<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Riesgos Estratégicos Archives - Software ISO</title>
	<atom:link href="https://test.isotools.org/category/gestion-integral-de-riesgos/riesgos-estrategicos/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Software BSC</description>
	<lastBuildDate>Tue, 07 Apr 2026 09:29:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://test.isotools.org/wp-content/uploads/2026/02/cropped-Favicon-ISOTools-32x32.png</url>
	<title>Riesgos Estratégicos Archives - Software ISO</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La nueva ISO 27002 y su Control de Configuración</title>
		<link>https://test.isotools.org/2023/11/03/control-de-configuracion-en-la-nueva-iso-27002/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 07:00:54 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[Riesgos Estratégicos]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104601</guid>

					<description><![CDATA[<img width="820" height="331" src="https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" fetchpriority="high" srcset="https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002.jpg 820w, https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002-380x153.jpg 380w, https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />]]></description>
										<content:encoded><![CDATA[<img width="820" height="331" src="https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002.jpg" class="attachment-large size-large wp-post-image" alt="Nueva ISO 27002" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002.jpg 820w, https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002-380x153.jpg 380w, https://test.isotools.org/wp-content/uploads/2023/11/Nueva-ISO-27002-768x310.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton1" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton1.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
    <br />
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Nueva_ISO_27002" >Nueva ISO 27002</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Las_ultimas_actualizaciones" >Las últimas actualizaciones</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Controles_Organizacionales" >Controles Organizacionales</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#Controles_de_Personas" >Controles de Personas</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Controles_Fisicas" >Controles Físicas</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-6" href="#Controles_Tecnologicos" >Controles Tecnológicos</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-7" href="#Los_posibles_valores_del_atributo_son_Gobierno_defensa_proteccion" >Los posibles valores del atributo son: Gobierno, defensa, protección.</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-8" href="#Software_para_Riesgos_de_Ciberseguridad_ISO_27001" >Software para Riesgos de Ciberseguridad ISO 27001</a></li></ul></nav></div>
<h2 data-pm-slice="1 1 &#091;&#093;">Nueva ISO 27002</h2>
<p><span class="s1"><strong>La norma ISO 27002,</strong> es un patrón para la <a href="https://test.isotools.org/2024/07/19/integracion-de-la-seguridad-de-la-informacion-segun-iso-27001-en-el-modelo-efqm-de-excelencia/"><strong>seguridad de la información</strong></a> que se ha publicado la organización internacional de normalización y la comisión electrónica internacional. También suministra diferentes recomendaciones de las mejores prácticas en la gestión de seguridad de la información a todas las partes interesadas, para iniciar,<strong> implementar o estandarizar los sistemas de seguridad de la información.</strong> La seguridad de la información tiene como definición la preservación de la <strong>confidencialidad, disponibilidad e integridad.</strong></span><br />
<span id="more-104601"></span></p>
<p class="p1"><span class="s1"><strong>En el mes de febrero se ha publicado la nueva ISO 27002:2022,</strong> cabe aclarar que la parte del marco de la norma, es decir <a href="/normas/riesgos-y-seguridad/iso-27001/"><strong>lSO 27001</strong></a> que contiene detalles de las cláusulas 4-10, no sufre cambios. </span></p>
<h2>Las últimas actualizaciones</h2>
<p class="p1"><span class="s1">Uno de los cambios más importantes que tuvo la <strong><a href="https://test.isotools.org/2022/08/26/controles-fisicos-en-iso-iec-270022022-te-lo-contamos-todo/">ISO 27002</a></strong> está en cómo se agrupan los controles, en esta nueva versión en lugar de contar con los 14 dominios (es lo que agrupa a los diferentes controles), ahora está formado por 4 temas diferentes, son los siguientes:</span></p>
<h3><b></b><span class="s1"><b>Controles Organizacionales</b></span></h3>
<p><span class="s1">Aquí se encuentran un total de 37 controles, donde estos se enfocan principalmente en la seguridad administrativa de las diferentes organizaciones, como son las políticas de seguridad de la información.</span><span class="s3"><br />
</span></p>
<h3><b></b><span class="s1"><b>Controles de Personas</b></span></h3>
<p><span class="s1">Este punto tiene un total de 8 controles que se enfocan en la seguridad del capital humano. Las condiciones y términos de empleo son un ejemplo claro de lo que se puede encontrar en estos controles.</span><span class="s3"><br />
</span></p>
<h3><b></b><span class="s1"><b>Controles Físicas</b></span></h3>
<p><span class="s1">se encuentra un total de 14 controles, estos comprenden todo lo que tenga que ver con instalaciones físicas. Un ejemplo claro son los controles de entrada a la oficina, es decir, tarjetas de ingreso o de identificación para poder abrir la puerta.</span><span class="s3"><br />
</span></p>
<h3><b></b><span class="s1"><b>Controles Tecnológicos</b></span></h3>
<p><span class="s1">Se encuentran un total de 34 controles que conforman esta sección, puede ser la autenticación segura para poder acceder a cualquier sistema de la organización. Un ejemplo puede ser que se te solicite usuarios y contraseña o y código QR de identificación.</span><span class="s3"><br />
</span></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span></span></p>
<p class="p1"><span class="s1">Además, lo mencionado anteriormente, se eliminó un control, <strong>se fusionaron algunos y se crearon 11 nuevos controles, al final quedaron 93 controles en lugar de 114 que se tenían antes.</strong> Otro detalle es que ISO busca la modernización y por esta razón, utilizaron para indicar los atributos donde se detallan 5, son los siguientes:</span></p>
<ul class="ul1">
<li class="li2"><b></b><span class="s1"><b>Tipo de Control</b>: Este indica cuando y como el control impacta sobre la gestión de riesgos. Un ejemplo puede ser un control correctivo donde aplica después que la amenaza ocurre y el control preventivo que aplica antes de que la amenaza ocurra. </span><span class="s3"><br />
</span></li>
</ul>
<p class="p4"><span class="s1">Los posibles valores del atributo son: Correctivos, Detectivos y Preventivos.</span></p>
<ul class="ul1">
<li class="li2"><b></b><span class="s1"><b>Propiedad de SI:</b> Los atributos de este grupo contribuyen a preservar una o más de las 3 características de la seguridad de la información.</span><span class="s3"><br />
</span></li>
</ul>
<p><!--HubSpot Call-to-Action Code --></p>
<p class="p4"><span class="s1">Si los posibles valores del atributo son: Confidencialidad, Integridad y Disponibilidad.</span></p>
<ul class="ul1">
<li class="li1"><b></b><span class="s1"><b>Concepto de <a href="https://test.isotools.org/2024/10/21/iec62443-fortaleciendo-la-ciberseguridad-en-la-industria/">Ciberseguridad</a>:</b> Apoya a que tu organización se asocie a los 5 grandes dominios de ciberseguridad.</span></li>
</ul>
<p>Los posibles valores del atributo son: Detectar, Identificar, proteger, Recuperar y Responder.</p>
<ul class="ul1">
<li class="li2"><b></b><span class="s1"><b>Capacidad Operacional:</b> Estos atributos te apoyan a agrupar controles de una manera más práctica. Un ejemplo claro es por medio de responsabilidades o gestión operativa.</span><span class="s3"><br />
</span></li>
</ul>
<p class="p4"><span class="s1">Si los posibles valores del atributo son: Protección de información, gestión de activos, seguridad en los recursos humanos, seguridad física, seguridad en sistemas y redes, gestión de acceso a identidades, continuidad, gestión de amenazas y vulnerabilidades.</span></p>
<ul class="ul1">
<li class="li2"><b></b><span class="s1"><b>Dominio de Seguridad:</b> Te ayuda a catalogar los controles desde la perspectiva de aplicación.</span><span class="s3"><br />
</span></li>
</ul>
<h3 class="p4"><span class="s1">Los posibles valores del atributo son: Gobierno, defensa, protección.</span></h3>
<p class="p1"><span class="s1">Para concluir, la <strong>ISO 27002</strong> es una guía bastante detalla de controles que te ayudan a mitigar los riesgos del SGSI en las diferentes organizaciones, además tiene un conjunto de buenas prácticas que son bastante importantes donde se recomienda tomarla como una base para disminuir los riesgos y lograr <strong>certificarse en la ISO 27001.</strong></span></p>
<p class="p5"><span class="s3">Aunque se dispondrá de un tiempo moderado para acomodarnos a estos cambios, ajustarnos al nuevo estándar, nos concederá una buena herramienta para garantizar <strong>la seguridad de la información, </strong>las diversas organizaciones indicaran a sus colaboradores, clientes y las <strong><a href="https://test.isotools.org/2017/09/05/la-participacion-las-partes-interesadas-los-nuevos-proyectos-iso/">partes interesadas</a></strong> que estarán al tanto de los nuevos desarrollos en la industria de la seguridad de la información.</span></p>
<h2>Software para Riesgos de Ciberseguridad ISO 27001</h2>
<p>Para una gestión eficiente de la ciberseguridad se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como <strong>ISO 27001.</strong></p>
<p>Todos estos controles de Seguridad de la Información, así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el <a href="https://test.isotools.org/software/riesgos-seguridad-informacion/" target="_blank" rel="noopener">Software de Gestión de Seguridad de la Información</a> ISOTools. Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos semanalmente, <strong><a href="https://test.isotools.org/demo-isotools/" target="_blank" rel="noopener">haciendo clic aquí</a></strong>.</p>
<p><!--HubSpot Call-to-Action Code --><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo caracterizar un activo de Seguridad de la Información?</title>
		<link>https://test.isotools.org/2023/03/02/como-caracterizar-un-activo-de-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 07:00:27 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos Estratégicos]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105556</guid>

