1
PROPUESTA DE ACTUALIZACIÓN DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN EMPRESA
CASO DE ESTUDIO, EN LA SEDE MEDELLÍN DE LA ISO 27001:2005 A LA ISO
27001:2013
Asesor
Esp. Ing. Freddy Enrique Acosta
2
Nota de aceptación:
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
Firma del presidente del jurado
_____________________________
Firma del jurado
_____________________________
Firma del jurado
Wilber Gaviria
4
AGRADECIMIENTOS
5
CONTENIDO
pág.
INTRODUCCIÓN………………………………………………………………………...15
1. DEFINICIÓN DEL PROBLEMA. ........................................................................ 17
1.1 PLANTEAMIENTO DEL PROBLEMA ........................................................... 17
1.2 FORMULACIÓN DEL PROBLEMA .............................................................. 17
1.3 OBJETIVOS ................................................................................................. 18
1.3.1 Objetivo General ................................................................................ 18
1.3.2 Objetivos Específicos ......................................................................... 18
1.4 JUSTIFICACIÓN........................................................................................... 18
1.5 ALCANCE Y LIMITACIONES ....................................................................... 19
1.5.1 Alcance .............................................................................................. 19
1.5.2 Limitaciones ....................................................................................... 19
1.6 DISEÑO METODOLÓGICO ......................................................................... 20
1.6.1 Población y Muestra ........................................................................... 20
1.6.1.1 Población ........................................................................................... 20
1.6.1.2 Muestra .............................................................................................. 21
1.6.1.3 Técnicas e instrumentos de recolección de información…..………….21
2. MARCO DE REFERENCIA................................................................................ 22
2.1 MARCO TEÓRICO ....................................................................................... 22
2.2 MARCO CONCEPTUAL ............................................................................... 28
2.2.1 Políticas de seguridad de la información ............................................ 28
2.2.2 Pilares de la seguridad de la información ........................................... 28
2.2.3 Declaración de aplicabilidad ............................................................... 29
2.3 MARCO LEGAL ............................................................................................ 29
2.3.1 Ley 527 del 18 de agosto de 1999. .................................................... 29
2.3.2 Ley 962 de julio 8 de 2005. ................................................................ 29
6
2.3.3 Ley estatutaria 1266 del 31 de diciembre de 2008. ............................ 29
2.3.4 Ley 1273 del 5 de enero de 2009. ...................................................... 30
2.3.5 Ley 1341 del 30 de julio de 2009. ...................................................... 30
2.3.6 Ley estatutaria 1581 de octubre 17 de 2012. ..................................... 30
2.3.7 Ley 1712 de marzo 6 de 2014. ........................................................... 30
2.3.8 Decreto 1151 de abril 14 de 2008. ..................................................... 31
2.3.9 Decreto número 1377 del 27 de junio de 2013. ................................. 31
2.3.10 Decreto número 103 del 20 de enero de 2015. .................................. 31
2.3.11 Resolución 2258 del 23 de diciembre de 2009. ................................. 31
3. ESTADO ACTUAL DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA EMPRESA CASO DE
ESTUDIO, BASADAS EN LA NORMA ISO 27001:2005, IMPLEMENTADAS EN LA
SEDE MEDELLÍN. ................................................................................................. 32
3.1 POLÍTICAS ................................................................................................... 32
3.1.1 Seguridad física y ambiental .............................................................. 32
3.1.2 Seguridad física y del entorno ............................................................ 33
3.1.3 Seguridad de los equipos ................................................................... 33
3.1.4 Suministro de energía ........................................................................ 33
3.1.5 Seguridad del cableado ...................................................................... 33
3.1.6 Mantenimiento de los equipos. ........................................................... 34
3.1.7 Destrucción o reutilización segura de equipos ................................... 35
3.1.8 Concienciación a los usuarios ............................................................ 35
3.1.9 Normas de escritorios y pantallas limpias .......................................... 36
3.1.10 Gestión de las comunicaciones y operaciones .................................. 36
3.1.11 Procedimiento manejo de incidentes.................................................. 36
3.1.12 Gestión de la prestación de servicios por terceras partes .................. 36
