{"id":778,"date":"2022-10-19T06:41:05","date_gmt":"2022-10-19T06:41:05","guid":{"rendered":"https:\/\/blog.seifti.io\/?p=778"},"modified":"2024-05-27T08:06:55","modified_gmt":"2024-05-27T08:06:55","slug":"iso-27001-gestion-de-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/","title":{"rendered":"ISO 27001 &#8211; Gesti\u00f3n de seguridad de la informaci\u00f3n."},"content":{"rendered":"\r\n<h2 class=\"wp-block-heading\"><strong>\u00bfQU\u00c9 ES LA ISO 27001?<\/strong><\/h2>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">La ISO 27001 es un est\u00e1ndar internacional de cumplimiento voluntario y certificable para la gesti\u00f3n de seguridad de la informaci\u00f3n publicado por primera vez en 2005 por la<span style=\"color: #23dea6;\"><strong> <a style=\"color: #23dea6;\" href=\"https:\/\/es.wikipedia.org\/wiki\/International_Organization_for_Standardization\" target=\"_blank\" rel=\"noreferrer noopener\">International Organization for Standardization<\/a> (ISO)<\/strong><\/span>. La versi\u00f3n actual de la norma es la ISO\/IEC\/27001 en su versi\u00f3n de 2013, que ha sufrido distintas correcciones a lo largo de estos a\u00f1os, como por ejemplo en el a\u00f1o 2017.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">Dicho est\u00e1ndar establece los requisitos y metodolog\u00eda para implementar un Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (en adelante, SGSI). Podemos decir que la implementaci\u00f3n de un SGSI es la parte central de la norma ISO 27001.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">As\u00ed, permite dotar a las organizaciones de las herramientas necesarias para gestionar la informaci\u00f3n de manera segura, ayudando a proteger uno de los activos m\u00e1s importante del que dispone una organizaci\u00f3n, la informaci\u00f3n.\u00a0<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">La ISO 27001 es un referente a nivel mundial y uno de sus objetivos es proporcionar confidencialidad, integridad y disponibilidad continuada de la informaci\u00f3n para protegerla de cualquier injerencia o riesgo al que pueda verse sometida, y m\u00e1s en un contexto de transformaci\u00f3n tecnol\u00f3gica.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">En la actualidad, si bien la ISO 27001 es de car\u00e1cter voluntario, cumplir con la misma se ha vuelto casi una condici\u00f3n obligatoria a la hora de trabajar con grandes organizaciones, y ello se debe a que no s\u00f3lo permite proteger los datos y prevenir las desastrosas consecuencias de la materializaci\u00f3n de un riesgo que afecte a los mismos sino que, adem\u00e1s, va a generar m\u00e1s confianza entre los terceros con los que las organizaciones se relacionen, sean clientes, proveedores, etc.\u00a0<\/span><\/p>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">En este sentido, la ISO 27001 puede ser implementada en cualquier tipo de organizaci\u00f3n, privada o p\u00fablica, y con independencia de su tama\u00f1o y actividad empresarial. Cada vez la informaci\u00f3n es un activo m\u00e1s importante en cualquier tipo de actividad, por ello, gestionar la seguridad de la informaci\u00f3n es una necesidad cada vez m\u00e1s importante dentro de cualquier sector empresarial. No es de extra\u00f1ar que sectores como el financiero, el sector salud, el sector transportes, etc., vean incrementados el n\u00famero de certificaciones en este est\u00e1ndar, ISO 27001.El hecho de obtener la certificaci\u00f3n en ISO 27001 va a generar un valor a\u00f1adido para la organizaci\u00f3n respecto de otros competidores, generar\u00e1 m\u00e1s confianza frente a terceros y adem\u00e1s, permite disminuir la probabilidad de incidentes, mitigar su impacto y evitar posibles consecuencias negativas y perjudiciales para la organizaci\u00f3n.<\/span><\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>ESTRUCTURA DE LA ISO 27001.<\/strong><\/h2>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">A la hora de hablar de la estructura de la norma, en la ISO 27001 podemos diferenciar dos partes. La primera de ellas se corresponde a las directrices que dan forma a un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI), y la segunda,\u00a0 hace referencia al anexo que incluye los controles de seguridad que se deben implantar en la organizaci\u00f3n, detallados de manera m\u00e1s pormenorizada en la ISO 27002.