					<description><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="¿Cómo caracterizar un activo de Seguridad de la Información?" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-1024x413.webp" class="attachment-large size-large wp-post-image" alt="¿Cómo caracterizar un activo de Seguridad de la Información?" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2023/02/caracterizar-activo-de-seguridad-de-la-informacion.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><button id="listenButton3" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton3.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("", "Spanish Latin American Female");
                }
            };
        </script>
     <div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Caracteristicas_de_los_activos" >Características de los activos</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Tipos_de_activos" >Tipos de activos</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-3" href="#Condicionantes_de_otros_activos" >Condicionantes de otros activos</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-4" href="#_Atributos_de_un_activo" > Atributos de un activo</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-5" href="#Metrica_de_los_activos_de_seguridad" >Métrica de los activos de seguridad</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-6" href="#Software_para_Riesgos_de_Ciberseguridad_ISO_27001" >Software para Riesgos de Ciberseguridad ISO 27001</a></li></ul></nav></div>
<p><span style="font-weight: 400;">Un <a href="https://test.isotools.org/2022/10/13/como-aborda-la-ciberseguridad-la-nueva-iso-27001/">plan de Seguridad</a> tiene como objetivo de seguridad los activos que crean el mando en estudio del proyecto. El término del conjunto de activos del dominio no impide la deferencia de las relaciones en elemento de seguridad de dichos activos con el ambiente.</span></p>
<h2><b>Características de los activos</b></h2>
<p><span style="font-weight: 400;">Cada uno del activo tienen sus características, que aplazan en la etapa, en componente de seguridad, en los niveles de los sub estados, confidencialidad, integridad y disponibilidad. Vamos a definir los diversos sub estados que son los siguientes:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sub estado A (Autenticación): Tiene la característica de brindar y reconocer la autenticidad de los activos de información e identificar los actores o la autorización necesaria ofrecida por parte de las personas con dominio, además de verificar las tres cuestiones anteriores.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sub estado C (<a href="https://test.isotools.org/2023/01/12/control-de-encriptacion-de-datos-en-la-nueva-iso-27002/">Confidencialidad</a>): Tiene la característica de indicar la divulgación o no autorizada de los activos de información, a menos se relaciona con la intimidad cuando esta información se refiere a personas, es decir, la Ley Orgánica de Protección de Datos, de carácter personal.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sub estado I (Integridad): Tiene la característica de proteger <a href="https://test.isotools.org/2015/10/13/aspectos-basicos-de-la-gestion-de-un-sistema-de-seguridad-y-proteccion-de-datos/">sobre la modificación o destrucción no autorizada de activos del dominio</a>, lo que enlaza a la fiabilidad de los Sistemas de Seguridad de la Información ISO 27001 y hace referencia a los activos de tipo información, por ejemplo dificultades de integridad por culpa de virus alojados en los datos almacenados en un computador.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sub estado D (Disponibilidad): Esta característica protege contra la falta de acceso no autorizado a los activos del demonio y se encuentra asociado con la fiabilidad técnica de los componentes del Sistema de Información.</span></li>
</ul>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<h3><b>Tipos de activos</b></h3>
<p><span style="font-weight: 400;">Podemos considerar cinco grandes tipos de activos de información, que son los siguientes:</span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">El entorno del Sistema de Seguridad de la Información basado en ISO 27001, que alcanza a los activos y que se precisan para avalar los siguientes niveles.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">El sistema de información en sí.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">La misma información que se genera por la diligencia del </span><a href="https://test.isotools.org/2018/07/23/automatizacion-de-sistemas-de-gestion-integrados-en-el-sector-electrico/"><b>Sistema de Seguridad de la Información</b></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Las funciones de la empresa, en las que se demuestran las pretensiones de los </span><b>Sistemas de Información</b><span style="font-weight: 400;"> anteriores y les generan la finalidad ansiada.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Otros activos, ya que el método realizado a los activos es un proceso donde se evalúan los riesgos que tienen que permitir la inclusión de cualquier otro activo, cuál sea su naturaleza.</span></li>
</ol>
<p><span style="font-weight: 400;">Estos cinco tipos de activos envuelven la caracterización según la naturaleza íntima, durante los tres primeros tipos se forma el dominio preciso de todo proyecto de <a href="https://test.isotools.org/2018/05/24/9-pasos-implementar-norma-iso-27001/">Seguridad de Sistema de Información ISO 27001</a>, los otros dos son circunstanciales del Sistema de Información propiamente dicho, aunque no están libres de consecuencias desde el punto de vista de seguridad. El plan de seguridad pronuncia las cinco tipologías como otras capas. Los fallos que se originan en los activos del entorno son:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Inducir a fallos en los Sistemas de Información</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Inducir a fallos en la información</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aguantar funcionalidades de la organización</span></li>
</ul>
<h2><b>Condicionantes de otros activos</b></h2>
<h3><b> Atributos de un activo</b></h3>
<p><span style="font-weight: 400;">Cada activo o grupo de activos sobrelleva las diferentes tipologías de indicadores de evaluación que brindan una disposición con lo que poder medir el impacto que plasma la amenaza que puede provocar.</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Valorar básicamente el activo que es considerado, ya que tiene dos aspectos diferenciados:</span></li>
</ul>
<p><span style="font-weight: 400;"> Un </span><b>atributo cuantitativo</b><span style="font-weight: 400;">, es decir, el precio del cambio que se puede utilizar en ciertas tipologías de activos y su utilidad.</span></p>