3.1.13 Protección contra código malicioso .................................................... 37
3.1.14 Controles de las redes ....................................................................... 39
3.1.15 Acceso a internet................................................................................ 40
3.1.16 Uso de utilitarios del sistema .............................................................. 40
7
3.2 CONTROLES ............................................................................................... 40
4. COMPARATIVO DE LA NORMA ISO 27001:2005 CON ISO 27001:2013. ....... 46
5. IDENTIFICACIÓN DE LOS CONTROLES QUE SERÁN PROPUESTOS PARA
SU APLICACIÓN EN LA SEDE MEDELLÍN DE LA EMPRESA CASO DE ESTUDIO,
ESTABLECIDOS EN EL ANEXO A DE LA NORMA ISO 27001:2013. .................. 53
6. PLANTEAMIENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
BASADAS EN LA NORMA ISO 27001:2013, PARA LA SEDE MEDELLÍN. .......... 72
6.1 Política de seguridad de la información ........................................................... 72
6.1.1 Política para dispositivos móviles ....................................................... 72
6.1.2 Política seguridad de los recursos humanos ...................................... 73
6.1.3 Política de control de acceso ............................................................. 74
6.1.4 Política sobre el uso de controles criptográficos ................................ 75
6.1.5 Política de escritorio y pantalla limpia. ............................................... 76
6.1.6 Política Protección contra código malicioso ....................................... 77
6.1.7 Política y procedimiento de transferencia de información .................. 78
6.1.8 Política de desarrollo seguro. ............................................................. 79
6.1.9 Política de seguridad de la información para las relaciones con
proveedores .................................................................................................... 80
6.1.10 Política gestión de incidentes ............................................................. 81
6.1.11 Política gestión de continuidad del negocio ....................................... 82
6.1.12 Política de gestión de activos ............................................................. 83
6.1.13 Política de gestión de contraseñas..................................................... 84
6.1.14 Política de clasificación de la información .......................................... 85
RECOMENDACIONES .......................................................................................... 87
CONCLUSIONES .................................................................................................. 88
7. BIBLIOGRAFÍA .................................................................................................. 89
8
LISTA DE CUADROS
pág.
9
LISTA DE FIGURAS
pág.
10
GLOSARIO
11
IP: es una dirección o etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo
dentro de una red que utilice el protocolo IP (Internet Protocol).
PERFILES DE USUARIO: son grupos que concentran varios usuarios con similares
necesidades de información y autorizaciones idénticas sobre los recursos
tecnológicos o los sistemas de información a los cuales se les concede acceso de
acuerdo con las funciones realizadas. Las modificaciones sobre un perfil de usuario
afectan a todos los usuarios cobijados dentro de él.
12
RESUMEN
13
ABSTRACT
In the present proposal to update the information security policies and controls, the
current status of the already established company case study under ISO 27001:
2005 was taken as a basis, which allowed us to determine the strengths and
weaknesses that are faced with information assets, comparing these with ISO
27001: 2013, information that helps us to generate strategies that minimize the
threats that can impact the vulnerabilities of the organization, giving know the
controls and policies that must be implemented, which are the product of the analysis
of what has the company implemented, which will contribute to the strengthening of
the information security system of the organization, as a process of continuous
improvement that requires the permanent update.
14
INTRODUCCIÓN
Las empresas para poder hacer frente a todos los retos a los que se enfrentan cada
día, tienen que desarrollar procesos y estándares que midan y cumplan con dichos
estándares que integran todos los principios de negocio en los Sistemas de Gestión.
Algunas organizaciones utilizan el Sistema de Gestión de Seguridad de la
Información basado en la norma ISO 270013.
2
LOPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. Sistema de Gestión de la Seguridad de la Información. Madrid.
2005. Disponible en internet: http://www.iso27000.es/download/doc_sgsi_all.pdf
3 ISOTools Excellence. (07 de Mayo de 2015). Sistema de Gestión de Seguridad de la Información. Blog
especializado en sistemas de gestión de la seguridad informática [Blog]. Disponible en internet: http://www.pmg-
ssi.com/
15
muestra que cada una de ellas busca es proteger los activos de la información como
insumo fundamental para el cumplimiento de la misión y asegurar la supervivencia
de la empresa, administrándola y protegiéndola a través de la aplicación efectiva de
las mejores prácticas y controles, garantizando la gobernabilidad del país.