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">As\u00ed, podemos decir que, por un lado, tenemos la ISO 27001 que nos dice qu\u00e9 hacer para proteger la informaci\u00f3n e implementar un SGSI y, por otro lado, tenemos la ISO 27002 que nos dice c\u00f3mo debemos de hacerlo.Como ven\u00edamos diciendo, la primera parte de la ISO 27001 se estructura de la siguiente manera:<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li><span style=\"color: #000000;\"><strong>Objeto y campo de aplicaci\u00f3n:<\/strong> En este apartado se dan una serie de indicaciones sobre la finalidad, el uso y el modo de aplicaci\u00f3n del est\u00e1ndar.<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>Normas para la consulta:<\/strong> Se recomienda la consulta de diversas normativas necesarias para la aplicaci\u00f3n del est\u00e1ndar.<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>T\u00e9rmino y definiciones:<\/strong> En este tercer punto se establece un gu\u00eda de\u00a0 las palabras clave y sus definiciones que te permiten entender los requisitos de la norma.<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>Contexto de la organizaci\u00f3n: <\/strong>Este es uno de los requisitos fundamentales que establece la norma y punto de referencia en la aplicaci\u00f3n del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n. Es necesario conocer la organizaci\u00f3n y definir todas aquellas cuestiones externas e internas que, en relaci\u00f3n a la seguridad de la informaci\u00f3n, sean relevantes y le afecten para conseguir los resultados buscados de su SGSI.<\/span><\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">As\u00ed, se recogen las indicaciones necesarias sobre el conocimiento de la organizaci\u00f3n y su contexto, las necesidades y expectativas de las partes implicadas y la determinaci\u00f3n del alcance del SGSI, definiendo sus l\u00edmites y su aplicabilidad.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li><span style=\"color: #000000;\"><strong>Liderazgo:<\/strong> Adem\u00e1s del contexto de la organizaci\u00f3n, en la ISO 27001 se consideran fundamentales los requisitos relativos al compromiso por parte de la alta direcci\u00f3n en el proceso de implantaci\u00f3n de un SGSI. Es imprescindible la implicaci\u00f3n de la direcci\u00f3n en generar una cultura de la seguridad en la organizaci\u00f3n.\u00a0<\/span><\/li>\r\n<\/ul>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">Por ello, este compromiso se materializa liderando la elaboraci\u00f3n de una pol\u00edtica de seguridad, aportando los recursos materiales y humanos necesarios, promoviendo la concienciaci\u00f3n y la mejora continua, etc., asegurando as\u00ed la integraci\u00f3n de los requisitos del sistema de seguridad en los procesos de la organizaci\u00f3n.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">La Pol\u00edtica de Seguridad de la Informaci\u00f3n, muy importante en la ISO 27001, no se trata m\u00e1s que de un documento donde la direcci\u00f3n va a fijar los principios y objetivos y asume su compromiso con la\u00a0 seguridad. Es imprescindible que est\u00e9 alineada con el resto de estrategias de la organizaci\u00f3n para que se integre en el d\u00eda a d\u00eda de la misma y no haya discrepancias. Para que verdaderamente tenga sentido, es necesario el conocimiento y publicaci\u00f3n de la pol\u00edtica tanto a nivel interno como al resto de grupos de inter\u00e9s de la organizaci\u00f3n.<\/span><\/p>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">Como ya se mencion\u00f3, es importante generar una verdadera cultura alrededor de la seguridad de la informaci\u00f3n en la compa\u00f1\u00eda, por ello, hay que tener presente que la seguridad de la informaci\u00f3n es una cuesti\u00f3n multidisciplinar y transversal, d\u00f3nde no s\u00f3lo es necesaria la implicaci\u00f3n y compromiso de la alta direcci\u00f3n sino tambi\u00e9n la participaci\u00f3n de todos los empleados, que deben de conocer cuales son los planes de acci\u00f3n que se van a llevar a cabo y la manera en la que ellos contribuyen a su cumplimiento. Para conseguir esa colaboraci\u00f3n activa y que se acometen las tareas de manera eficiente, es necesario asignar roles y responsables.