<p><span style="font-weight: 400;"> Un </span><b>atributo cualitativo</b><span style="font-weight: 400;">, es decir, aguanta la categorización de los tipos de activos por su medio.</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Se aprecia de forma determinada la etapa en el que se halla la seguridad del activo de información que sea estimado, es por esto que se puede resumir los cuatro sub estado mencionado anteriormente, A-C-I-D: Autentificar, Confidencial, Integridad y Disponibilidad.</span></li>
</ul>
<h3><b>Métrica de los activos de seguridad</b></h3>
<p><span style="font-weight: 400;">Las personas responsables de resguardar los activos tienen que identificar, definir y valorar todos sus activos. Las filologías de valoración intrínseca se apoyan:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Los activos que se hallan inventariados tienen una parte en activos asociados con el medio y otra parte con los sistemas de información, que seguirán las categorizaciones de estos inventarios.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Otros activos que pueden estar o no inventariados, estos suelen estar con las aplicaciones existentes que envuelven la obtención de información.</span></li>
</ul>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Otros activos no pueden ser inventariados en el sentido contable. Por esta razón, no deja de tener un valor de uso para la organización, lo que se aprecia de forma cualitativa por su carencia.</span></li>
</ul>
<p><span style="font-weight: 400;">No es recomendable combinar las valoraciones de los activos que se hallan inventariados y los que no se encuentran inventariados, debido a que la valoración de los procedimientos exigiría un doble de esfuerzos:</span></p>
<p><span style="font-weight: 400;">Llevar a cabo los ritmos de valoración del estado de seguridad del activo que se tiene en cuenta permite apreciar los valores de los cuatro sub estados, mencionados anteriormente, A-C-I-D (autenticación, confidencialidad, integridad y disponibilidad).</span></p>
<p><b>Sub estado A</b><span style="font-weight: 400;"> (autentificación): se establece una escala con cuatro niveles:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Baja: No es necesario conocer los activos de información.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Normal: Es necesario e importante conocer al emisor del activo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Alta: Es necesario evitar el rechazo en destino.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Crítica: Se solicita establecer la autoría y no-modificación de contenido.</span></li>
</ul>
<p><b>Sub estado C</b><span style="font-weight: 400;"> (Confidencialidad): Se crea una escala con los cuatro valores diferentes:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Libre: No tiene ninguna restricción a la hora de darle propagación.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Restringida: presenta restricciones normales.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Protegida: tiene restricciones altas.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Confidencial: no se puede propagar bajo ningún concepto.</span></li>
</ul>
<p><b>Sub estado I</b><span style="font-weight: 400;"> (integridad): Utiliza los cuatro niveles para poder instituir una clasificación:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bajo: Se puede substituir de una forma suficiente fácil.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Normal: Se puede con un activo de calidad semejante, con una contrariedad razonable.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Alto: la calidad necesaria del activo es reconstruirle de forma fácil.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Crítico: No se puede volver a lograr una calidad parecida.</span></li>
</ul>
<p><b>Sub estado D</b><span style="font-weight: 400;"> (disponibilidad): Hay escalas de niveles que dice que el tiempo máximo de falta activo.</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Menos de una hora.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hasta un día laborable.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Hasta una semana.</span></li>
</ul>
<h2>Software para Riesgos de Ciberseguridad ISO 27001</h2>
<p>Para una gestión eficiente de la ciberseguridad se hace imprescindible mantener bajo control las vulnerabilidades y amenazas de cada proceso, ya tengan que ver o no con activos de la organización. Para ello se ha de contar con las metodologías que sean necesarias como <strong>ISO 27001, acompañada de la ISO 27002 y 27032.</strong></p>
<p>Todos estos controles de Seguridad de la Información , así como las mejores prácticas para su gestión automatizada, se encuentran recogidos en el <a href="https://test.isotools.org/software/riesgos-seguridad-informacion/" target="_blank" rel="noopener">Software de Gestión de Seguridad de la Información ISOTools.</a> Gracias a ISOTools consigue una gestión eficiente de la Seguridad de la Información, desde la implementación hasta la certificación. Para conocer como hacemos más eficiente la gestión de la Seguridad de la Información en las organizaciones puede inscribirse en la demostración gratuita que celebramos semanalmente, <strong><a href="https://test.isotools.org/demo-isotools/" target="_blank" rel="noopener">haciendo clic aquí.</a></strong></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" data-hs-drop="true"><a id="cta_button_459117_19e088c1-cb14-442e-8c88-4e33d378888d" class="cta_button" href="https://info.isotools.org/cs/c/?cta_guid=19e088c1-cb14-442e-8c88-4e33d378888d&amp;signature=AAH58kE50VWaUaQugopVhGYEMHIakbC4GQ&amp;placement_guid=57ae794c-c0a7-482b-9e2c-2adbc6d98b1b&amp;click=8ffc64f1-733e-48c5-acbf-b1767ecd889c&amp;hsutk=aafc7aec451c0e22e3c362470c14dbb3&amp;canon=https%3A%2F%2Fwww.isotools.org%2F2022%2F10%2F06%2Fcon-los-controles-no-es-suficiente-sigue-necesitando-la-iso-27001%2F&amp;utm_referrer=https%3A%2F%2Fwww.isotools.org%2F2022%2F05%2F06%2Fconociendo-la-iso-27032-para-ciberseguridad%2F&amp;portal_id=459117&amp;redirect_url=APefjpGN6asiJP-In6vjHcf_qCy-E5T4V3v6FIp-gMoOTgpVpvWYsWUD8pKPYJx2nENu1fE9Za9rwH3fykDEQef_uwQtmDJLiU9dqPS5IoLFt51KWMu6UvrJR4A_Fbhh3pW_r660MU0NmHeqvkn0vOTky6ETeZ-MaB-ObWu95bAliqQXKoplSWQVzi7EHDKQVMxj1tdnf9LwA4eWACkrondT4O7ezF8CGzpF00YrrxjarYeR9As1TDEpgOrduS_VnmWl5cHeUx5hf2skG-k7A0XkdrwdSb97EY_2FTwfdRSbQ1KEWoDYo7w" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img " src="https://459117.fs1.hubspotusercontent-na1.net/hubfs/459117/hub_generated/resized/6baeea6c-68f8-4c1e-8176-ef873d15ac4f.jpeg" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>

