
Bienvenidos a este artículo sobre ISO 27002 Guía de Buenas Prácticas en Seguridad de la Información. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

ISO 27002: Guía de Buenas Prácticas en Seguridad de la Información
La norma ISO 27002 es un estándar complementario a ISO 27001 que proporciona un inventario detallado de buenas prácticas en seguridad de la información. Está basada en la experiencia y conocimientos adquiridos en la implementación de controles de seguridad en empresas y organizaciones de todo el mundo.
A diferencia de ISO 27001, que establece los requisitos para la certificación de un Sistema de Gestión de Seguridad de la Información (SGSI), la norma ISO 27002 no es certificable, sino que funciona como una guía práctica para seleccionar e implementar controles de seguridad adecuados.
Su aplicación se basa en un enfoque de evaluación de riesgos, donde cada organización debe elegir los controles más adecuados en función de su contexto, amenazas y recursos disponibles.
Uso de ISO 27002 como una «Checklist» de Seguridad
ISO 27002 debe utilizarse como una lista de verificación (Checklist) para determinar qué controles aplicar, en qué medida y con qué recursos. La selección de controles debe basarse en el análisis y evaluación de riesgos, permitiendo a la organización diseñar un esquema de seguridad adaptado a sus necesidades.
Estructura de ISO 27002
La norma se compone de 114 controles, agrupados en 14 capítulos, cada uno enfocado en un área clave de la seguridad de la información. Estos capítulos están organizados en categorías y objetivos de control, lo que permite estructurar la aplicación de medidas de seguridad.
Lista de Capítulos de ISO 27002
🔹 A5 – Políticas de Seguridad de la Información
Define la necesidad de establecer un marco formal de políticas de seguridad dentro de la organización.
🔹 A6 – Organización de la Seguridad de la Información
Describe cómo debe estructurarse la seguridad dentro de la empresa, incluyendo roles, responsabilidades y equipos de trabajo.
🔹 A7 – Seguridad Relativa a los Recursos Humanos
Aborda la gestión de la seguridad en relación con el personal, incluyendo formación, gestión de accesos y manejo de incumplimientos.
🔹 A8 – Gestión de Activos
Controla la protección de los activos de información mediante la identificación, clasificación y manejo adecuado de estos.
🔹 A9 – Control de Acceso
Define los principios para gestionar el acceso a la información y evitar accesos no autorizados.
🔹 A10 – Criptografía
Regula el uso de técnicas criptográficas para proteger la confidencialidad e integridad de la información.
🔹 A11 – Seguridad Física y del Entorno
Se centra en la protección de los espacios físicos donde se almacenan y procesan los datos.
🔹 A12 – Seguridad de las Operaciones
Establece controles para garantizar que las operaciones diarias se realicen de manera segura y sin interrupciones.
🔹 A13 – Seguridad en las Comunicaciones
Controla la protección de las redes de comunicación y la información transmitida a través de ellas.
🔹 A14 – Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información
Garantiza que los sistemas de información sean diseñados, desarrollados y mantenidos con criterios de seguridad.
🔹 A15 – Relación con Proveedores
Define cómo gestionar la seguridad en la cadena de suministro y en las relaciones con terceros.
🔹 A16 – Gestión de Incidentes de Seguridad de la Información
Proporciona directrices para la identificación, análisis y respuesta ante incidentes de seguridad.
🔹 A17 – Seguridad de la Información en la Gestión de la Continuidad del Negocio
Asegura que la seguridad de la información se mantenga en situaciones de crisis o interrupciones operativas.
🔹 A18 – Cumplimiento
Garantiza que la organización cumple con regulaciones legales y normativas de seguridad de la información.
Conclusión
ISO 27002 es una herramienta clave para la implementación de controles de seguridad dentro de un SGSI basado en ISO 27001. Su enfoque práctico permite a las organizaciones adoptar medidas de seguridad efectivas, basadas en su propia evaluación de riesgos.
Si bien ISO 27002 no es una norma certificable, su correcta aplicación fortalece la seguridad organizacional y facilita el cumplimiento de los requisitos de ISO 27001, mejorando la resiliencia ante amenazas y garantizando la protección de la información.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.