SlideShare una empresa de Scribd logo
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28
110221 Bogotá (Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
PROCESO DE IMPLEMENTACIÓN DE LOS
SISTEMAS DE GESTIÓN ISO 27001 E ISO 22301
DAVID ANDRÉS GONZÁLEZ LEWIS
CISM, CSSLP, PCI QSA, PA QSA, PCIP, ISO27001 IA
Agenda
 Introducción
 Los sistemas de gestión.
 Implementación ISO 27001
 Implementación ISO 22301
 Mapeo estándares
 Conclusiones
Introducción
Seguridad
Disponibilidad
Confidencialidad
Integridad
Los sistemas de gestión
 Sistema de Gestión: Plataforma que permite manejar de forma
integrada las actividades para lograr cumplir los objetivos de una
organización.
 Anteriormente se trabajaban en forma independiente
 Conjunto de reglas y principios relacionados entre sí de forma
ordenada, para contribuir a la gestión de procesos generales o
específicos de una organización.
 Permite establecer una política, unos objetivos y alcanzar dichos
objetivos.
Introducción
ISO 27001:2013
Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema
gerencial general basado en un enfoque de riesgos para establecer, implementar,
operar, monitorear, revisar, mantener y mejorar la seguridad de la información.
ISO 22301:2012
Proceso continuo de gestión y gobierno, con el apoyo de la alta dirección y
con los recursos adecuados para implementar y mantener la gestión de
continuidad de las operaciones y/o negocios.
Introducción
¿Qué buscan proteger?
ISO 27001
Proteger la información: la información es considerada un Activo (un recurso) que tiene valor o utilidad
para sus operaciones comerciales y su continuidad:
 Activos de Información (datos, manuales de usuario, etc.)
 Documentos en Papel (contratos)
 Activos de software (aplicación, software de sistema, etc.)
 Activos físicos (computadores, medios magnéticos, etc.)
 Personal (clientes, trabajadores)
 Imagen y reputación de la organización
 Servicios (comunicaciones, etc.)
Introducción
¿Qué buscan proteger?
ISO 22301:2012
Garantizar la continuidad del negocio:
 Asegurar que todos los procesos de negocio críticos estarán disponibles
para los clientes, proveedores, y otras entidades que deben acceder a ellos.
 La gestión de la continuidad no se implanta cuando ocurre un desastre, sino
que hace referencia a todas aquellas actividades que se llevan a cabo
diariamente para mantener el servicio y facilitar la recuperación.
ISO 27001:2013 SGSI
Planificar
Hacer
Verificar
Actuar
Planear:
 Definir el enfoque de evaluación del riesgo de la
organización.
 Identificar los riesgos asociados al alcance
establecido.
 Analizar y evaluar los riesgos encontrados.
 Identificar y evaluar las opciones de tratamiento de los
riesgos.
 Seleccionar objetivos de control y controles sugeridos
por la norma y/u otros que apliquen.
 Obtener la aprobación de la gerencia para los riesgos
residuales e implementar el SGSI.
 Preparar el Enunciado de Aplicabilidad.
ISO 27001:2013 SGSI
Planificar
Hacer
Verificar
Actuar
Hacer:
 Plan de tratamiento del riesgo.
 Implementar el plan de tratamiento del riesgo.
 Implementar controles seleccionados.
 Definir la medición de la efectividad de los controles a
través de indicadores de gestión.
 Implementar programas de capacitación.
 Manejar las operaciones y recursos del SGSI.
 Implementar procedimientos de detección y respuesta
a incidentes de seguridad.
ISO 27001:2013 SGSI
Planificar
Hacer
Verificar
Actuar
Verificar:
 Procedimientos de monitoreo y revisión para:
 Detectar oportunamente los errores.
 Identificar los incidentes y violaciones de seguridad.
 Determinar la eficacia del SGSI.
 Detectar eventos de seguridad antes que se conviertan en
incidentes de seguridad.
 Determinar efectividad de las acciones correctivas tomadas para
resolver una violación de seguridad.
 Realizar revisiones periódicas.