		</div>
	</div>
</div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Normas ISO de Gestión de Riesgos. ¿Cuáles son y por qué tenerlas en cuenta?</title>
		<link>https://test.isotools.org/2023/02/16/normas-iso-de-gestion-de-riesgos-cuales-son-y-por-que-tenerlas-en-cuenta/</link>
		
		<dc:creator><![CDATA[manuel.barrera@esginnova.com]]></dc:creator>
		<pubDate>Wed, 15 Feb 2023 23:00:04 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Corporativos]]></category>
		<category><![CDATA[Riesgos Estratégicos]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas de gestión normalizados]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=105562</guid>

					<description><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2023/02/riesgos-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Normas ISO de Gestión de Riesgos. ¿Cuáles son y por qué tenerlas en cuenta?" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2023/02/riesgos-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />En lo que se refiere a la Gestión de Riesgos, hay muchas normas ISO que los expertos del área deben estar al tanto. Estas normativas están encaminadas a establecer la gestión de las empresas en diferentes sectores y son expresadas por el&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2023/02/riesgos-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Normas ISO de Gestión de Riesgos. ¿Cuáles son y por qué tenerlas en cuenta?" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2023/02/riesgos-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2023/02/riesgos.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><p><span style="font-weight: 400;">En lo que se refiere a la<a href="https://test.isotools.org/2023/02/03/como-verificar-el-sistema-de-gestion-de-riesgos/"><strong> Gestión de Riesgos,</strong> hay muchas normas ISO que los expertos del área deben estar al tanto</a>. Estas normativas<strong> están encaminadas a establecer la gestión de las empresas en diferentes sectores</strong> y son expresadas por el Organismo Internacional de Estandarización (ISO). Su beneficio reside en que funcionan como un lenguaje común entre organizaciones. De este modo, la ejecución de una ISO permite a una organización evidenciar que cumple con unos requisitos de calidad que son registrados internacionalmente. No obstante, son diversas las normas de gestión de riesgos, si más, hay algunas cuya comprensión es indispensable para los profesionales del sector.</span></p>
<p><span id="hs-cta-wrapper-9a935c8b-5448-453d-83cd-d0c6f0543488" class="hs-cta-wrapper"><span id="hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488" class="hs-cta-node hs-cta-9a935c8b-5448-453d-83cd-d0c6f0543488"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a935c8b-5448-453d-83cd-d0c6f0543488" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-9a935c8b-5448-453d-83cd-d0c6f0543488" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a935c8b-5448-453d-83cd-d0c6f0543488.png" alt="Descárgate el e-book Guía para la identificación, evaluación y gestión de Riesgos Corporativos" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a935c8b-5448-453d-83cd-d0c6f0543488', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p><span style="font-weight: 400;">A continuación, nombraremos algunas de las normas relacionadas con la gestión de los riesgos.</span></p>
<h3><b>ISO 31000 Gestión de Riesgos</b></h3>
<p><span style="font-weight: 400;">Evidentemente, la norma más significativa en <strong>Gestión de Riesgos es la ISO 31000</strong>. Esta norma instaura las directrices y principios que debe cumplir un <a href="https://test.isotools.org/2021/08/13/tipos-de-riesgo-segun-la-norma-iso-31000-2018/">Sistema de Gestión de Riesgos</a>. La actual versión actualizada de esta norma es del año 2018.</span></p>
<h3><b>ISO 9001</b></h3>
<p><span style="font-weight: 400;">Esta normativa ordena cómo debe ser un <a href="https://test.isotools.org/2022/12/28/diagnostico-inicial-de-iso-9001-para-la-certificacion/">Sistema de Gestión de la Calidad</a> en la organización. En su última versión, I<strong>SO 9001:2015</strong>, incluye el pensamiento basado en riesgos.</span></p>
<h3><b>Norma ISO 55000 de Gestión de Activos</b></h3>
<p><span style="font-weight: 400;">A lo referente a la ISO 55000 <strong>es conjunto de tres normas</strong> que aprueban establecer un Sistema de Gestión de Activos en las empresas. Se define como de una norma de Gestión de Riesgos <a href="https://test.isotools.org/2020/10/22/directrices-para-implementar-un-sistema-de-gestion-de-activos-con-la-norma-iso-55001-2014/">principalmente beneficiosa en el ámbito económico</a>. El estándar está encaminado a todo tipo de activos, incluyendo los intangibles.</span></p>
<h3><b>ISO 27001 Seguridad de la Información</b></h3>
<p><span style="font-weight: 400;"><a href="https://test.isotools.org/2022/10/13/como-aborda-la-ciberseguridad-la-nueva-iso-27001/">Otra norma que corresponde conocer es la ISO 27001</a>. Este estándar internacional forma las claves para establecer un <strong>Sistema de Gestión de Seguridad de la Información (SGSI).</strong> En otras palabras, ayuda a resguardar toda la información sensible que manejan las organizaciones, como por ejemplo pueden ser los datos de los clientes.</span></p>
<h3><b>ISO 45001</b></h3>
<p><span style="font-weight: 400;">Para aquellos expertos dedicados a la <a href="https://test.isotools.org/2023/02/07/como-da-cumplimiento-la-iso-45001-al-decreto-1072/">Salud Ocupacional y a la Gestión de Riesgos Laborales</a>, la </span><span style="font-weight: 400;">ISO 45001</span><span style="font-weight: 400;"> es todo un referido. La norma contiene lecciones y comisiones para establecer un Sistema de Seguridad y Salud en el Trabajo. Su creación, consiente a las empresas evitar y prevenir daños y accidentes de sus trabajadores.</span></p>
<h3><b>ISO 19011:2018</b></h3>
<p><span style="font-weight: 400;">La normativa internacional </span><span style="font-weight: 400;">ISO 19011:2018</span><span style="font-weight: 400;"> es esencial para quienes intenten ser auditores internos o pretendan trabajar para casas certificadoras. Esta medida ofrece las claves para ejecutar una auditoría de sistemas de gestión, o sea se utiliza para evaluar si la empresa está cumpliendo o no con una determinada norma ISO. Así pues, de la misma manera es una norma esencial para la Gestión de Riesgos corporativos.</span></p>
<h3><b>Gestión de Desastres Naturales y Emergencias ISO 22320</b></h3>
<p><span style="font-weight: 400;">Esta es una norma de Gestión de Riesgos esencial en países que están propensos a desastres naturales y emergencias. Las empresas que siguen este estándar están capacitadas para facilitar una respuesta eficaz ante un incidente. Las emergencias pueden ir desde una inundación hasta un terremoto, además es una norma certificable.</span></p>
<h3><b>ISO 19600</b></h3>
<p><span style="font-weight: 400;">En lo relacionado con Cumplimiento Legal Corporativo o más conocida como Compliance sin duda es la norma ISO 19600, la cual establece los requisitos para poner en marcha un Sistema de Gestión de Compliance. Gracias a esto, las empresas impiden sanciones por infringir determinadas leyes.</span></p>
<h3><b>Para la prevención de los sobornos ISO 37001</b></h3>
<p><span style="font-weight: 400;">Así mismo como ISO 19600, la regulación<strong> más importante en Compliance es la ISO 37001.</strong> La última versión de esta norma es de 2016, accede a una empresa demostrar ante sus clientes viables que está involucrado con prácticas antisoborno. En el sector financiero, esta normativa antisoborno es esencial para la Gestión de Riesgo</span></p>
<p><span style="font-weight: 400;">Para abarcar nuestro siguiente punto es porque están vital tenerlas en cuenta dentro de nuestras organizaciones, además de implementar un sistema de gestión de riesgos.</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Desarrollar la posibilidad de alcanzar los objetivos propuestos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Formar un conocimiento sobre la necesidad de identificar y tratar los riesgos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Identificar a tiempo los riesgos a los que está exhibida la organización.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Obedece los requisitos legales, normas internacionales y reglamentos convenientes.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Fomentar la gestión proactiva.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mejora el gobierno corporativo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Perfecciona la franqueza y dignidad de las partes implicadas.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rebaja las pérdidas y resguarda los bienes de la empresa.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ordena una base confiable para la planificación y la toma de decisiones.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Progresa la eficiencia operativa, la eficacia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aumenta el rendimiento de la salud y la seguridad, así también la gestión ambiental</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Incrementa la gestión de incidentes en la organización.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Progresa el aprendizaje, la cultura organizacional, la permisividad.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Genera valor a la organización.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Adecuado manejo a la indecisión.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Amigable al cambio.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instaura y resguarda los valores, logro de objetivos / mejora de desempeño.</span></li>
</ul>
<h2><span id="hs-cta-wrapper-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" class="hs-cta-wrapper"><span id="hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" class="hs-cta-node hs-cta-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2"><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" target="_blank" rel="noopener noreferrer"><img decoding="async" id="hs-cta-img-4f9ae269-3a2d-45c4-b4cd-85fab8f63de2" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/4f9ae269-3a2d-45c4-b4cd-85fab8f63de2.png" alt="Guía para la identificación, evaluación y gestión de Riesgos Corporativos" /></a></span><script src="https://js.hscta.net/cta/current.js" charset="utf-8"></script><script type="text/javascript"> hbspt.cta.load(459117, '4f9ae269-3a2d-45c4-b4cd-85fab8f63de2', {"useNewLoader":"true","region":"na1"}); </script></span></h2>
<p><!-- end HubSpot Call-to-Action Code --></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Indicadores de Seguridad de la Información. ¿Con cuáles debería contar?</title>
		<link>https://test.isotools.org/2022/12/15/indicadores-de-seguridad-de-la-informacion-con-cuales-deberia-contar/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Thu, 15 Dec 2022 07:00:58 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Riesgos Estratégicos]]></category>
		<category><![CDATA[Riesgos y Seguridad]]></category>
		<category><![CDATA[Sistemas Integrados]]></category>
		<category><![CDATA[Los Indicadores SGSI]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104634</guid>