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li><span style=\"color: #000000;\"><strong>Planificaci\u00f3n: <\/strong>Una vez que tenemos fijado el contexto de la organizaci\u00f3n, se debe de determinar los riesgos y oportunidades que es necesario tratar (definir la metodolog\u00eda, identificar activos e identificaci\u00f3n de amenazas y vulnerabilidades), realizar una evaluaci\u00f3n de riesgos de acuerdo a los criterios de aceptaci\u00f3n, y adem\u00e1s definir los objetivos de seguridad de la informaci\u00f3n y una planificaci\u00f3n de c\u00f3mo llevarlos a cabo.<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>Soporte:<\/strong> En este punto, la norma hace referencia a que para el adecuado funcionamiento del SGSI es necesario disponer de los recursos necesarios y la competencia y concienciaci\u00f3n tanto del personal como de todas las partes interesadas. As\u00ed mismo, tambi\u00e9n es necesaria la definici\u00f3n de los procesos de comunicaciones tanto internas como externas y la documentaci\u00f3n como evidencia de cumplimiento de los requisitos establecidos por la ISO 27001.\u00a0<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>Operaci\u00f3n: <\/strong>En este cap\u00edtulo es donde se ponen en marcha las medidas definidas en los cap\u00edtulos anteriores, por ello, la organizaci\u00f3n debe planificar, implementar, monitorear y controlar los procesos necesarios para el cumplimiento de los requisitos de seguridad as\u00ed como la valoraci\u00f3n de los riesgos y su tratamiento.<\/span><\/li>\r\n<li><span style=\"color: #000000;\"><strong>Evaluaci\u00f3n de desempe\u00f1o:<\/strong> Como parte fundamental de cualquier sistema de gesti\u00f3n es necesario evaluar el desempe\u00f1o de las acciones emprendidas y la eficacia del SGSI. As\u00ed, se debe de realizar un seguimiento, una medici\u00f3n, un an\u00e1lisis, y una evaluaci\u00f3n con el fin de garantizar el correcto cumplimiento de lo establecido.<\/span><\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">La direcci\u00f3n debe de revisar el SGSI de manera peri\u00f3dica para garantizar su adecuaci\u00f3n y eficacia, comprobando si se est\u00e1n alcanzando los objetivos y, en caso contrario, buscar las posibles causas y decidir sobre las soluciones. Otra de las herramientas con las que cuentan las organizaciones es la realizaci\u00f3n de auditor\u00edas internas.\u00a0<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">La ISO 27001 nos impone la necesidad de realizar estas auditor\u00edas a intervalos planificados como la principal herramienta de control de cumplimiento del SGSI con respecto a los requisitos propios de la organizaci\u00f3n en relaci\u00f3n al sistema y los establecidos por la propia norma ISO 27001.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li><span style=\"color: #000000;\"><strong>Mejora:<\/strong> Finalmente, el proceso de mejora continua permite mejorar la madurez del sistema, por ello, es necesario identificar qu\u00e9 aspectos no funcionan de manera correcta para poder adecuarlos y corregir las posibles desviaciones. En este punto localizamos el tratamiento de las no conformidades, las acciones correctivas y mejora continua.<\/span><\/li>\r\n<\/ul>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">Por otro lado, tenemos la segunda parte de la norma ISO 27001, la relativa\u00a0 a los controles de seguridad, dispuestos en el Anexo A. Es la gu\u00eda que las organizaciones deben de seguir a la hora de implementar un SGSI. El anexo se compone de 114 controles agrupados en 35 categor\u00edas y 14 dominios de seguridad cuyos objetivos son: pol\u00edticas, aspectos organizativos, recursos humanos, gesti\u00f3n de activos, acceso l\u00f3gico, cifrado, etc., entre otros<\/span><\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>\u00a0NUEVA VERSI\u00d3N DE LA ISO 27001<\/strong>.