci\u00f3n ISO 27001<\/strong> surgen con bastante con frecuencia, especialmente cuando una empresa elige a su <strong>proveedor de seguridad<\/strong>, porque la mayor\u00eda de nuestras soluciones implican <strong>servicios certificados<\/strong>.<\/p>\n<p>Pero el trabajo no termina aqu\u00ed. Renovamos la certificaci\u00f3n cada 3 a\u00f1os. Eso significa que hay m\u00e1s auditor\u00edas para comprobar la titularidad del certificado. Adem\u00e1s, los auditores realizan controles sorpresa cada a\u00f1o.<\/p>\n<p>Puedes encontrar informaci\u00f3n adicional sobre el certificado en el siguiente enlace: <a href=\"https:\/\/www.kaspersky.com\/about\/iso-27001\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.kaspersky.com\/about\/iso-27001<\/a> y m\u00e1s informaci\u00f3n sobre otros <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/awards-post\/12417\/\" target=\"_blank\" rel=\"noopener\">premios de las soluciones de seguridad de Kaspersky<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 certificaci\u00f3n recibimos y c\u00f3mo se realiz\u00f3 dicha certificaci\u00f3n.<\/p>\n","protected":false},"author":2706,"featured_media":25137,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[3572,3883,3392,3177],"class_list":{"0":"post-17160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-gti","10":"tag-iso-27001","11":"tag-itg","12":"tag-transparencia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iso-27001-certification\/17160\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iso-27001-certification\/18541\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iso-27001-certification\/15415\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/iso-27001-certification\/7797\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iso-27001-certification\/20326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iso-27001-certification\/18629\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iso-27001-certification\/21146\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iso-27001-certification\/19983\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iso-27001-certification\/26358\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/iso-27001-certification\/7695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iso-27001-certification\/32525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iso-27001-certification\/13768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iso-27001-certification\/14462\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iso-27001-certification\/12823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iso-27001-certification\/22297\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iso-27001-certification\/27768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/iso-27001-certification\/25024\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iso-27001-certification\/20980\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iso-27001-certification\/25819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iso-27001-certification\/25651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/transparencia\/","name":"transparencia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17160"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17160\/revisions"}],"predecessor-version":[{"id":17163,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17160\/revisions\/17163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25137"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}