					<description><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-1024x413.jpg 1024w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-380x153.jpg 380w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-768x310.jpg 768w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" />Los Indicadores SGSI Los indicadores de Seguridad de la Información son métricas con el objetivo de realizar evaluaciones sobre la eficacia y eficiencia del tratamiento de riesgos dentro de un sistema de gestión, también se da la posibilidad de que&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-1024x413.jpg" class="attachment-large size-large wp-post-image" alt="" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-1024x413.jpg 1024w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-380x153.jpg 380w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion-768x310.jpg 768w, https://test.isotools.org/wp-content/uploads/2022/12/Indicadores-de-Seguridad-de-la-Informacion.jpg 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton5" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton5.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Los Indicadores SGSI Los indicadores de Seguridad de la Información son métricas con el objetivo de realizar evaluaciones sobre la eficacia y eficiencia del tratamiento de riesgos dentro de un sistema de gestión, también se da la posibilidad de que se lleven seguimientos de los planes de acción que se están ejecutando. Se debe tener en cuenta en la norma ISO 27001, la cual está dirigida a la seguridad de la información dentro de las organizaciones, los indicadores juegan un papel importante dentro de las gestiones de riesgos y se encomienda que estos se representados en cuadros para su administración sea más sencillo, esto permite que se pueda llevar a cabo un mejor control y que en el momento de generar reportes sobre la seguridad de la información sea de una forma precisa. Cada uno de los indicadores debe contar con un proceso donde se demuestre si es eficaz. Los indicadores de gestión de seguridad de la información son los siguientes: 1.- Organización de la seguridad de la información. Este indicador vela por identificar y realizar seguimientos al compromiso de las directivas con respecto al tema de seguridad de la información. Además, permite que se designen a quienes serán los responsables de esta temática dentro de la organización. 2.- Cubrimiento del SGSI, activos de la información. Este indicador es importante ya que, gracias a este, se puede llevar a cabo el seguimiento a los activos críticos y controles relacionados. 3.- Tratamiento de Eventos. Es un indicador de gestión el cual se puede identificar como se encuentra el tratamiento de eventos asociados. 4.- Plan Sensibilización. Es un indicador que se encuentra relacionado con los temas sensibles en la seguridad de la información, los cuales son suministrados por parte de los usuarios. Cabe recalcar que estas mediciones se ejecutan a través de las auditorias. 5.- Cumplimiento de políticas dentro de la organización. Es este indicador, se encuentra dentro del grupo de indicadores de cumplimiento donde permite que se cumpla de manera eficaz las políticas trazadas de seguridad de la información de la organización. 6.- Identificación de los lineamientos de seguridad en la organización: Es un indicador de cumplimiento que brinda posibilidad de realizar evaluaciones de que tan capacitados se encuentra el recurso humano frente a los temas y los equipos que se van a manipular en este proceso. 7.- Control de Acceso. Este es un indicador de cumplimiento cuyo papel es identificar si existen políticas o normas relacionadas al control de acceso de la organización. 8.- Adquisición y mantenimiento del software. Este indicador permite identificar el grado de protección de la infraestructura tecnológica de la organización. 9.- Implementación de los procesos. Este indicador permite examinar si existen normas relacionados al registro y auditorias de seguridad de la información. Cabe resaltar que este indicador hace parte del grupo de cumplimiento de indicadores. 10.- Políticas de Privacidad y de confidencialidad. Este es un indicador de cumplimiento, conocer las políticas implementadas dentro de la organización en relación a la privacidad y confidencialidad de la información. 11.- Políticas de integridad de la información. También es un indicador de cumplimiento, son la medida que se tienen en cuenta con la finalidad de resguardar la integridad de la información de la organización. 12.- Servicio disponible. Este es un indicador de cumplimiento, que busca corroborar el nivel de disponibilidad del servicio y de la información. 13.- Ataques Cibernéticos. Es uno de los indicadores mas importantes, es un indicador de cumplimiento y revele o nos indica la probabilidad de que la organización pueda sufrir amenazas o en su defecto ya sufrió alguno. 14.- Implementación de Controles. Este es un indicador e gestión, que permite realizar evaluaciones sobre las implementaciones de controles dentro del sistema de gestión de seguridad de la información. Para concluir, los puntos señalados anterior constituyen a los indicadores de seguridad de la información, donde ha contribuido de manera importante, para identificar y considerar para llevar a cabo una exitosa implementación del sistema de seguridad de la información.  Algo importante para destacar que la mayoría de las violaciones de ciberseguridad se deben a errores humanos. Por esta razón para minimizar el nivel de incidentes y vulnerabilidades, es importante las capacitaciones en seguridad de la información para todos lo colaboradores. Software de gestión de indicadores clave de riesgo KRI Toda esta labor de monitorización, recolección de información, cálculo y control requiere una gran cantidad de tiempo y esfuerzo. Esto implica que, salvo que se consiga automatizar la totalidad o al menos una buena parte de esta gestión, la monitorización de los riesgos mediante KRI tenderá a quedar relevada a un segundo plano. Esto es así ya que requerirá más recursos que aporten beneficio. El uso del Software ISOTools para la gestión de riesgo e indicadores facilita toda esta labor. La herramienta permite a los responsables que el proceso de definición, alimentación y gestión del mismo se pueda realizar desde un mismo lugar. Todo ello, de forma sencilla. Además, el uso de un software de gestión de indicadores permitirá establecer sistemas de alarma y avisos. De esta forma es posible estar siempre en previos de la posibilidad de materialización de un riesgo. Cuando el indicador clave de riesgo alcanza niveles por encima de la tolerancia definida por los responsables habrá que actuar.", "Spanish Latin American Female");
                }
            };
        </script>
    