 Medición de la efectividad de los controles.
 Revisar las evaluaciones del riesgo periódicamente y revisar
el nivel de riesgo residual aceptable.
 Realizar auditorías internas al SGSI.
 Realizar revisiones gerenciales.
 Actualizar los planes de seguridad a partir de resultados del
monitoreo.
ISO 27001:2013 SGSI
Planificar
Hacer
Verificar
Actuar
Actuar:
 Implementar las mejoras identificadas en el
SGSI.
 Aplicar acciones correctivas y preventivas
de seguridad al SGSI.
 Comunicar los resultados y acciones a las
partes interesadas.
 Asegurar que las mejoras logren sus
objetivos señalados.
ISO 27002:2013 SGSI
Ítem Nombre
5. Políticas de Seguridad de la Información
6. Organización de la seguridad de la información
7. Seguridad de los recursos humanos
8. Gestión de activos
9. Control de acceso
10. Criptografía
11. Seguridad física y Ambiental
12. Seguridad de las Operaciones
13. Seguridad de las Comunicaciones
14. Adquisición, desarrollo y mantenimiento de Sistemas
15. Relaciones con Proveedores
16. Gestión de incidentes de seguridad de la Información
17. Aspectos de seguridad de la información en la Gestión de Continuidad de Negocios
18. Cumplimiento
ISO 22301:2012 SGCN
Planificar
Hacer
Verificar
Actuar
Planificar:
 En este elemento o componente se
consideran los principales requisitos dentro
del contexto del liderazgo, planeamiento,
organización o soporte.
 Establecen objetivos, procesos,
procedimientos de continuidad de negocio,
para dar alcance los resultados obtenidos,
dándole conformidad a los requisitos
establecidos por la alta dirección y las
políticas de la organización.
ISO 22301:2012 SGCN
Planificar
Hacer
Verificar
Actuar
Hacer:
 Fase del proceso integrada por la
evaluación de riesgos, proyecto de control
y operativo, métodos de continuidad y
business impact análisis (BIA).
 Se implementa y pone en marcha los
procesos y procedimientos de continuidad
de negocio para alcanzar los objetivos.
ISO 22301:2012 SGCN
Planificar
Hacer
Verificar
Actuar
Verificar:
 Fase integrada por el análisis y evaluación,
auditoria y revisión, monitoreo y medición.
 Se realiza un seguimiento, a los procesos,
conforme a lo establecido en la fase de
planificación, reportando los resultados
alcanzados, se hacen hallazgos que
permiten tomar acciones mejoramiento.
ISO 22301:2012 SGCN
Planificar
Hacer
Verificar
Actuar
Actuar:
 Fase que abarca los requisitos de acciones
de mejoras y/o correctivas y mejora
constante.
 Se realizan acciones, para promover la
mejora de los procesos, implementando
acciones correctivas y volviendo a iniciarse
el ciclo con un nuevo plan de mejora.
Mapeo Estándares
 ISO 22301 es totalmente utilizable como parte de un proceso de certificación de la norma ISO / IEC 27001.
 Cláusula A.17 – ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE
NEGOCIO.
Mapeo Estándares
 Los controles a implementar en ISO 27002:2013
buscan garantizar la DISPONIBILIDAD de componentes
que apoyan la operación, lo cual busca garantizar la
continuidad del negocio.
 Las normas:
 Administración de Documentación
 Control de Recurso Humando
 Auditorias Internas
 Revisiones por la dirección
 Acciones Correctivas
 Definición de Objetivos y métricas.
ISO 27001
ISO 22301
Conclusión
 El sistema de gestión SGSI da una completa gestión de la seguridad y el SGCN es
una parte importante de la seguridad de la información.
 Pueden abarcarse la implementación de ambos estándares en una misma
aplicación.
 Se pueden utilizar actividades comunes para la implementación de ambos sistemas.
 Los sistemas de gestión permiten dar respuesta a las necesidades de un mercado
competitivo y cada vez más exigente, de forma rentable, manteniendo el bienestar
laboral y social, controlando los impactos generados de la operación, con base en
los lineamientos legales de cada país.
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88