<\/h2>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">El pasado mes de septiembre, se aprob\u00f3 el borrador de la que ser\u00e1 la nueva ISO 27001:2022. Se prev\u00e9 que en el \u00faltimo trimestre de este a\u00f1o, se publique la actualizaci\u00f3n de la norma, cuya transici\u00f3n tendr\u00e1 una duraci\u00f3n de 3 a\u00f1os. Ante esta situaci\u00f3n, el Foro Internacional de Acreditaci\u00f3n (IAF) ha establecido los requisitos para la transici\u00f3n a la nueva versi\u00f3n de la norma, detallados en el documento<\/span> <span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"https:\/\/iaf.nu\/iaf_system\/uploads\/documents\/IAF_MD_26_Transition_requirements_for_ISOIEC_27001-2022_09082022.pdf\">IAF MD 2026<\/a><\/strong><\/span>, <span style=\"color: #000000;\">con la finalidad de que sirva como base para que los organismos de certificaci\u00f3n act\u00faen de forma coordinada.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">La parte principal de la ISO 27001, las cl\u00e1usulas de la 4 a la 10, que incluyen el alcance, contexto, partes interesadas, etc. no va a experimentar cambios con esta actualizaci\u00f3n. Principalmente, los cambios a los que afecta la ISO 27001:2022 se refieren al Anexo A, presentados en febrero por la norma ISO 27002:2022.<\/span><\/p>\r\n\r\n\r\n\r\n<p><span style=\"color: #000000;\">Por otro lado, tal y como se desprende del citado documento de la IAF, a grandes rasgos, los cambios incluyen:\u00a0<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li><span style=\"color: #000000;\">Referencias del Anexo A a los controles en ISO\/IEC 27002:2022, que incluye la informaci\u00f3n del t\u00edtulo del control y el control.<\/span><\/li>\r\n<li><span style=\"color: #000000;\">Se revisan editorialmente las notas de la Cl\u00e1usula 6.1.3 c), incluyendo la eliminaci\u00f3n de objetivos de control y el uso de \u00abcontrol de seguridad de la informaci\u00f3n\u00bb para reemplazar \u00abcontrol\u00bb.<\/span><\/li>\r\n<li><span style=\"color: #000000;\">Se reorganiza la redacci\u00f3n de la Cl\u00e1usula 6.1.3 d) para eliminar la posible ambig\u00fcedad.\u00a0<\/span><\/li>\r\n<\/ul>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">Adem\u00e1s, si lo comparamos con la versi\u00f3n anterior, el n\u00famero de controles en ISO 27002:2022 disminuye de 114 controles en 14 cl\u00e1usulas a 93 controles en 4 cl\u00e1usulas. Para los controles en ISO 27002:2022, 11 controles son nuevos, 24 controles se fusionaron de los controles existentes y 58 controles se actualizaron.<\/span><\/p>\r\n<p><span style=\"color: #000000;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"color: #000000;\">Finalmente, en el supuesto de que ya tengas la certificaci\u00f3n ISO 27001, debes saber que esta nueva actualizaci\u00f3n no afectar\u00e1 a tu certificaci\u00f3n, ahora bien, dispondr\u00e1s de un plazo de <strong>36 meses <\/strong>a partir de la publicaci\u00f3n de la norma ISO 27001:2022 para realizar la transici\u00f3n y actualizar tu SGSI.<\/span><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>A lo largo de este a\u00f1o, la estructura actual de la ISO 27001 ha sido objeto de una revisi\u00f3n cuyo objetivo principal es simplificar su implementaci\u00f3n por parte de las organizaciones. Est\u00e1 previsto que en el \u00faltimo trimestre del a\u00f1o se publique la nueva versi\u00f3n, la ISO 27001:2022.<\/p>\n","protected":false},"author":7,"featured_media":2784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,51],"tags":[],"class_list":["post-778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-sin-categorizar"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti\" \/>\n<meta property=\"og:description\" content=\"A lo largo de este a\u00f1o, la estructura actual de la ISO 27001 ha sido objeto de una revisi\u00f3n cuyo objetivo principal es simplificar su implementaci\u00f3n por parte de las organizaciones. Est\u00e1 previsto que en el \u00faltimo trimestre del a\u00f1o se publique la nueva versi\u00f3n, la ISO 27001:2022.