SlideShare a Scribd company logo
1 of 11
NORMA
ISO
27001
• La norma ISO 27001
define cómo organizar
la seguridad de la
información en
cualquier tipo de
organización, con o sin
fines de lucro, privada o
pública, pequeña o
grande. Es posible
afirmar que esta norma
constituye la base para
la gestión de la
seguridad de la
información.
• La ISO 27001 es para la seguridad de la información lo
mismo que la ISO 9001 es para la calidad: es una
norma redactada por los mejores especialistas del
mundo en el campo de seguridad de la información y
su objetivo es proporcionar una metodología para la
implementación de la seguridad de la información en
una organización. También permite que una
organización sea certificada, lo cual significa que una
entidad de certificación independiente ha confirmado
que la seguridad de la información se ha implementado
en esa organización de la mejor forma posible.
• A raíz de la importancia de la norma ISO 27001,
muchas legislaturas han tomado esta norma como
base para confeccionar las diferentes normativas en el
campo de la protección de datos personales,
protección de información confidencial, protección de
sistemas de información, gestión de riesgos operativos
en instituciones financieras, etc.
La norma ISO 27001 requiere los
siguientes documentos:
• El alcance del SGSI.
• La política del SGSI.
• Procedimientos para control de
documentación, auditorías internas
y procedimientos para medidas
correctivas y preventivas.
• Todos los demás
documentos, según los controles
aplicables.
• Metodología de evaluación de
riesgos.
• Informe de evaluación de riesgos.
• Declaración de aplicabilidad.
• Plan de tratamiento del riesgo.
• Registros.
• La Fase de planificación: esta fase sirve para planificar
la organización básica y establecer los objetivos de la
seguridad de la información y para escoger los controles
adecuados de seguridad (la norma contiene un catálogo
de 133 posibles controles).
• La Fase de implementación: esta fase implica la
realización de todo lo planificado en la fase anterior.
• La Fase de revisión: el objetivo de esta fase es
monitorear el funcionamiento del SGSI mediante
diversos “canales” y verificar si los resultados cumplen
los objetivos establecidos.
• La Fase de mantenimiento y mejora: el objetivo de
esta fase es mejorar todos los incumplimientos
detectados en la fase anterior.
Esta fase está formada por los siguientes pasos:
• Determinación del alcance del SGSI.
• Redacción de una Política de SGSI.
• Identificación de la metodología para evaluar los riesgos y determinar los
criterios para la aceptabilidad de riesgos.
• Identificación de activos, vulnerabilidades y amenazas.
• Evaluación de la magnitud de los riesgos.
• Identificación y evaluación de opciones para el tratamiento de riesgos.
• Selección de controles para el tratamiento de riesgos.
• Obtención de la aprobación de la gerencia para los riesgos residuales.
• Obtención de la aprobación de la gerencia para la implementación del
SGSI.
• Redacción de una declaración de aplicabilidad que detalle todos los
controles aplicables, determine cuáles ya han sido implementados y cuáles
no son aplicables.
Esta fase incluye las siguientes
actividades:
• Redacción de un plan de
tratamiento del riesgo que describe
quién, cómo, cuándo y con qué
presupuesto se deberían
implementar los controles
correspondientes.
• Implementación de un plan de
tratamiento del riesgo.
• Implementación de los controles
de seguridad correspondientes.
• Gestión del funcionamiento normal
del SGSI.
• Gestión de los recursos del SGSI.
• Implementación de procedimientos
para detectar y gestionar
incidentes de seguridad.
• Realización de programas de
concienciación y capacitación de
empleados.
• Determinación de cómo medir la
eficacia de los controles.
Esta fase incluye lo siguiente:
• Implementación de procedimientos y demás controles de supervisión y
control para determinar cualquier violación, procesamiento incorrecto de
datos, si las actividades de seguridad se desarrollan de acuerdo a lo
previsto, etc.
• Revisiones periódicas de la eficacia del SGSI.
• Medición la eficacia de los controles.
• Revisión periódica de la evaluación de riesgos.
• Auditorías internas planificadas.
• Revisiones por parte de la dirección para asegurar el funcionamiento
del SGSI y para identificar oportunidades de mejoras.
• Actualización de los planes de seguridad para tener en cuenta otras
actividades de supervisión y revisión.
• Mantenimiento de registros de actividades e incidentes que puedan
afectar la eficacia del SGSI.
Esta fase incluye lo siguiente:
• Implementación en el SGSI de las mejoras
identificadas.
• Toma de medidas correctivas y preventivas y
aplicación de experiencias de seguridad propias y de
terceros.
• Comunicación de actividades y mejoras a todos los
grupos de interés.
• Asegurar que las mejoras cumplan los objetivos
previstos.
• Además de la ISO 27001 (antiguamente BS
7799-2), la norma ISO 27002
(antiguamente ISO 17799) es una norma
“auxiliar” que proporciona más información sobre
cómo implementar los controles de seguridad
especificados en la ISO 27001.
• Otras normas que también pueden resultar útiles
son la ISO 27005, que describe los
procedimientos de evaluación de riesgos con
mayor profundidad, y la BS 25999-2, que
proporciona una descripción detallada de la
gestión de la continuidad del negocio.
• http://www.iso27001standard.com/es/que-es-la-
norma-iso-27001
• http://www.dnvba.com/es/Certificacion/Sistemas-
de-Gestion/Seguridad-de-la-
Informacion/Pages/Sistema-de-Gestion-de-
Seguridad-de-la-Informacion-ISO-27001.aspx