<h2 data-pm-slice="1 1 []">Los Indicadores SGSI</h2>
<p class="p1"><span class="s1"><strong>Los indicadores de Seguridad de la Información</strong> son métricas con el objetivo de realizar evaluaciones sobre la eficacia y eficiencia del tratamiento de riesgos dentro de un sistema de gestión, también se da la posibilidad de que se lleven seguimientos de los planes de acción que se están ejecutando.</span><span id="more-104634"></span></p>
<p><!--HubSpot Call-to-Action Code --></p>
<p><span id="hs-cta-wrapper-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-wrapper"><span id="hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-node hs-cta-9a7256d0-97c9-4bfe-897b-2112ea7d93e1"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-9a7256d0-97c9-4bfe-897b-2112ea7d93e1" class="hs-cta-img alignleft" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/9a7256d0-97c9-4bfe-897b-2112ea7d93e1.png" alt="Descargue el e-book fundamentos de gestión de Seguridad de la Información" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '9a7256d0-97c9-4bfe-897b-2112ea7d93e1', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
<p>&nbsp;</p>
<p class="p1"><span class="s1">Se debe tener en cuenta en la norma <a href="https://test.isotools.org/2022/10/13/como-aborda-la-ciberseguridad-la-nueva-iso-27001/"><strong>ISO 27001</strong></a>, la cual está dirigida a la seguridad de la información dentro de las organizaciones, los indicadores juegan un papel importante dentro de las gestiones de riesgos y se encomienda que estos se representados en cuadros para su administración sea más sencillo, esto permite que se pueda llevar a cabo un mejor control y que en el momento de generar reportes sobre la <strong><a href="https://grctools.software/2022/11/22/ciso-director-de-seguridad-de-la-informacion-problemas-y-funciones/">seguridad de la información</a></strong> sea de una forma precisa. Cada uno de los indicadores debe contar con un proceso donde se demuestre si es eficaz.</span></p>
<p class="p1"><span class="s1">Los indicadores de gestión de seguridad de la información son los siguientes:</span></p>
<p class="p1"><span class="s1"><b>1.- Organización de la seguridad de la información. </b>Este indicador vela por identificar y realizar seguimientos al compromiso de las directivas con respecto al tema de seguridad de la información. Además, permite que se designen a quienes serán los responsables de esta temática dentro de la organización.</span></p>
<p class="p1"><span class="s1"><b>2.- Cubrimiento del SGSI, activos de la información.</b> Este indicador es importante ya que, gracias a este, se puede llevar a cabo el seguimiento a los activos críticos y controles relacionados.</span></p>
<p class="p1"><span class="s1"><b>3.- Tratamiento de Eventos.</b> Es un indicador de gestión el cual se puede identificar como se encuentra el tratamiento de eventos asociados.</span></p>
<p class="p1"><span class="s1"><b>4.- Plan Sensibilización.</b> Es un indicador que se encuentra relacionado con los temas sensibles en la seguridad de la información, los cuales son suministrados por parte de los usuarios. Cabe recalcar que estas mediciones se ejecutan a través de las auditorias.</span></p>
<p class="p1"><span class="s1"><b>5.- Cumplimiento de políticas dentro de la organización.</b> Es este indicador, se encuentra dentro del grupo de indicadores de cumplimiento donde permite que se cumpla de manera eficaz las políticas trazadas de seguridad de la información de la organización.</span></p>
<p class="p1"><span class="s1"><b>6.- Identificación de los lineamientos de seguridad en la organización</b>: Es un indicador de cumplimiento que brinda posibilidad de realizar evaluaciones de que tan capacitados se encuentra el recurso humano frente a los temas y los equipos que se van a manipular en este proceso.</span></p>
<p class="p1"><span class="s1"><b>7.- Control de Acceso.</b> Este es un indicador de cumplimiento cuyo papel es identificar si existen políticas o normas relacionadas al control de acceso de la organización.</span></p>
<p class="p1"><span class="s1"><b>8.- Adquisición y mantenimiento del software.</b> Este indicador permite identificar el grado de protección de la infraestructura tecnológica de la organización.</span></p>
<p class="p1"><span class="s1"><b>9.- Implementación de los procesos.</b> Este indicador permite examinar si existen normas relacionados al registro y auditorias de seguridad de la información. Cabe resaltar que este indicador hace parte del grupo de cumplimiento de indicadores.</span></p>
<p class="p1"><span class="s1"><b>10.- Políticas de Privacidad y de confidencialidad. </b>Este es un indicador de cumplimiento, conocer las políticas implementadas dentro de la organización en relación a la privacidad y confidencialidad de la información.</span></p>
<p class="p1"><span class="s1"><b>11.- Políticas de integridad de la información. </b>También es un indicador de cumplimiento, son la medida que se tienen en cuenta con la finalidad de resguardar la integridad de la información de la organización.</span></p>
<p class="p1"><span class="s1"><b>12.- Servicio disponible.</b> Este es un indicador de cumplimiento, que busca corroborar el nivel de disponibilidad del servicio y de la información.</span></p>
<p class="p1"><span class="s1"><b>13.- Ataques Cibernéticos.</b> Es uno de los indicadores mas importantes, es un indicador de cumplimiento y revele o nos indica la probabilidad de que la organización pueda sufrir amenazas o en su defecto ya sufrió alguno.</span></p>
<p class="p1"><span class="s1"><b>14.- Implementación de Controles. </b>Este es un indicador e gestión, que permite realizar evaluaciones sobre las implementaciones de controles dentro del sistema de gestión de seguridad de la información.</span></p>
<p class="p1"><span class="s1">Para concluir, los puntos señalados anterior constituyen a los indicadores de <a href="https://test.isotools.org/2022/09/21/como-clasificar-los-activos-de-seguridad-de-la-informacion/"><strong>seguridad de la información</strong></a>, donde ha contribuido de manera importante, para identificar y considerar para llevar a cabo una exitosa implementación del sistema de seguridad de la información. <strong> Algo importante para destacar que la mayoría de las violaciones de ciberseguridad se deben a errores humanos. </strong>Por esta razón para minimizar el nivel de incidentes y vulnerabilidades, es importante las capacitaciones en seguridad de la información para todos lo colaboradores.</span></p>
<p>&nbsp;</p>
<h2>Software de gestión de indicadores clave de riesgo KRI</h2>
<p>Toda esta labor de monitorización, recolección de información, cálculo y control requiere una gran cantidad de tiempo y esfuerzo. Esto implica que, salvo que se consiga automatizar la totalidad o al menos una buena parte de esta gestión, la monitorización de los riesgos mediante KRI tenderá a quedar relevada a un segundo plano. Esto es así ya que requerirá más recursos que aporten beneficio.</p>
<p>El uso del <strong><a href="https://grctools.software/soluciones/riesgos/">Software ISOTools para la gestión de riesgo</a> </strong>e indicadores facilita toda esta labor. La herramienta permite a los responsables que el proceso de definición, alimentación y gestión del mismo se pueda realizar desde un mismo lugar. Todo ello, de forma sencilla.</p>
<p>Además, el uso de un software de gestión de indicadores permitirá establecer sistemas de alarma y avisos. De esta forma es posible estar siempre en previos de la posibilidad de materialización de un riesgo. Cuando el indicador clave de riesgo alcanza niveles por encima de la tolerancia definida por los responsables habrá que actuar.</p>
<p><!--HubSpot Call-to-Action Code --></p>
<p><span id="hs-cta-wrapper-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-wrapper"><span id="hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-node hs-cta-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-57ae794c-c0a7-482b-9e2c-2adbc6d98b1b" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/57ae794c-c0a7-482b-9e2c-2adbc6d98b1b.png" alt="Fundamentos de gestión de Seguridad de la Información" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '57ae794c-c0a7-482b-9e2c-2adbc6d98b1b', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo ayuda la ISO 45001 en la Prevención de Riesgos Laborales?</title>
		<link>https://test.isotools.org/2022/11/29/como-ayuda-la-iso-45001-en-la-prevencion-de-riesgos-laborales/</link>
		
		<dc:creator><![CDATA[Suscriptor]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 07:00:20 +0000</pubDate>
				<category><![CDATA[Artículos técnicos]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Gestión Integral de Riesgos]]></category>
		<category><![CDATA[Riesgos Estratégicos]]></category>
		<guid isPermaLink="false">https://isotools.org/?p=104589</guid>

