Auditoria ISO27017

ISO27017

Auditoría ISO27017

La norma internacional ISO/IEC 27017, relativa a la seguridad de los servicios cloud, es un una aplicación modificada y ampliada de la norma ISO 27002 (relacionada directamente con la ISO27001. Sirve de complemento a esta última norma y establece buenas prácticas de seguridad en el marco de los servicios cloud. Para cada punto de control, se especifican las posibles consideraciones relativas a servicios que el cliente o proveedor puedan tener en la nube.

Es importante que la norma ISO 27017 hace foco en proveedores de servicios cloud, en la seguridad del conjunto de estos servicios y aplica, responsabilidades/obligaciones, de los clientes, permitiendo estandarizar las relaciones entre el cliente y el proveedor de servicios cloud. Esta norma se complementa con otras como la ISO27018 especialmente relevantes en el contexto de los servicios de aplicaciones (SaaS) que procesan información personal y tienen una aplicación limitada en el caso de nuestros servicios de infraestructura. Algunos riesgos cubiertos por esta norma:

  • Fuga de datos durante la carga/ descarga, dentro de la nube
  • Supresión de datos insegura o ineficaz
  • Distribución de denegación de servicio (DDoS)
  • Denegación económica de Servicio (EDoS)
  • Realización de escaneados o detecciones maliciosas

Como Partner en España de instant27001 (incluido ISO27017), auditor CISA por ISACA, formado en ISO27001 por SGS y 27017 por BSI y perito informático colaborador con la justicia, puedo ayudarle a adaptarse a estas normas tanto si su objetivo es certificarse en ISO27001 como si quiere mejorar su nivel de seguridad de la información o bien disponer de un SGSI (Sistema de gestión de la seguridad de la información) adaptado a sus necesidades (solicitado por sus clientes ahora o en el futuro, imprescindible para pliegos, etc).

Si lo desea cumplimente el formulario lateral y me pondré en contacto con usted.

  • A raíz de una solicitud de un importante cliente, en este nuevo video hablo de la importancia de unir el mundo de gestión de la seguridad de la empresa, por ejemplo basado en la ISO27001 y las medidas

  • En este video hablo de uno de los últimos casos de éxito sobre auditoria de seguridad. En este caso un proveedor me solicita una auditoría independiente basada en ISO27001 para un cliente que se lo ex

  • La norma ISO27001 y su ampliación para soluciones cloud ISO27001 son clave para la transformación digital ya que todos los involucrados, clientes, proveedores, RR.HH., instituciones, inversores, etc r

  • La norma ISO27017 proporciona controles para proveedores y clientes de servicios en la nube. A diferencia de muchas otras normas relacionadas con la tecnología, la norma ISO 27017 aclara las funciones

  • El uso de elementos relacionados con la criptografía y cifrado son clave en la actualidad, especialmente en todos los servicios que exponemos en Internet como portales web, interconexión con terceros,

  • Dentro de los puntos de control que tenemos que tener en cuenta esta el relativo a las políticas de seguridad de la información, como parte del apartado A.5 Políticas de la seguridad de la información

  • Como Auditor CISA (Certified Information System Auditor) estoy colaborando con una importante empresa de slots de apuestas online en su homologación como juego de apuestas online para casinos virtuale

  • En este post quisiera describir uno de los últimos proyectos que he realizado para una importante empresa de la Comunidad Valenciana en el que core de su negocio se basa en el mundo online, en concret

  • Como Interim Manager TIC y experto en informática empresarial, una de las auditorias que cada día más las empresas solicitan es respecto de la LOPD, tanto desde el punto de vista teórico-administrativ

  • Estos días hemos estado dirigiendo una auditoria de Ciberseguridad y hacking ético en Madrid, para una empresa donde toda su facturación pasa por las operaciones registradas en su CPD. Entendamos que

  • En este post hablaré de una nueva colaboración, iniciada ayer, como Interim Manager y Auditor de digitalización certificada para obtener el sello en la AEAT. En esta caso en esta Auditoria Homologació

  • En este post quiero explicar desde un punto de vista técnico pero sobre todo humano, la auditoria que inicié la semana pasada en una empresa de reciente creación, con un software de digitalización de

