ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.



Documentos relacionados
Estándares de Seguridad

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

ISO Contenidos 1. Origen. 2. La serie Contenido. 4. Beneficios. 5. Cómo adaptarse? 6. Aspectos Clave.

SEGURIDAD DE LA INFORMACIÓN

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Resumen Norma ISO

Estándares y Normas de Seguridad

Norma ISO 14001: 2015

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Norma ISO 14001: 2004

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Norma ISO 9001: Sistema de Gestión de la Calidad

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

ENFOQUE ISO 9000:2000

Sistema de Gestión de la Seguridad de la Información

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

Mejora de la Seguridad de la Información para las Pymes Españolas

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Cómo hacer coexistir el ENS con otras normas ya

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

1. Seguridad de la Información Servicios... 4

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

CAS-CHILE S.A. DE I. 2013

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

En el artículo del mes pasado,

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Seguridad de la Información & Norma ISO27001

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Ejemplo real de implantación de ISO 20000

SISTEMA DE GESTIÓN DE PREVENCIÓN DE RIESGOS SEGÚN MODELO OHSAS 18001

Unidad 5: ISO Introducción y objetivos

0. Introducción Antecedentes

Basado en la ISO 27001:2013. Seguridad de la Información

DATA SECURITY SERVICIOS INTEGRALES, S.L.

Norma ISO Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

ISO 14001:2015 ISO 14001:2004 GUÍA. 0. Introducción 0. Introducción

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

2.2 Política y objetivos de prevención de riesgos laborales de una organización

NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

TALLER: ISO Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

"La Gestión Integral del Transporte Urbano de Viajeros en Autobús"

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

ISO 9001:2015 Delineamiento y Recomendaciones. Jorge Armoa. Oficial Regional AIM/MET Oficina Regional SAM

REPORTE DE CUMPLIMIENTO ISO 17799

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Master en Gestion de la Calidad

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

MANUAL DE CALIDAD ISO 9001:2008

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

ESCUELA POLITECNICA NACIONAL

ISO/IEC Sistema de Gestión de Seguridad de la Información

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

OHSAS Qué es la OHSAS 18001?

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Gestión de la Prevención de Riesgos Laborales. 1

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

IMPLANTACIÓN OHSAS 18001

Una Inversión en Protección de Activos

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

1er Jornada Regional de Seguridad y Salud Laboral - Campana. De OHSAS a ISO La futura norma ISO 45001

RP-CSG Fecha de aprobación

La norma ISO 19011:2011

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Gestión de Seguridad Informática

Diseño e implantación de un sistema de gestión de la seguridad de la información

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA

Seminario en Calidad 2014 Material de Consulta

Sistemas de Gestión de Calidad. Control documental

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000

Transcripción:

ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio común establecido, en torno a la compra de productos técnicos y sin considerar toda la información esencial que se debe proteger. Problemas adicionales por una gestión y actualización ineficientes y una ausencia de controles básicos elevan la cifra de fraudes y abusos hasta en un 50%. Gastos extraordinarios, juicios legales por incumplimiento de obligaciones contractuales o responsabilidades individuales, incluido el cese de las actividades, son algunas de las consecuencias más extremas. La Organización Internacional de Estandarización (ISO), a través de las normas recogidas en ISO/IEC 27000, establece una implementación efectiva de la seguridad de la información empresarial. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. Origen Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la organización inglesa equivalente a la AENOR española) es responsable de la publicación de importantes normas como: 1979 Publicación BS 5750 - ahora ISO 9000 1992 Publicación BS 7750 - ahora ISO 14001 1996 Publicación BS 8800 - ahora OHSAS 18001 La norma BS7799 de BSI aparece por primera vez en 1995, con objeto de preparar a cualquier empresa -británica o no- en la certificación de la gestión de la seguridad de su información por medio de una auditoría realizada por un auditor acreditado y externo. El gobierno del Reino Unido recomendó como parte de su Ley de Protección de la Información que las compañías británicas utilizasen BS7799 como método de cumplimiento de la Ley. La primera parte de la norma (BS7799-1) es una guía de buenas prácticas, para la que no se establece un modelo de certificación. Es la segunda parte (BS7799-2) la que se