More Related Content

What's hot

Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
CRISTIAN FLORES
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 

What's hot (19)

Sistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoroSistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoro
 
La auditoría en ISO 27001
La auditoría en ISO 27001La auditoría en ISO 27001
La auditoría en ISO 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Presentacion politicas-04-02-17
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Estandares de auditoria
Estandares de auditoriaEstandares de auditoria
Estandares de auditoria
 
Ohsas listo
Ohsas listoOhsas listo
Ohsas listo
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Trabajo de sistemas calidad
Trabajo de sistemas calidadTrabajo de sistemas calidad
Trabajo de sistemas calidad
 
Infografía Luz Marina
Infografía Luz Marina Infografía Luz Marina
Infografía Luz Marina
 
SGSI - Seguridad Informatica
SGSI - Seguridad InformaticaSGSI - Seguridad Informatica
SGSI - Seguridad Informatica
 
Sisstema de gestión iso
Sisstema de gestión isoSisstema de gestión iso
Sisstema de gestión iso
 
Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemas
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 

Similar to Iso27001

Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Jhonny Javier Cantarero
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20
 

Similar to Iso27001 (20)

iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Presentación politicas juan jose mejia
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
SGSI
SGSISGSI
SGSI
 
JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
UNE-ISO/IEC 27001
UNE-ISO/IEC 27001UNE-ISO/IEC 27001
UNE-ISO/IEC 27001
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
NORMAS ISO 19011 Y 27001- GRUPO5 LOS ISHIKAWAS.pdf
NORMAS ISO 19011 Y 27001- GRUPO5 LOS ISHIKAWAS.pdfNORMAS ISO 19011 Y 27001- GRUPO5 LOS ISHIKAWAS.pdf
NORMAS ISO 19011 Y 27001- GRUPO5 LOS ISHIKAWAS.pdf
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 

Recently uploaded

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Recently uploaded (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 