					<description><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Como Ayuda la ISO 45001 en la Prevención de Riesgos Laborales" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" />Prevención de Riesgos Laborales La Seguridad y Salud en el trabajo es un tema fundamental en toda organización, garantizar el bienestar de los colaboradores para que realicen sus labores sin sufrir accidentes o enfermedades laborales es un reto que muchas&#8230;]]></description>
										<content:encoded><![CDATA[<img width="980" height="395" src="https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-1024x413.webp" class="attachment-large size-large wp-post-image" alt="Como Ayuda la ISO 45001 en la Prevención de Riesgos Laborales" decoding="async" srcset="https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-1024x413.webp 1024w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-380x153.webp 380w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales-768x310.webp 768w, https://test.isotools.org/wp-content/uploads/2022/11/Ayuda-la-ISO-45001-en-la-Prevencion-de-Riesgos-Laborales.webp 1200w" sizes="(max-width: 980px) 100vw, 980px" /><button id="listenButton6" class="responsivevoice-button" type="button" value="Play" title="ResponsiveVoice Tap to Start/Stop Speech"><span>&#128266; Escuchar esta entrada</span></button>
        <script>
            listenButton6.onclick = function(){
                if(responsiveVoice.isPlaying()){
                    responsiveVoice.cancel();
                }else{
                    responsiveVoice.speak("Prevención de Riesgos Laborales La Seguridad y Salud en el trabajo es un tema fundamental en toda organización, garantizar el bienestar de los colaboradores para que realicen sus labores sin sufrir accidentes o enfermedades laborales es un reto que muchas empresas pretenden alcanzar, para lo cual muchas de estas adoptan un sistema de gestión de Seguridad y Salud en el Trabajo (SG-SST), el cual permita la interacción de trabajadores y empleadores en la prevención de riesgos laborales. La norma ISO 45001:2018, estable un marco de referencia para un sistema de gestión de Seguridad y Salud en el trabajo, gestionando los riesgos laborales y se basa en el ciclo de mejora continua, PHVA o ciclo de Deming, desde la planificación y ejecución de actividades para identificar y evaluar los riesgos asociados en los procesos claves, incluyendo también formas de verificación y medición se puede generar una cultura de prevención de riesgos laborales. La Política de Seguridad y Salud en el Trabajo es el punto de partida en el sistema de gestión de SST, pues representa el compromiso y liderazgo de la alta dirección con la prevención de accidentes y enfermedades ocupacionales, el cumplimiento normativo de los requisitos legales aplicables, la participación activa de los trabajadores en el reconocimiento de los peligros y riesgos de las actividades de trabajo y que se permita la mejora continua del sistema. Luego de definir la Política de SST se plantea el alcance del SG-SST, que debe incluir a todos los stakeholders o involucrados en el sistema de gestión, agentes de los procesos externos e internos, dependiendo de la naturaleza de las actividades de la empresa.  También definir los objetivos y metas del SG de SST, es importante definir metas claras que sean coherentes con la estructura de la organización y que se puedan medir. El sistema de gestión debe estar integrado a la naturaleza y el contexto de los procesos de negocio. Otro punto crucial de la norma son las consideraciones para la identificación de los peligros y riesgos de las actividades, es importante definir mecanismos donde los trabajadores puedan ser parte del proceso de la identificación de los riesgos, pues son ellos los que conocen más los detalles de sus trabajos, y este punto va muy acorde a otro que es el de la consulta y participación activa de los trabajadores en el sistema de gestión de seguridad, un ejemplo de esto se da con los comités de seguridad donde un grupo conformado tanto por trabajadores y empleadores elegidos por elecciones analizan y toman acuerdos relevantes en temas en los temas de SST de la empresa. Después de identificar los riesgos para cada actividad de trabajo estos deben ser evaluados mediante alguna metodología lo que se traduce a la práctica en las matrices de riesgos o matrices IPERC y procedimientos de identificación de peligros y riegos, que permiten tener una visión general de los riesgos en cada actividad de trabajo, valorar la criticidad de los riesgos y colocar controles para cada caso. Entre esos controles principales tenemos los controles de la eliminación, sustitución, control de ingeniería, controles administrativos y Equipos de protección personal. Posteriormente a la evaluación y el reconocimiento de los riesgos y aplicación de los controles se pueden crear los programas y planes, procedimientos e instructivos que sirven para estandarizar, controlar la gestión de estos riesgos. Es importante que la empresa brinde las herramientas necesarias para el reconocimiento, evaluación y tratamiento de los riesgos, por lo que estos deben ser siempre comunicados a los trabajadores mediante capacitaciones o inducciones, actividades que permitan que ellos mismos puedan reconocerlos y tratarlos. Si se produjeran accidentes o incidentes, estos deben ser investigados para analizar las causas raíces y tomar acciones y controles para evitar un evento posterior. El Sistema de Gestión de SST tiene también medios para medir el desempeño y verificar la eficacia de los resultados contrastándolos con los objetivos y metas propuestas, lo cual permite identificar oportunidades de mejora continua, podríamos medir la cantidad de incidentes, accidentes, o enfermedades ocupacionales en ciertos periodos generando estadísticas e indicadores que permitan realizar las comparaciones, la eficacia de los controles que se planificaron o el cumplimiento de los requisitos legales, la cantidad de trabajadores capacitados, etc. Entre estos medios tenemos las actividades de supervisión, inspecciones de seguridad, auditorías internas, externas y revisión por la dirección. Inicialmente, dijimos que la alta dirección debe mantener su compromiso desde la Política de SST, y también debe comprobar y revisar los resultados obtenidos del sistema de gestión SST para adaptar y adecuarla al contexto dinámico de la organización en cada periodo planificado. La mejora continua debe estar presente en cada parte del proceso, identificando oportunidades para hacer más eficiente los controles que se determinen en la gestión de los riegos laborales en la organización. Software para ISO45001 ISOTools, el Software para ISO 45001, le proporciona todas las herramientas para cumplir con los requisitos de la norma ISO 45001. Dispone de un potente sistema para gestionar los incidentes, minimizando el riesgo de reiteración y permitiendo el cumplimiento y seguimiento de las medidas incluidas en el plan de actividades preventivas. No permita que la gestión de su sistema basado en la norma ISO 45001 le supere en tiempo o forma, y busque la mejor solución. Además, permite gestionar todo el ciclo de vida de los incidentes acaecidos, desde el registro, clasificación, comunicación a partes interesadas y análisis causal hasta la definición de los planes de acción necesarios, cuyas medidas podrá evaluar para comprobar su eficacia. Esta gestión integral que incide en el análisis de causas favorece un conocimiento en la organización que previene de futuros incidentes.", "Spanish Latin American Female");
                }
            };
        </script>
    
<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Índice de contenidos</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Alternar tabla de contenidos"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#Prevencion_de_Riesgos_Laborales" >Prevención de Riesgos Laborales</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-2" href="#Software_para_ISO45001" >Software para ISO45001</a></li></ul></nav></div>