audita y certifica en aquellas empresas solicitantes que hayan desarrollado un SGSI (Sistema de Gestión de Seguridad de la Información) según el conocido modelo PDCA (acrónimo inglés de Plan-Do-Check-Act: Planificar-Hacer-Verificar-Actuar), ya presentado en otros estándares como ISO9000, y que asegura la adaptación continua de la seguridad a los requisitos siempre cambiantes de la empresa y su entorno. Las dos partes de la norma BS7799 se revisaron en 1999 y la primera parte se adopta por ISO, sin cambios sustanciales, como ISO17799 en el año 2000, con una acogida de más de 80.000 empresas. En 2005, y con más de 1700 empresas certificadas en BS7799-2, el esquema SGSI de la norma se publica por ISO bajo la norma 27001, junto a la primera revisión formal realizada en ese mismo año de ISO17799. En Marzo de 2006, posteriormente a la publicación de la ISO27001:2005, BSI publicó la BS7799-3:2006, centrada en la gestión del riesgo de los sistemas de información. Servirá probablemente de base a la ISO27005, que tardará aún algún tiempo en editarse. La serie 27000 A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. ISO 27001: Es la norma principal de requerimientos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual serán certificados por auditores externos los SGSI de las organizaciones. Fue publicada el 15 de Octubre de 2005 y sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última. En su Anexo A, lista en forma de resumen los objetivos de

control y controles que desarrolla la ISO17799:2005 (futura ISO27002), para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en esta última, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados. ISO 27002 (ISO 17799): En fase de desarrollo; probable publicación en 2007. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Será la sustituta de la ISO17799:2005, que es la que actualmente está en vigor, y que contiene 39 objetivos de control y 133 controles, agrupados en 11 cláusulas. Como se ha mencionado en su apartado correspondiente, la norma ISO27001 contiene un anexo que resume los controles de ISO17799:2005. ISO 27003: En fase de desarrollo; probable publicación en Octubre de 2008. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. ISO 27004: En fase de desarrollo; probable publicación en Noviembre de 2006. Especificará las métricas y las técnicas de medida aplicables para determinar la eficiencia y efectividad de la implantación de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase Do (Implementar y Utilizar) del ciclo PDCA. ISO 27005: Probable publicación en 2007 ó 2008. Consistirá en una guía para la gestión del riesgo de la seguridad de la información y servirá, por tanto, de apoyo a la ISO27001 y a la implantación de un SGSI. Se basará en la BS7799-3 (publicada en Marzo de 2006) y, probablemente, en ISO 13335. ISO 27006: En fase de desarrollo y probable publicación a finales de 2006. Especificará el proceso de acreditación de entidades de certificación y el registro de SGSIs. Contenido En esta sección se hace un pequeño resumen del contenido de las normas ISO 27001 e ISO 17799 (futura ISO 27002). Si desea acceder a las normas completas, debe saber que éstas no son de libre difusión sino que han de ser adquiridas. Puede hacerlo online en la tienda virtual de la propia organización: http://www.iso.org/iso/en/prods-services/isostore/store.html

o en: http://www.standardsdirect.org. ISO 27001 Introducción: generalidades e introducción al método PDCA. Campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Referencias normativas: otras normas que sirven de referencia. Términos y definiciones: breve descripción de los términos más usados en la norma. Sistema de gestión de la seguridad de la información: cómo establecer, implementar, monitorizar, revisar, mantener y mejorar el SGSI; requerimientos de documentación y su control. Responsabilidades de la Dirección: en cuanto a compromiso con el SGSI, provisión de recursos y formación y concienciación del personal. Auditorías internas del SGSI: cómo realizar las auditorías internas de control. Revisión del SGSI por la dirección: cómo gestionar el proceso de revisión constante del SGSI. Mejora de SGSI: mejora continua, acciones correctoras y acciones preventivas. Resumen de controles: anexo que enumera los objetivos de control y controles que se encuentran detallados en la norma ISO 17799:2005. Relación con los Principios de la OCDE: correspondencia entre los apartados de la ISO 27001 y los principios de buen gobierno de la OCDE. Correspondencia con otras normas: tabla de correspondencia de puntos con ISO 9001 y 14001. Bibliografía: normas y publicaciones de referencia. ISO 17799:2005 (futura 27002)