Iso27001

  • 2. • La norma ISO 27001 define cómo organizar la seguridad de la información en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Es posible afirmar que esta norma constituye la base para la gestión de la seguridad de la información.
  • 3. • La ISO 27001 es para la seguridad de la información lo mismo que la ISO 9001 es para la calidad: es una norma redactada por los mejores especialistas del mundo en el campo de seguridad de la información y su objetivo es proporcionar una metodología para la implementación de la seguridad de la información en una organización. También permite que una organización sea certificada, lo cual significa que una entidad de certificación independiente ha confirmado que la seguridad de la información se ha implementado en esa organización de la mejor forma posible. • A raíz de la importancia de la norma ISO 27001, muchas legislaturas han tomado esta norma como base para confeccionar las diferentes normativas en el campo de la protección de datos personales, protección de información confidencial, protección de sistemas de información, gestión de riesgos operativos en instituciones financieras, etc.
  • 4. La norma ISO 27001 requiere los siguientes documentos: • El alcance del SGSI. • La política del SGSI. • Procedimientos para control de documentación, auditorías internas y procedimientos para medidas correctivas y preventivas. • Todos los demás documentos, según los controles aplicables. • Metodología de evaluación de riesgos. • Informe de evaluación de riesgos. • Declaración de aplicabilidad. • Plan de tratamiento del riesgo. • Registros.
  • 5. • La Fase de planificación: esta fase sirve para planificar la organización básica y establecer los objetivos de la seguridad de la información y para escoger los controles adecuados de seguridad (la norma contiene un catálogo de 133 posibles controles). • La Fase de implementación: esta fase implica la realización de todo lo planificado en la fase anterior. • La Fase de revisión: el objetivo de esta fase es monitorear el funcionamiento del SGSI mediante diversos “canales” y verificar si los resultados cumplen los objetivos establecidos. • La Fase de mantenimiento y mejora: el objetivo de esta fase es mejorar todos los incumplimientos detectados en la fase anterior.
  • 6. Esta fase está formada por los siguientes pasos: • Determinación del alcance del SGSI. • Redacción de una Política de SGSI. • Identificación de la metodología para evaluar los riesgos y determinar los criterios para la aceptabilidad de riesgos. • Identificación de activos, vulnerabilidades y amenazas. • Evaluación de la magnitud de los riesgos. • Identificación y evaluación de opciones para el tratamiento de riesgos. • Selección de controles para el tratamiento de riesgos. • Obtención de la aprobación de la gerencia para los riesgos residuales. • Obtención de la aprobación de la gerencia para la implementación del SGSI. • Redacción de una declaración de aplicabilidad que detalle todos los controles aplicables, determine cuáles ya han sido implementados y cuáles no son aplicables.
  • 7. Esta fase incluye las siguientes actividades: • Redacción de un plan de tratamiento del riesgo que describe quién, cómo, cuándo y con qué presupuesto se deberían implementar los controles correspondientes. • Implementación de un plan de tratamiento del riesgo. • Implementación de los controles de seguridad correspondientes. • Gestión del funcionamiento normal del SGSI. • Gestión de los recursos del SGSI. • Implementación de procedimientos para detectar y gestionar incidentes de seguridad. • Realización de programas de concienciación y capacitación de empleados. • Determinación de cómo medir la eficacia de los controles.
  • 8. Esta fase incluye lo siguiente: • Implementación de procedimientos y demás controles de supervisión y control para determinar cualquier violación, procesamiento incorrecto de datos, si las actividades de seguridad se desarrollan de acuerdo a lo previsto, etc. • Revisiones periódicas de la eficacia del SGSI. • Medición la eficacia de los controles. • Revisión periódica de la evaluación de riesgos. • Auditorías internas planificadas. • Revisiones por parte de la dirección para asegurar el funcionamiento del SGSI y para identificar oportunidades de mejoras. • Actualización de los planes de seguridad para tener en cuenta otras actividades de supervisión y revisión. • Mantenimiento de registros de actividades e incidentes que puedan afectar la eficacia del SGSI.
  • 9. Esta fase incluye lo siguiente: • Implementación en el SGSI de las mejoras identificadas. • Toma de medidas correctivas y preventivas y aplicación de experiencias de seguridad propias y de terceros. • Comunicación de actividades y mejoras a todos los grupos de interés. • Asegurar que las mejoras cumplan los objetivos previstos.
  • 10. • Además de la ISO 27001 (antiguamente BS 7799-2), la norma ISO 27002 (antiguamente ISO 17799) es una norma “auxiliar” que proporciona más información sobre cómo implementar los controles de seguridad especificados en la ISO 27001. • Otras normas que también pueden resultar útiles son la ISO 27005, que describe los procedimientos de evaluación de riesgos con mayor profundidad, y la BS 25999-2, que proporciona una descripción detallada de la gestión de la continuidad del negocio.