Seguridad de la información con criterio profesional
SGSI, controles de acceso, continuidad operativa y gestión de incidentes.
Qué se evalúa en seguridad de la información
Personas, procesos, tecnología y gobierno. El foco está en riesgo real.
Gobernanza y políticas
Marco normativo, roles, gestión de riesgos y cumplimiento.
Controles técnicos
Acceso, cifrado, segmentación, detección y respuesta.
Continuidad operativa
BCP, DRP, simulacros y recuperación ante incidentes.
Qué recibís
Mapa de riesgos priorizado
Hallazgos con impacto, evidencia y criticidad.
Informe ejecutivo
Resumen para dirección con decisiones claras.
Plan de corrección
Acciones con responsables, plazos y criterios.
Ruta de certificación
Roadmap realista hacia certificación ISO 27001.
Cómo se ejecuta
Levantamiento y evidencia
Entrevistas, revisión documental y pruebas controladas.
Análisis de brechas
Evaluación de controles contra Anexo A de ISO 27001.
Plan de acción
Priorización por riesgo y plan de implementación.
Conversemos sobre seguridad de la información
Si tu organización necesita control real, el primer paso es un diagnóstico con evidencia.
La certificación ISO 27001 es responsabilidad exclusiva de organismos acreditados. Este servicio es de consultoría independiente.