Continuo a esto se hace un paralelo entre de los dos escenarios donde se enlista
cada una de las cláusulas de la norma ISO/IEC 27001:2005 frente a la norma
ISO/IEC 27001:2013, lo que conllevo a realizar el comparativo entre la normas y de
esta manera se determinan las modificaciones a realizar, posteriormente se aplica
los controles del anexo A de la norma ISO/IEC 27001:2013 para de esta manera
determinar las nuevas políticas de seguridad de la información, que se
implementarán dentro de la empresa caso de estudio.
16
1. DEFINICIÓN DEL PROBLEMA.
17
1.3 OBJETIVOS
1.3.1 Objetivo General
Identificar los controles de la norma ISO 27001:2013 que serán aplicados en la sede
Medellín.
1.4 JUSTIFICACIÓN
18
requiere implementar y adecuar su plataforma tecnológica a fin de identificar y
minimizar vulnerabilidades que puedan poner en riesgo el acceso a la información.
Esto nos permite proteger los activos de la información, los cuales son insumo
fundamental para el cumplimiento de la misión y asegurar el fortalecimiento
permanente de la empresa, mediante la aplicación efectiva de mejores prácticas y
controles, que contribuyan a alcanzar los estándares de calidad, seguridad y ciclo
de vida de la información, en cumplimiento a los lineamientos establecidos por la
empresa y la normatividad vigente.
1.5.1 Alcance
1.5.2 Limitaciones
19
No se realizará la implementación de los controles propuestos basados en la
norma ISO 27001:2013, en la sede Medellín, ya que estos deben ser
elevados a la sede central para su aprobación.
La empresa caso de estudio no permite que se publique su nombre dentro
del proyecto, al igual que se dé información relacionada con los sistemas de
información, políticas, procedimientos y formatos establecidos en el manual
de seguridad de su información, debido a que debe garantizar la integridad,
confidencialidad y disponibilidad de su información.
1.6.1.2 Muestra
20
1.6.1.3 Técnicas e instrumentos de recolección de información.
1.6.2.1 Descriptiva
La información ahora está expuesta a un número cada vez mayor y una variedad
más amplia de amenazas y vulnerabilidades (véase también OECD Guía para la
seguridad redes sistemas de información). Según la ISO/IEC 17799 6, la información
puede existir en muchas formas. Puede estar impresa o escrita en un papel,
almacenada electrónicamente, transmitida por correo o utilizando medios
electrónicos, mostrada en películas o hablada en una conversación. Cualquiera que
sea la forma que tome la información, o medio por el cual sea almacenada o
compartida, siempre debiera estar apropiadamente protegida.
6
ESTÁNDAR INTERNACIONAL ISO/IEC 17779. Tecnología de la información - Técnicas de seguridad -
Código para la práctica de la gestión de la seguridad de la información [en línea]. s.l.: s.n., 2005. [citado el
19-04-16]. Disponible en: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
7
Ibid. Disponible en: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
22
2.1.2. Sistema de gestión de la seguridad de la información
Norma ISO 27001: 2005: Norma elaborada para brindar un modelo para el
establecimiento, implementación, operación, seguimiento, revisión,
mantenimiento y mejora del sistema de gestión de la seguridad de la información
(SGSI), adoptando el modelo de procesos “Planificar-Hacer-Verificar-Actuar”
(PHVA), que se aplica para estructurar todos los procesos del SGSI11.
10
VARGAS, Ana Cecilia y CASTRO MATTEI, Alonso. Sistemas de gestión de seguridad de la información [en
línea]. San José Costa Rica: Universidad de Costa Rica, s.f. [citado el 22-04-16]. Disponible en:
http://archivo.ucr.ac.cr/docum/ISOEIC27000.pdf
11 Ibid., Pág. I.
24
ISO/IEC 27001. Publicada el 15 de octubre de 2005, revisada el 25 de
septiembre de 2013. Es la norma principal de la serie y contiene los requisitos
del sistema de gestión de seguridad de la información. Tiene su origen en la BS
7799-2:2002 (que ya quedó anulada) y es la norma con arreglo a la cual se
certifican por auditores externos los SGSI de las organizaciones.