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-19T06:41:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T08:06:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ana Orozco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ana Orozco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\"},\"author\":{\"name\":\"Ana Orozco\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/d418b6dec27fe01e4cb8f8c908c73a00\"},\"headline\":\"ISO 27001 &#8211; Gesti\u00f3n de seguridad de la informaci\u00f3n.\",\"datePublished\":\"2022-10-19T06:41:05+00:00\",\"dateModified\":\"2024-05-27T08:06:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\"},\"wordCount\":1927,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png\",\"articleSection\":[\"Blog\",\"Sin categorizar\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\",\"url\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\",\"name\":\"ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png\",\"datePublished\":\"2022-10-19T06:41:05+00:00\",\"dateModified\":\"2024-05-27T08:06:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png\",\"width\":1200,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ISO 27001 &#8211; Gesti\u00f3n de seguridad de la informaci\u00f3n.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/d418b6dec27fe01e4cb8f8c908c73a00\",\"name\":\"Ana Orozco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e8798c6623c42f926bd6bed9e393b5ef4324bce852db750157849c7c5e53ad2c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e8798c6623c42f926bd6bed9e393b5ef4324bce852db750157849c7c5e53ad2c?s=96&d=mm&r=g\",\"caption\":\"Ana Orozco\"},\"url\":\"https:\/\/seifti.io\/es\/author\/ayorozco\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti","og_description":"A lo largo de este a\u00f1o, la estructura actual de la ISO 27001 ha sido objeto de una revisi\u00f3n cuyo objetivo principal es simplificar su implementaci\u00f3n por parte de las organizaciones. Est\u00e1 previsto que en el \u00faltimo trimestre del a\u00f1o se publique la nueva versi\u00f3n, la ISO 27001:2022.","og_url":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/","og_site_name":"Seifti","article_published_time":"2022-10-19T06:41:05+00:00","article_modified_time":"2024-05-27T08:06:55+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png","type":"image\/png"}],"author":"Ana Orozco","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Ana Orozco","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/"},"author":{"name":"Ana Orozco","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/d418b6dec27fe01e4cb8f8c908c73a00"},"headline":"ISO 27001 &#8211; Gesti\u00f3n de seguridad de la informaci\u00f3n.","datePublished":"2022-10-19T06:41:05+00:00","dateModified":"2024-05-27T08:06:55+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/"},"wordCount":1927,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png","articleSection":["Blog","Sin categorizar"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/","url":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/","name":"ISO 27001 - Gesti\u00f3n de seguridad de la informaci\u00f3n. - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png","datePublished":"2022-10-19T06:41:05+00:00","dateModified":"2024-05-27T08:06:55+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2022\/10\/Diseno-sin-titulo.png","width":1200,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/iso-27001-gestion-de-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"ISO 27001 &#8211; Gesti\u00f3n de seguridad de la informaci\u00f3n."}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/d418b6dec27fe01e4cb8f8c908c73a00","name":"Ana Orozco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e8798c6623c42f926bd6bed9e393b5ef4324bce852db750157849c7c5e53ad2c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e8798c6623c42f926bd6bed9e393b5ef4324bce852db750157849c7c5e53ad2c?s=96&d=mm&r=g","caption":"Ana Orozco"},"url":"https:\/\/seifti.io\/es\/author\/ayorozco\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=778"}],"version-history":[{"count":3,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/778\/revisions"}],"predecessor-version":[{"id":5649,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/778\/revisions\/5649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/2784"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}