<h2 data-pm-slice="1 1 []">Prevención de Riesgos Laborales</h2>
<p><span style="font-weight: 300;"><strong>La Seguridad y Salud en el trabajo</strong> es un tema fundamental en toda organización, garantizar el bienestar de los colaboradores para que realicen sus labores sin sufrir accidentes o <strong><a href="https://test.isotools.org/2016/11/01/sg-sst-reporte-e-investigacion-incidentes-accidentes-trabajo-enfermedades-laborales/">enfermedades laborales</a></strong> es un reto que muchas empresas pretenden alcanzar, para lo cual muchas de estas adoptan un sistema de gestión de <strong>Seguridad y Salud en el Trabajo (SG-SST)</strong>, el cual permita la interacción de trabajadores y empleadores en la prevención de riesgos laborales.</span><br />
<span id="more-104589"></span></p>
<p><span style="font-weight: 400;"><strong>La <a href="/normas/riesgos-y-seguridad/iso-45001/">norma ISO 45001:2018</a></strong>,</span><span style="font-weight: 300;"> estable un marco de referencia para un sistema de gestión de <strong>Seguridad y Salud en el trabajo</strong>, gestionando los riesgos laborales y se basa en el ciclo de mejora continua, <strong>PHVA o ciclo de Deming, </strong>desde la planificación y ejecución de actividades para identificar y evaluar los riesgos asociados en los procesos claves, incluyendo también formas de verificación y medición se puede generar una cultura de prevención de riesgos laborales.</span></p>
<p><span style="font-weight: 300;"><strong>La Política de Seguridad y Salud en el Trabajo</strong> es el punto de partida en el sistema de <strong>gestión de SST,</strong> pues representa el compromiso y liderazgo de la alta dirección con la prevención de accidentes y enfermedades ocupacionales, el cumplimiento normativo de los requisitos legales aplicables, la participación activa de los trabajadores en el reconocimiento de los peligros y riesgos de las actividades de trabajo y que se permita la <strong><a href="https://test.isotools.org/2024/03/11/mantenimiento-y-mejora-continua-en-los-sistemas-de-gestion-de-seguridad-y-salud-laboral-basados-en-la-iso-45001/">mejora continua</a></strong> del sistema.</span></p>
<p><span style="font-weight: 300;">Luego de definir la <strong>Política de SST</strong> se plantea el alcance del <strong>SG-SST</strong>, que debe incluir a todos los stakeholders o involucrados en el sistema de gestión, agentes de los procesos externos e internos, dependiendo de la naturaleza de las actividades de la empresa.  También definir los objetivos y metas del SG de SST, es importante definir metas claras que sean coherentes con la estructura de la organización y que se puedan medir. El sistema de gestión debe estar integrado a la naturaleza y el contexto de los procesos de negocio.</span></p>
<p><span style="font-weight: 300;">Otro punto crucial de la norma son las consideraciones para la identificación de los peligros y riesgos de las actividades, es importante definir mecanismos donde los trabajadores puedan ser parte del <strong>proceso de la identificación de los riesgos, pues</strong> son ellos los que conocen más los detalles de sus trabajos, y este punto va muy acorde a otro que es el de la consulta y participación activa de los trabajadores en el sistema de gestión de seguridad, un ejemplo de esto se da con los comités de seguridad donde un grupo conformado tanto por trabajadores y empleadores elegidos por elecciones analizan y toman acuerdos relevantes en temas en los temas de SST de la empresa.</span></p>
<p><span style="font-weight: 300;">Después de identificar los riesgos para cada actividad de trabajo estos deben ser evaluados mediante alguna metodología lo que se traduce a la práctica en las matrices de riesgos o matrices <strong><a href="https://test.isotools.org/2019/07/03/como-mejorar-la-eficacia-de-los-controles-operacionales-automatizando-la-matriz-iperc/">IPERC</a></strong> y procedimientos de identificación de peligros y riegos, que permiten tener una visión general de los riesgos en cada actividad de trabajo, va</span><span style="font-weight: 300;">lorar la criticidad de los riesgos y colocar controles para cada caso. Entre esos controles principales tenemos los controles de la eliminación, sustitución, control de ingeniería, controles administrativos y Equipos de protección personal.</span></p>
<p><!--HubSpot Call-to-Action Code --></p>
<p><span id="hs-cta-wrapper-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" class="hs-cta-wrapper"><span id="hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" class="hs-cta-node hs-cta-25ce8ebf-8f3f-4403-afa6-9b80a63674f0"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0" target="_blank" rel="noopener"><img decoding="async" id="hs-cta-img-25ce8ebf-8f3f-4403-afa6-9b80a63674f0" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/25ce8ebf-8f3f-4403-afa6-9b80a63674f0.png" alt="E-book gratuito: ISO 45001. La norma que mejorará la seguridad de los  trabajadores" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '25ce8ebf-8f3f-4403-afa6-9b80a63674f0', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
<p><span style="font-weight: 300;">Posteriormente a la evaluación y el reconocimiento de los riesgos y aplicación de los controles se pueden crear los programas y planes, procedimientos e instructivos que sirven para estandarizar, controlar la gestión de estos riesgos. Es importante que la empresa brinde </span><span style="font-weight: 300;">las herramientas necesarias para el reconocimiento, evaluación y tratamiento de los riesgos, por lo que estos <strong>deben ser siempre comunicados a los trabajadores mediante capacitaciones o inducciones, actividades que permitan que ellos mismos puedan reconocerlos y tratarlos.</strong> Si se produjeran accidentes o incidentes, estos deben ser investigados para analizar las causas raíces y tomar acciones y controles para evitar un evento posterior.</span></p>
<p><span style="font-weight: 300;"><strong>El <a href="https://test.isotools.org/2019/05/31/importancia-de-la-gestion-de-contratistas-en-un-sistema-de-gestion-de-sst/">Sistema de Gestión de SST</a> </strong>tiene también medios para medir el desempeño y verificar la eficacia de los resultados contrastándolos con los objetivos y metas propuestas, lo cual permite identificar oportunidades de mejora continua, podríamos medir la cantidad de incidentes, accidentes, o enfermedades ocupacionales en ciertos periodos generando estadísticas e indicadores que permitan realizar las comparaciones, la eficacia de los controles que se planificaron o el cumplimiento de los requisitos legales, la cantidad de trabajadores capacitados, etc. Entre estos medios tenemos las actividades de supervisión, inspecciones de seguridad, auditorías internas, externas y revisión por la dirección. </span><span style="font-weight: 300;">Inicialmente, dijimos que <strong>la alta dirección debe mantener su compromiso desde la Política de SST,</strong> y también debe <strong>comprobar y revisar los resultados obtenidos del sistema de gestión SST</strong> para adaptar y adecuarla al contexto dinámico de la organización en cada periodo planificado.</span></p>
<p><strong>La mejora continua debe estar presente en cada parte del proceso, identificando oportunidades para hacer más eficiente los controles que se determinen en la gestión de los riegos laborales en la organización.</strong></p>
<h2>Software para ISO45001</h2>
<p>ISOTools, <strong>el <a href="https://test.isotools.org/software/riesgos-y-seguridad/iso-45001/">Software para ISO 45001</a>, le proporciona todas las herramientas para cumplir con los requisitos de la norma</strong> ISO 45001. Dispone de un potente sistema para gestionar los incidentes, minimizando el riesgo de reiteración y permitiendo el cumplimiento y seguimiento de las medidas incluidas en el plan de actividades preventivas. No permita que la gestión de su sistema basado en la norma ISO 45001 le supere en tiempo o forma, y busque la mejor solución.</p>
<p><strong>Además, permite gestionar todo el ciclo de vida de los incidentes</strong> acaecidos, desde el registro, clasificación, comunicación a partes interesadas y análisis causal hasta la definición de los planes de acción necesarios, cuyas medidas podrá evaluar para comprobar su eficacia.</p>
<p>Esta <a href="https://test.isotools.org/2015/04/28/en-que-consiste-una-gestion-integral-de-riesgos-empresariales/"><strong>gestión integral</strong></a> que incide en el análisis de causas favorece un conocimiento en la organización que <strong>previene de futuros incidentes.</strong></p>
<!-- Widget Shortcode --><div id="text-278" class="widget widget_text widget-shortcode area-arbitrary ">			<div class="textwidget"><p><!--HubSpot Call-to-Action Code --><span class="hs-cta-wrapper" id="hs-cta-wrapper-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><span class="hs-cta-node hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" id="hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><!--[if lte IE 8]>

<div id="hs-cta-ie-element"></div>

<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26" ><img decoding="async" class="hs-cta-img" id="hs-cta-img-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" style="border-width:0px;" src="https://no-cache.hubspot.com/cta/default/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26.png"  alt="E-book ISO 45001 descarga gratuita"/></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '707b5ac7-b8b7-430f-bd01-1dc45d4deb26', {}); </script></span><!-- end HubSpot Call-to-Action Code --></p>
</div>
		</div><!-- /Widget Shortcode -->
<p>&nbsp;</p>
<p><!--HubSpot Call-to-Action Code --></p>
<p><span id="hs-cta-wrapper-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" class="hs-cta-wrapper"><span id="hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" class="hs-cta-node hs-cta-707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><!-- [if lte IE 8]>


<div id="hs-cta-ie-element"></div>


<![endif]--><a href="https://cta-redirect.hubspot.com/cta/redirect/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26"><img decoding="async" id="hs-cta-img-707b5ac7-b8b7-430f-bd01-1dc45d4deb26" class="hs-cta-img" style="border-width: 0px;" src="https://no-cache.hubspot.com/cta/default/459117/707b5ac7-b8b7-430f-bd01-1dc45d4deb26.png" alt="E-book ISO 45001 descarga gratuita" /></a></span><script charset="utf-8" src="https://js.hscta.net/cta/current.js"></script><script type="text/javascript"> hbspt.cta.load(459117, '707b5ac7-b8b7-430f-bd01-1dc45d4deb26', {"useNewLoader":"true","region":"na1"}); </script></span></p>
<p><!-- end HubSpot Call-to-Action Code --></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