Norma ISO 27001: 2013: Norma elaborada para suministrar requisitos para el
establecimiento, implementación, mantenimiento y mejora continúa de un
sistema de gestión de la seguridad de la información.
13
ISO 27000.ES, El portal de ISO 27001 en español, Op. Cit. Disponible en:
http://www.iso27000.es/iso27000.html
26
2.1.4. Ciclo PHVA
Según lo relatado por Bernal14, es una herramienta para la mejora continua, que fue
presentada por Edwards Deming desde el año 1950, la cual se basa en un ciclo de
4 pasos: Planificar, Hacer, Verificar y Actuar. En inglés se conoce como
PDCA: Plan, Do, Check, Act. Figura 1.
Fuente. http://toddleoutsourcing.es/wp-content/uploads/2014/04/sgsi_pdca.jpg
14
BERNAL, Jorge Jimeno. (2013). Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de
mejora continua. Disponible en: http://www.pdcahome.com/5202/ciclo-pdca/
27
2.2 MARCO CONCEPTUAL
28
2.2.3 Declaración de aplicabilidad18
22 CONGRESO DE LA REPUBLICA. Ley 1273. (05, enero, 2009). Bogotá, D.C., Colombia. Diario Oficial. 47.223
de enero 5 de 2009. p. 5-6.
23 CONGRESO DE LA REPUBLICA. Ley 1341. (30, julio, 2009). Bogotá, D.C., Colombia. Diario Oficial. 47426
26 CONGRESO DE LA REPUBLICA. Decreto 1151. (14, abril, 2008). Bogotá, D.C., Colombia. Diario Oficial.
46960 de abril 14 de 2008.p. 1-4.
27 CONGRESO DE LA REPUBLICA. Decreto 1377. (27, junio, 2013). Bogotá, D.C., Colombia. Diario Oficial.
3.1 POLÍTICAS
32
3.1.2 Seguridad física y del entorno
Implementar y garantizar la efectividad de los mecanismos de seguridad física y
control de acceso que aseguren el perímetro de las instalaciones de la empresa
caso de estudio, del mismo modo, controlar las amenazas físicas externas e
internas y las condiciones medioambientales de sus instalaciones.
34
portátiles y móviles, y su uso está regulado por el procedimiento de uso de
dispositivos móviles.
35
3.1.9 Normas de escritorios y pantallas limpias
Estas normas tienen como fin reducir los riesgos de acceso no autorizado, pérdida
y daño de la información. Entre las que se encuentran las siguientes:
Almacenar bajo llave, los documentos en papel y los dispositivos de
almacenamiento removibles, en cajones y/u otro tipo de archivos seguro
cuando no están siendo utilizados, especialmente fuera del horario laboral.
Guardar bajo llave la información clasificada en nivel 3 o superior
(preferiblemente en una caja fuerte o gabinete a prueba de incendios) cuando
no está en uso.
Bloquear la sesión de los computadores personales cuando no se está
usando. El protector de pantalla se activa en forma automática después de
cinco (5) minutos de inactividad.
Proteger los puntos de recepción y envío de correo postal y las máquinas de
fax no atendidas.
Bloquear las fotocopiadoras fuera del horario normal de trabajo.
Retirar inmediatamente la información sensible, una vez impresa.
Los escritorios de los equipos de cómputo no deben tener accesos directos
a archivos.
36
3.1.11 Procedimiento manejo de incidentes
El manejo de incidentes se realiza acorde con el procedimiento “Atención a
Incidentes”, el cual garantiza una respuesta rápida, eficaz y sistemática a los
incidentes relativos a la seguridad de la información.
Los incidentes que así lo requieran cuentan con la asesoría de la Policía Judicial,
para el manejo de la evidencia digital y posible judicialización.
El responsable del ciclo de vida de la información, junto con los propietarios de los
activos de información determina los requerimientos de respaldo, según el nivel de
criticidad de la información y control de registros.
El procedimiento de resguardo de la información incluye actividades de prueba de
recuperación de la información. Las instalaciones de resguardo garantizan las
condiciones de seguridad y ambientales necesarias para la conservación de los
respaldos.