En esta sección se resume el contenido de la ISO 17799:2005, que es la que transcribirá la ISO 27002 cuando ésta se publique. Introducción: conceptos generales de seguridad de la información y SGSI. Campo de aplicación: se especifica el objetivo de la norma. Términos y definiciones: breve descripción de los términos más usados en la norma. Estructura del estándar: descripción de la estructura de la norma. Evaluación y tratamiento del riesgo: indicaciones sobre cómo evaluar y tratar los riesgos de seguridad de la información. Política de seguridad: documento de política de seguridad y su gestión. Aspectos organizativos para la seguridad: organización interna; organización externa. Gestión de activos: responsabilidad sobre los activos; clasificación de la información. Seguridad ligada a los recursos humanos: anterior al empleo; durante el empleo; finalización o cambio de empleo. Seguridad física y del entorno: áreas seguras; seguridad de los equipos. Gestión de comunicaciones y operaciones: procedimientos y responsabilidades de operación; gestión de servicios de terceras partes; planificación y aceptación del sistema; protección contra software malicioso; backup; gestión de seguridad de redes; utilización de soportes de información; intercambio de información y software; servicios de comercio electrónico; monitorización. Control de accesos: requisitos de negocio para el control de accesos; gestión de acceso de usuario; responsabilidades del usuario; control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e informaciones; informática y conexión móvil. Adquisición, desarrollo y mantenimiento de sistemas de información: requisitos de seguridad de los sistemas de información; procesamiento correcto en aplicaciones; controles criptográficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestión de vulnerabilidades técnicas.

Gestión de incidentes de seguridad: comunicación de eventos y puntos débiles de seguridad de la información; gestión de incidentes y mejoras de seguridad de la información. Gestión de continuidad del negocio: aspectos de la seguridad de la información en la gestión de continuidad del negocio. Conformidad: con los requisitos legales; políticas de seguridad y estándares de conformidad y conformidad técnica; consideraciones sobre la auditoría de sistemas de información. Bibliografía: normas y publicaciones de referencia. Beneficios Establecimiento de una metodología de gestión de la seguridad clara y estructurada. Reducción del riesgo de pérdida, robo o corrupción de información. Los clientes tienen acceso a la información a través medidas de seguridad. Los riesgos y sus controles son continuamente revisados. Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial. Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar. El sistema se integra con otros sistemas de gestión (ISO9001, ISO14001, OHSAS ). Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad. Conformidad con la legislación vigente sobre información personal, propiedad intelectual y otras. Imagen de empresa a nivel internacional y elemento diferenciador de la competencia. Proporciona confianza y reglas claras a las personas de la organización. Reduce costes y mejora los procesos y servicio.

Aumenta la motivación y satisfacción del personal. Seguridad garantizada en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías. Cómo adaptarse? Arranque del proyecto Compromiso de la Dirección: una de las bases fundamentales sobre las que iniciar un proyecto de este tipo es el apoyo claro y decidido de la Dirección de la organización. No sólo por ser un punto contemplado de forma especial por la norma sino porque el cambio de cultura y concienciación que lleva consigo el proceso hacen necesario el impulso constante de la Dirección. Planificación, fechas, responsables: como en todo proyecto de envergadura, el tiempo y el esfuerzo invertidos en esta fase multiplican sus efectos positivos sobre el resto de fases. Planificación

Definir alcance del SGSI: según el modelo organizativo, definir los límites del marco de dirección de seguridad de la información. Definir política de seguridad: que incluya el marco general y los objetivos de seguridad de la información de la organización. Inventario de activos: todos aquellos afectados por la seguridad de la información. Identificar amenazas y vulnerabilidades: todas las que afectan a los activos del inventario. Análisis de riesgos: evaluar el daño resultante de un fallo de seguridad y la probabilidad de ocurrencia del fallo. Selección de controles. Definir plan de tratamiento de riesgos: que identifique las acciones, sus responsables y las prioridades en la gestión de los riesgos de seguridad de la información. Implementación

Implantar plan de tratamiento de riesgos: con la meta de alcanzar los objetivos de control identificados. Implementar los controles: todos los que se determinaron en la fase anterior. Formación y concienciación: de todo el personal en lo relativo a la seguridad de la información. Desarrollo del marco normativo necesario: normas, manuales, procedimientos e instrucciones. Gestionar todos los recursos asignados al SGSI. Monitorización Revisar el SGSI: para determinar si el alcance definido sigue siendo el adecuado, identificar mejoras al proceso del SGSI, identificar nuevas vulnerabilidades, revisar cambios organizativos y modificar procedimientos.

