Más acerca de la ISO 27001

Linea divisora de seccion
Imagen de seguridad de la información
  • Esta Norma Técnica Peruana especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información dentro del contexto de la organización. Esta norma técnica peruana también incluye requisitos para la evaluación y tratamiento de los riesgos de seguridad de la información orientados a las necesidades de la organización. Los requisitos establecidos en esta Norma Técnica Peruana han sido adaptados al contexto de nuestra organización con el apoyo de una empresa consultora especializada en la norma 27001.

Políticas de

SI

Políticas de Seguridad de la Información

Linea divisora politicas de seguridad

¿Por qué certificamos en ISO 27001?

Icono satisfaccion de nuestros clientes

Nos interesa la satisfacción de nuestros clientes

Queremos brindar nuestros servicios de buena calidad pero a costos razonables y accesibles para todo tamaño de empresas.

Icono proteccion de activos

Buscamos proteger nuestros activos

Nuestros activos de información se encuentran protegidos bajo los estándares de la norma 27001, garantizando el cumplimiento de los objetivos de nuestro servicio.

Icono estrategia de ciberseguridad

Queremos contar con una estrategia de ciberseguridad

Priorizamos reducir riesgos y vulnerabilidades implementando un plan de control de riesgos y respuesta a incidentes.

Icono gestion de incidentes

Buscamos gestionar los incidentes

Aumentamos el grado de aplicación de los controles, así como la inversión en seguridad de la información.

Icono mitigacion de amenazas

Buscamos mitigar las amenazas

Contamos con un plan de riesgos y oportunidades para reducir alguna posible amenaza que atente contra la seguridad de la información.

Icono plan de continuidad de negocio

Necesitamos contar con un plan de continuidad del negocio

Estamos invirtiendo en este costoso control, implementando planes de contingencia y auditando regularmente su correcto funcionamiento.

Icono eliminar posibilida de violacion de datos

Buscamos eliminar la posibilidad de violación de datos

Invertimos en distintos controles y herramientas de seguridad para evitar la fuga de información.

Icono politicas de seguridad de información

Necesitamos contar con políticas de seguridad de la información

Establecimos políticas específicas para proteger la información de todas nuestras partes interesadas.