38
El procedimiento de respaldo contempla las siguientes directrices:
Un esquema de rótulo de las copias de respaldo, para permitir su fácil
identificación.
Destrucción de las copias de respaldo, cuando se venza la vida útil de los
medios de almacenamiento, de acuerdo con el procedimiento de destrucción
o reutilización segura de equipos.
Almacenamiento de las copias de respaldo en un lugar fuera de las
instalaciones del lugar de origen de la información, con un registro exacto y
completo de cada una de ellas, así como los procedimientos de restauración.
Almacenamiento de al menos 3 ciclos de información de copias de respaldo
para la información.
La información respaldada en el sitio alterno considera los niveles de
clasificación
Almacenamiento de las copias de respaldo en condiciones de seguridad y
ambientales adecuadas, consistentes a las aplicadas al sitio principal.
Pruebas periódicas de la restauración de los medios de respaldo, según lo
estipulado en el Plan de Continuidad del Negocio.
39
Acceso a la red institucional, desde otras redes.
Intercambio de información interinstitucional con el sector público y privado.
Garantizar la trazabilidad de las conexiones a la red institucional.
Supervisión del cumplimiento de los controles implementados.
3.2 CONTROLES
40
Cuadro 1. Controles de seguridad de la información del sistema de gestión de
seguridad de la empresa caso de estudio implementadas en la sede Medellín.
ISO 27001:2005
41
ISO 27001:2005
42
ISO 27001:2005
43
ISO 27001:2005
44
ISO 27001:2005
45
4. COMPARATIVO DE LA NORMA ISO 27001:2005 CON ISO 27001:2013.
46
Cuadro 3. Comparativo de las cláusulas de seguridad de la información de la ISO
27001:2005-2013.
47
ISO 27001:20105 ISO 27001:2013
CONTROL ID. CONTROL CONTROL ID. CONTROL
A.6.1.5 Acuerdos sobre confidencialidad A.6.1.5 Seguridad de la información en la gestión de proyectos
A.6.1.6 Contacto con las autoridades A.6.2 Dispositivos móviles y teletrabajo
A.6.1.7 Contacto con grupos de interés especiales A.6.2.1 Política para dispositivos móviles
A.6.1.8 Revisión independiente de la seguridad de la A.6.2.2 Teletrabajo
información
A.6.2 Partes Externas A.15 RELACIÓN CON LOS PROVEEDORES
A.6.2.1 Identificación de los riesgos relacionados con A.15.1 Seguridad de la información en las relaciones con los
las partes externas proveedores
A.6.2.2 Consideraciones de la seguridad cuando se A.15.1.1 Política de seguridad de la información para las
trata de clientes relaciones con proveedores
A.6.2.3 Consideraciones de la seguridad en los A.15.1.2 Tratamiento de la seguridad dentro de los acuerdos con
acuerdos con terceras partes proveedores
A.15.1.3 Cadena de suministro de tecnología de información y
comunicación
A.15.2 Gestión de la prestación de servicios de proveedores
A.15.2.1 Seguimiento y revisión de los servicios de los
proveedores
A.15.2.2 Gestión de cambios en los servicios de los proveedores
A.7 GESTIÓN DE ACTIVOS A.8 GESTIÓN DE ACTIVOS
A.7.1 Responsabilidad por los activos A.8.1 Responsabilidad por los activos
A.7.1.1 Inventarios de Activos A.8.1.1 Inventarios de Activos
A.7.1.2 Propiedad de los Activos A.8.1.2 Propiedad de Activos
A.7.1.3 Uso aceptable de los activos A.8.1.3 Uso aceptable de los activos
A.7.2 Clasificación de la información A.8.1.4 Devolución de los activos
A.7.2.1 Directrices de clasificación A.8.2 Clasificación de la información
A.7.2.2 Etiquetado y manejo de la información A.8.2.1 Clasificación de la información
A.8.2.2 Etiquetado de la información
A.8.2.3 Manejo de activos
A.8.3 Manejo de medios
A.8.3.1 Gestión de medios removibles