Realizar auditorías internas del SGSI: para determinar la efectividad del SGSI y detectar posibles no conformidades. Mejora continua Implantar mejoras: poner en marcha todas las mejoras que se hayan propuesto en la fase anterior. Acciones correctivas: para solucionar no conformidades detectadas. Acciones preventivas: para prevenir potenciales no conformidades. Aspectos Clave Fundamentales Compromiso y apoyo de la Dirección de la organización. Compromiso del usuario y formación. Compromiso de mejora continua. Establecimiento de políticas y normas. Organización y comunicación. Integración del SGSI en la organización. Factores de éxito

La concienciación del empleado por la seguridad. Principal objetivo a conseguir. Realización de comités de dirección con descubrimiento continuo de No conformidades o acciones de mejora. Creación de un sistema de gestión de incidencias que recoja notificaciones continuas por parte de los usuarios (los incidentes de seguridad deben ser reportados y analizados). La seguridad absoluta no existe, se trata de reducir el riesgo a niveles asumibles. La seguridad no es un producto, es un proceso. La seguridad no es un proyecto, es una actividad continua y el programa de protección requiere el soporte de la organización para tener éxito. La seguridad debe ser inherente a los procesos de informática y del negocio. Riesgos Exceso de tiempos de implantación (Costes). Temor ante el cambio (Resistencia). Discrepancias en los comités de dirección. Planes de formación inadecuados. Calendario de revisiones que no se puedan cumplir. Definición poco clara del alcance. Exceso de medidas técnicas en detrimento de la formación y concienciación. Falta de comunicación de los progresos al personal de la organización. Consejos básicos Mantener la sencillez y restringirse a un ámbito manejable y reducido (una entidad, un único centro de datos o un área sensible concreta). Una vez conseguido el éxito y observados los beneficios, ampliar gradualmente el ámbito en sucesivas fases. Comprender en detalle el proceso de implantación. Iniciarlo en base a cuestiones exclusivamente técnicas es un error frecuente que rápidamente sobrecarga de

problemas la implantación. Adquiera experiencia de otras implantaciones, cursos apropiados de formación o con asesoramiento de consultores adecuados. Gestión del proyecto fijando los diferentes hitos con sus objetivos y resultados. La autoridad y compromiso decidido de la Dirección de la empresa -incluso si al inicio el alcance se restringe a un ámbito reducido- evitarán un muro de excusas para desarrollar las buenas prácticas, además de ser uno de los puntos fundamentales de la norma. La certificación como objetivo. Aunque pueda conformarse a la norma sin llegar a certificarse, la certificación asegura un mejor enfoque, un objetivo más claro y palpable y por lo tanto, mejores opciones de alcanzar el éxito para la organización. No reinvente la rueda. Aunque el objetivo sea ISO27001, aprenda y recoja información útil relativa a los procesos de auditoría de otros reconocidos métodos de manejo de la seguridad. Sírvase de lo que ya tiene implementado. Otros estándares como ISO9000 son útiles como estructura de trabajo, ahorrando tiempo y esfuerzo. Hable y pida ayuda a auditores internos sobre análisis y estructuras de documentos requeridos por un sistema de gestión. Reserve la dedicación necesaria diaria o semanal para afrontar la certificación y no permita ser distraído por tareas de apagafuegos. El personal involucrado en el proyecto debe ser capaz de trabajar con continuidad para evitar indecisiones. Registre evidencias: deben recogerse evidencias al menos tres meses antes del intento de certificación para demostrar que el SGSI funciona adecuadamente. Control de tests: hay certificaciones que no se logran debido a la carencia de tests en el plan de recuperación de desastres.