Más contenido relacionado

La actualidad más candente

Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
Jaime Andrés Bello Vieda
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
xsercom
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
Maricarmen García de Ureña
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
David Solis
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
mppc
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
PECB
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
krn kdna cadena
 

La actualidad más candente (20)

Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Mapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informaticaMapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informatica
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 

Similar a Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301

ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12Coatzozon20
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12Coatzozon20
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12danferwan
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
Jennyfer Cribas
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
Adalinda Turcios
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Jhonny Javier Cantarero
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
AreaTIC1
 
SGSI 27001
SGSI 27001SGSI 27001
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Fabiola_Escoto
 
Trabajo de sistemas calidad
Trabajo de sistemas calidadTrabajo de sistemas calidad
Trabajo de sistemas calidad
Omar Hernandez
 
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOSSISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
Corelia Salazar
 
Solucion cuestionario 2
Solucion cuestionario 2Solucion cuestionario 2
Solucion cuestionario 2
Dairo Parra
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
Cinthia Yessenia Grandos
 

Similar a Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301 (20)

ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Trabajo de sistemas calidad
Trabajo de sistemas calidadTrabajo de sistemas calidad
Trabajo de sistemas calidad
 
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOSSISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
SISTEMA DE GESTION, AUDITORIA , MAPEO DE PROCESOS
 
Solucion cuestionario 2
Solucion cuestionario 2Solucion cuestionario 2
Solucion cuestionario 2
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
Internet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Internet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
Internet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
Internet Security Auditors
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
Internet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Internet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
Internet Security Auditors
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Internet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Internet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Internet Security Auditors
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
Internet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
Internet Security Auditors
 

