Auditoria ISO27017

ISO27017

Auditoría ISO27017

La norma internacional ISO / IEC 27017, relativa a la seguretat dels serveis cloud, és un una aplicació modificada i ampliada de la norma ISO 27002 (relacionada directament amb la ISO27001. Serveix de complement a aquesta última norma i estableix bones pràctiques de seguretat a el marc dels serveis cloud. Per a cada punt de control, s’especifiquen les possibles consideracions relatives a serveis que el client o proveïdor puguin tenir en el núvol.

És important que la norma ISO 27017 fa focus en proveïdors de serveis cloud, en la seguretat del conjunt d’aquests serveis i aplica, responsabilitats / obligacions, dels clients, permetent estandarditzar les relacions entre el client i el proveïdor de serveis cloud. Aquesta norma es complementa amb altres com la ISO27018 especialment rellevants en el context dels serveis d’aplicacions (SaaS) que processen informació personal i tenen una aplicació limitada en el cas dels nostres serveis d’infraestructura. Alguns riscos coberts per aquesta norma:

Fuga de dades durant la càrrega / descàrrega, dins del núvol
Supressió de dades insegura o ineficaç
Distribució de denegació de servei (DDoS)
Denegació econòmica de Servei (EDOs)
Realització de escanejats o deteccions malicioses

Com Partner a Espanya de instant27001 (inclòs ISO27017), auditor CISA per ISACA, format en ISO27001 per SGS i 27017 per BSI i perit informàtic col·laborador amb la justícia, puc ajudar-lo a adaptar-se a aquestes normes tant si el seu objectiu és certificar-se en ISO27001 com si vol millorar el seu nivell de seguretat de la informació o bé disposar d’un SGSI (Sistema de gestió de la seguretat de la informació) adaptat a les seves necessitats (sol·licitat pels seus clients ara o en el futur, imprescindible per plecs, etc.).

Si ho desitja ompli el formulari lateral i em posaré en contacte amb vostè.

  • Ante la gran cantidad de leyes y reales decretos que nos plantea la agencia tributaria (AEAT) como son la Ley Antifraude y su reglamento, la Ley Crea y Crece, Homologación de Digitalización de Factura

  • Recientemente una empresa cuyo core de negocio está basado en un portal online de venta de seguros a terceros e intermediarios contacta conmigo para evaluar las buen prácticas TI centradas en segurida

  • A raíz de una solicitud de un importante cliente, en este nuevo video hablo de la importancia de unir el mundo de gestión de la seguridad de la empresa, por ejemplo basado en la ISO27001 y las medidas

  • En este video hablo de uno de los últimos casos de éxito sobre auditoria de seguridad. En este caso un proveedor me solicita una auditoría independiente basada en ISO27001 para un cliente que se lo ex

  • En este post quisiera describir uno de los últimos proyectos que he realizado para una importante empresa de la Comunidad Valenciana en el que core de su negocio se basa en el mundo online, en concret

  • Como Interim Manager TIC y experto en informática empresarial, una de las auditorias que cada día más las empresas solicitan es respecto de la LOPD, tanto desde el punto de vista teórico-administrativ

  • Estos días hemos estado dirigiendo una auditoria de Ciberseguridad y hacking ético en Madrid, para una empresa donde toda su facturación pasa por las operaciones registradas en su CPD. Entendamos que

  • En este post hablaré de una nueva colaboración, iniciada ayer, como Interim Manager y Auditor de digitalización certificada para obtener el sello en la AEAT. En esta caso en esta Auditoria Homologació

  • En este post quiero explicar desde un punto de vista técnico pero sobre todo humano, la auditoria que inicié la semana pasada en una empresa de reciente creación, con un software de digitalización de

  • Si tienes en mente desarrollar un proyecto Web de tipo SaaS-Cloud y estas en una pyme tecnológica estas de suerte. El Ministerio de Industria, Energía y Turismo, en su programa red.es ha puesto en mar

  • En este post haremos un breve resumen de lo que nos piden nuestros clientes para las ayudas red.es y que obtienen, en materia de auditoria TIC independiente. ¿En qué consiste una auditoria TIC para re

  • Como expertos en auditorias de red.es Cloud SaaS y la gestión de la documentación justificativa, quisiéramos comentar en este post algunas de las cuestiones más importantes que una empresa que desarro

  • ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y ayuda a mejorar la seguridad de la información en una empresa u organización. ISO 27001 puede se

  • Introducción El peritaje judicial informático sirve para garantizar la efectividad de la seguridad y de la protección tanto de la información como de las tecnologías que facilitan la gestión de esa in

  • Introducción El concepto de delito informático está inmerso en múltiples debates, incluso entre los propios juristas. La discusión de los expertos radica principalmente en considerar el delito como nu

  • Introducción A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabilidad y su coste, me he encontrado co

  • Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz

  • Introducción BYOD no es una tecnología en sí, es una tendencia que se está generalizando en el mundo empresarial debido a múltiples factores sociales y sobre todo de consumo. Es el uso de dispositivos

  • Introducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certificar que ésta cumple con lo establecido por la ley en

  • Introducción No hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destacar que además de aplicar escrupulosamente la norma IS

  • Los orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law Review que se titulaba The Right to Privacy donde Samue

  • Introducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creación de sistemas entre clientes y empresas de software,

  • La seguridad informática sigue siendo una de las asignaturas pendientes de muchas empresas. Cada dia la seguridad informática es violada por hackers y usuarios que acceden a información privilegiada,

  • Como expertos en LOPD y seguridad informática,he implantado la LOPD, así como las medidas de seguridad y protocolos que conlleva, en diferentes empresas, así como soordinado la generación de la docume

  • La seguridad informática no es sólo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el

  • En general, en la práctica totalidad de las áreas de conocimiento técnicas, creamos estándares en base la experiencia adquirida y se van formando “de facto” las buenas prácticas que finalmente, cuando

  • Bueno, es díficil de entender, para el que no es un profesional independiente, que hace un dia 14.15 de agosto de 2012, de madrugada, escribiendo post y poniendo en producción un nuevo portal de mis s

  • El pasado 10 de Mayo a las 17:00 tuve la oportunidad de colaborar impartiendo la charla PERITAJES INFORMATICOS DE ERP en la jornada de pericia informática organizada por la Asociación de Peritos Colab

  • Quisiera resumir ciertos puntos que hacen que la organización no se preocupe por la seguridad de su información y de aplicar una ISO de seguridad como la 27001: 1. Modelos de negocio de las organizaci

  • La Externalizaciónde departamentos TI se basa en ayudar fundamentalmente a las pymes en: Ahorrar costes. Convirtiendo un departamento fundamentalmente considerado como un centro de costes (en muchas o

  • He tenido la suerte de poder participar como ponente en el congreso de seguridad y auditoria 27001 y LOPD que ha celebrado el CPIIEX (Colegio de Ingenieros en Informática de Extremadura) los días 10 y

  • Como experto en LOPD y seguridad informática, me encuentro en pleno proceso de certificación en Lead Auditor en ISO 27001. He implantado la LOPD, así como las medidas de seguridad y protocolos que con

  • Ante el creciente desarrollo de la criminalidad en medios informáticos, es menester potenciar los medios probatorios tecnológicos correspondientes para recoger, analizar y sustentar hipótesis sobre es

  • En la semana del 21 al 25 de Junio he podido certificarme como Lead Auditor en ISO 27001 (Seguridad de la información). Ha sido una semana intensa, 40 horas de fuerte formación, roll-playings y mucha,

[contact-form-7 id=”17017″ html_class=”default”]