  • Si tienes en mente desarrollar un proyecto Web de tipo SaaS-Cloud y estas en una pyme tecnológica estas de suerte. El Ministerio de Industria, Energía y Turismo, en su programa red.es ha puesto en mar

  • Durante este mes de Agosto de 2015 hemos realizado una serie de auditorías para red.es de Extremadura y Castilla la Mancha englobadas en las auditorias de tercera parte para soluciones SaaS en la nube

  • En este post haremos un breve resumen de lo que nos piden nuestros clientes para las ayudas red.es y que obtienen, en materia de auditoria TIC independiente. ¿En qué consiste una auditoria TIC para re

  • Como expertos en auditorias de red.es Cloud SaaS y la gestión de la documentación justificativa, quisiéramos comentar en este post algunas de las cuestiones más importantes que una empresa que desarro

  • ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y ayuda a mejorar la seguridad de la información en una empresa u organización. ISO 27001 puede se

  • Introducción El peritaje judicial informático sirve para garantizar la efectividad de la seguridad y de la protección tanto de la información como de las tecnologías que facilitan la gestión de esa in

  • Introducción El concepto de delito informático está inmerso en múltiples debates, incluso entre los propios juristas. La discusión de los expertos radica principalmente en considerar el delito como nu

  • Introducción A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabilidad y su coste, me he encontrado co

  • Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz

  • Introducción BYOD no es una tecnología en sí, es una tendencia que se está generalizando en el mundo empresarial debido a múltiples factores sociales y sobre todo de consumo. Es el uso de dispositivos

  • Introducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certificar que ésta cumple con lo establecido por la ley en

  • Introducción No hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destacar que además de aplicar escrupulosamente la norma IS

  • Los orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law Review que se titulaba The Right to Privacy donde Samue

  • Introducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creación de sistemas entre clientes y empresas de software,

  • La seguridad informática sigue siendo una de las asignaturas pendientes de muchas empresas. Cada dia la seguridad informática es violada por hackers y usuarios que acceden a información privilegiada,

  • Como expertos en LOPD y seguridad informática,he implantado la LOPD, así como las medidas de seguridad y protocolos que conlleva, en diferentes empresas, así como soordinado la generación de la docume

  • La seguridad informática no es sólo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el

  • En general, en la práctica totalidad de las áreas de conocimiento técnicas, creamos estándares en base la experiencia adquirida y se van formando “de facto” las buenas prácticas que finalmente, cuando

  • Bueno, es díficil de entender, para el que no es un profesional independiente, que hace un dia 14.15 de agosto de 2012, de madrugada, escribiendo post y poniendo en producción un nuevo portal de mis s

  • El pasado 10 de Mayo a las 17:00 tuve la oportunidad de colaborar impartiendo la charla PERITAJES INFORMATICOS DE ERP en la jornada de pericia informática organizada por la Asociación de Peritos Colab

  • Quisiera resumir ciertos puntos que hacen que la organización no se preocupe por la seguridad de su información y de aplicar una ISO de seguridad como la 27001: 1. Modelos de negocio de las organizaci

  • La Externalizaciónde departamentos TI se basa en ayudar fundamentalmente a las pymes en: Ahorrar costes. Convirtiendo un departamento fundamentalmente considerado como un centro de costes (en muchas o

  • He tenido la suerte de poder participar como ponente en el congreso de seguridad y auditoria 27001 y LOPD que ha celebrado el CPIIEX (Colegio de Ingenieros en Informática de Extremadura) los días 10 y

  • Como experto en LOPD y seguridad informática, me encuentro en pleno proceso de certificación en Lead Auditor en ISO 27001. He implantado la LOPD, así como las medidas de seguridad y protocolos que con

  • Ante el creciente desarrollo de la criminalidad en medios informáticos, es menester potenciar los medios probatorios tecnológicos correspondientes para recoger, analizar y sustentar hipótesis sobre es

  • En la semana del 21 al 25 de Junio he podido certificarme como Lead Auditor en ISO 27001 (Seguridad de la información). Ha sido una semana intensa, 40 horas de fuerte formación, roll-playings y mucha,

Acepto y entiendo las condiciones recogidas en nuestro Aviso Legal y Política de Privacidad

× ¿Cómo puedo ayudarte?