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Último

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301

  • 1. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28 110221 Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 PROCESO DE IMPLEMENTACIÓN DE LOS SISTEMAS DE GESTIÓN ISO 27001 E ISO 22301 DAVID ANDRÉS GONZÁLEZ LEWIS CISM, CSSLP, PCI QSA, PA QSA, PCIP, ISO27001 IA
  • 2. Agenda  Introducción  Los sistemas de gestión.  Implementación ISO 27001  Implementación ISO 22301  Mapeo estándares  Conclusiones
  • 4. Los sistemas de gestión  Sistema de Gestión: Plataforma que permite manejar de forma integrada las actividades para lograr cumplir los objetivos de una organización.  Anteriormente se trabajaban en forma independiente  Conjunto de reglas y principios relacionados entre sí de forma ordenada, para contribuir a la gestión de procesos generales o específicos de una organización.  Permite establecer una política, unos objetivos y alcanzar dichos objetivos.
  • 5. Introducción ISO 27001:2013 Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema gerencial general basado en un enfoque de riesgos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información. ISO 22301:2012 Proceso continuo de gestión y gobierno, con el apoyo de la alta dirección y con los recursos adecuados para implementar y mantener la gestión de continuidad de las operaciones y/o negocios.
  • 6. Introducción ¿Qué buscan proteger? ISO 27001 Proteger la información: la información es considerada un Activo (un recurso) que tiene valor o utilidad para sus operaciones comerciales y su continuidad:  Activos de Información (datos, manuales de usuario, etc.)  Documentos en Papel (contratos)  Activos de software (aplicación, software de sistema, etc.)  Activos físicos (computadores, medios magnéticos, etc.)  Personal (clientes, trabajadores)  Imagen y reputación de la organización  Servicios (comunicaciones, etc.)
  • 7. Introducción ¿Qué buscan proteger? ISO 22301:2012 Garantizar la continuidad del negocio:  Asegurar que todos los procesos de negocio críticos estarán disponibles para los clientes, proveedores, y otras entidades que deben acceder a ellos.  La gestión de la continuidad no se implanta cuando ocurre un desastre, sino que hace referencia a todas aquellas actividades que se llevan a cabo diariamente para mantener el servicio y facilitar la recuperación.
  • 8. ISO 27001:2013 SGSI Planificar Hacer Verificar Actuar Planear:  Definir el enfoque de evaluación del riesgo de la organización.  Identificar los riesgos asociados al alcance establecido.  Analizar y evaluar los riesgos encontrados.  Identificar y evaluar las opciones de tratamiento de los riesgos.  Seleccionar objetivos de control y controles sugeridos por la norma y/u otros que apliquen.  Obtener la aprobación de la gerencia para los riesgos residuales e implementar el SGSI.  Preparar el Enunciado de Aplicabilidad.
  • 9. ISO 27001:2013 SGSI Planificar Hacer Verificar Actuar Hacer:  Plan de tratamiento del riesgo.  Implementar el plan de tratamiento del riesgo.  Implementar controles seleccionados.  Definir la medición de la efectividad de los controles a través de indicadores de gestión.  Implementar programas de capacitación.  Manejar las operaciones y recursos del SGSI.  Implementar procedimientos de detección y respuesta a incidentes de seguridad.
  • 10. ISO 27001:2013 SGSI Planificar Hacer Verificar Actuar Verificar:  Procedimientos de monitoreo y revisión para:  Detectar oportunamente los errores.  Identificar los incidentes y violaciones de seguridad.  Determinar la eficacia del SGSI.  Detectar eventos de seguridad antes que se conviertan en incidentes de seguridad.  Determinar efectividad de las acciones correctivas tomadas para resolver una violación de seguridad.  Realizar revisiones periódicas.  Medición de la efectividad de los controles.  Revisar las evaluaciones del riesgo periódicamente y revisar el nivel de riesgo residual aceptable.  Realizar auditorías internas al SGSI.  Realizar revisiones gerenciales.  Actualizar los planes de seguridad a partir de resultados del monitoreo.
  • 11. ISO 27001:2013 SGSI Planificar Hacer Verificar Actuar Actuar:  Implementar las mejoras identificadas en el SGSI.  Aplicar acciones correctivas y preventivas de seguridad al SGSI.  Comunicar los resultados y acciones a las partes interesadas.  Asegurar que las mejoras logren sus objetivos señalados.
  • 12. ISO 27002:2013 SGSI Ítem Nombre 5. Políticas de Seguridad de la Información 6. Organización de la seguridad de la información 7. Seguridad de los recursos humanos 8. Gestión de activos 9. Control de acceso 10. Criptografía 11. Seguridad física y Ambiental 12. Seguridad de las Operaciones 13. Seguridad de las Comunicaciones 14. Adquisición, desarrollo y mantenimiento de Sistemas 15. Relaciones con Proveedores 16. Gestión de incidentes de seguridad de la Información 17. Aspectos de seguridad de la información en la Gestión de Continuidad de Negocios 18. Cumplimiento
  • 13. ISO 22301:2012 SGCN Planificar Hacer Verificar Actuar Planificar:  En este elemento o componente se consideran los principales requisitos dentro del contexto del liderazgo, planeamiento, organización o soporte.  Establecen objetivos, procesos, procedimientos de continuidad de negocio, para dar alcance los resultados obtenidos, dándole conformidad a los requisitos establecidos por la alta dirección y las políticas de la organización.
  • 14. ISO 22301:2012 SGCN Planificar Hacer Verificar Actuar Hacer:  Fase del proceso integrada por la evaluación de riesgos, proyecto de control y operativo, métodos de continuidad y business impact análisis (BIA).  Se implementa y pone en marcha los procesos y procedimientos de continuidad de negocio para alcanzar los objetivos.
  • 15. ISO 22301:2012 SGCN Planificar Hacer Verificar Actuar Verificar:  Fase integrada por el análisis y evaluación, auditoria y revisión, monitoreo y medición.  Se realiza un seguimiento, a los procesos, conforme a lo establecido en la fase de planificación, reportando los resultados alcanzados, se hacen hallazgos que permiten tomar acciones mejoramiento.
  • 16. ISO 22301:2012 SGCN Planificar Hacer Verificar Actuar Actuar:  Fase que abarca los requisitos de acciones de mejoras y/o correctivas y mejora constante.  Se realizan acciones, para promover la mejora de los procesos, implementando acciones correctivas y volviendo a iniciarse el ciclo con un nuevo plan de mejora.
  • 17. Mapeo Estándares  ISO 22301 es totalmente utilizable como parte de un proceso de certificación de la norma ISO / IEC 27001.  Cláusula A.17 – ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO.
  • 18. Mapeo Estándares  Los controles a implementar en ISO 27002:2013 buscan garantizar la DISPONIBILIDAD de componentes que apoyan la operación, lo cual busca garantizar la continuidad del negocio.  Las normas:  Administración de Documentación  Control de Recurso Humando  Auditorias Internas  Revisiones por la dirección  Acciones Correctivas  Definición de Objetivos y métricas. ISO 27001 ISO 22301
  • 19. Conclusión  El sistema de gestión SGSI da una completa gestión de la seguridad y el SGCN es una parte importante de la seguridad de la información.  Pueden abarcarse la implementación de ambos estándares en una misma aplicación.  Se pueden utilizar actividades comunes para la implementación de ambos sistemas.  Los sistemas de gestión permiten dar respuesta a las necesidades de un mercado competitivo y cada vez más exigente, de forma rentable, manteniendo el bienestar laboral y social, controlando los impactos generados de la operación, con base en los lineamientos legales de cada país.
  • 20. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88
  • 21. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88