A.8.3.2 Disposición de medios
A.8.3.3 Transferencia de medios físicos
A.8 SEGURIDAD DE LOS RECURSOS A.7 SEGURIDAD DE LOS RECURSOS HUMANOS
HUMANOS
A.8.1 Antes de la contratación laboral A.7.1 Antes de asumir el empleo
A.8.1.1 Roles y Responsabilidades A.7.1.1 Selección
A.8.1.2 Selección A.7.1.2 Términos y condiciones del empleo
A.8.1.3 Términos y condiciones laborales A.7.2 Durante la ejecución del empleo
A.8.2 Durante la vigencia de la contratación laboral A.7.2.1 Responsabilidades de la dirección
A.8.2.1 Responsabilidades de la dirección A.7.2.2 Toma de conciencia, educación y formación en la
seguridad de la información
A.8.2.2 Educación, formación y concienciación sobre la A.7.2.3 Proceso disciplinario
seguridad de la información
A.8.2.3 Proceso Disciplinario A.7.3 Terminación y cambio de empleo
A.8.3 Terminación o cambio del contrato laboral A.7.3.1 Terminación o cambio de empleo de responsabilidades
de empleo
A.8.3.1 Responsabilidades en la terminación
A.8.3.2 Devolución de activos
A.8.3.3 Retiro de los derechos de acceso
48
ISO 27001:20105 ISO 27001:2013
49
ISO 27001:20105 ISO 27001:2013
CONTROL ID. CONTROL CONTROL ID. CONTROL
A.10.7 Manejo de los medios A.12.7.1 Controles de auditorías de sistemas de información
A.10.7.1 Gestión de los medios removibles
A.10.7.2 La eliminación de los medios A.13 SEGURIDAD DE LAS COMUNICACIONES
A.10.7.3 Procedimientos para el manejo de la A.13.1 Gestión de la seguridad en las redes
información
A.10.7.4 Seguridad de la documentación del sistema A.13.1.1 Controles de las redes
A.10.8 Intercambio de información A.13.1.2 Seguridad en los servicios de red
A.10.8.1 Políticas y procedimientos para el intercambio A.13.1.3 Separación en las redes
de información
A.10.8.2 Acuerdos para el intercambio A.13.2 Transferencia de información
A.10.8.3 Medios físicos en tránsito A.13.2.1 Políticas y procedimientos de transferencia de
información
A.10.8.4 Mensajería electrónica A.13.2.2 Acuerdos sobre transferencia de información
A.10.8.5 Sistemas de información del negocio A.13.2.3 Mensajería electrónica
A.10.9 Servicios de comercio electrónico A.13.2.4 Acuerdos de confidencialidad o de no divulgación
A.10.9.1 Comercio electrónico
A.10.9.2 Transacciones en línea
50
ISO 27001:20105 ISO 27001:2013
CONTROL ID. CONTROL CONTROL ID. CONTROL
A.11.4.6 Control de la conexión a las redes A.9.4.5 Control de acceso a códigos fuente de programas
A.11.4.7 Control de enrutamiento en la red
A.11.5 Control de acceso al sistema operativo
A.11.5.1 Procedimientos de ingreso seguros
A.11.5.2 Identificación y autenticación de usuarios
A.11.5.3 Sistema de gestión de contraseñas
A.11.5.4 Uso de las utilidades del sistema
A.11.5.5 Tiempo de inactividad de la sesión
A.11.5.6 Limitación del tiempo de conexión
A.11.6 Control de acceso a las aplicaciones y a la
información.
A.11.6.1 Restricción de acceso a la información
A.11.6.2 Aislamiento de sistemas sensibles
A.11.7 Computación móvil y trabajo remoto
A.11.7.1 Computación y comunicaciones móviles
A.11.7.2 Trabajo remoto
A.12 ADQUISICIÓN, DESARROLLO Y A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO
MANTENIMIENTO DE SISTEMAS DE DE SISTEMAS
INFORMACIÓN
A.12.1 Requisitos de seguridad de los sistemas de A.14.1 Requisitos de seguridad de los sistemas de información
información
A.12.1.1 Análisis y especificación de los requisitos de A.14.1.1 Análisis y especificación de requisitos de seguridad de
seguridad la información
A.12.2 Procesamiento correcto en las aplicaciones A.14.1.2 Seguridad de servicios de las aplicaciones en las redes
publicas
A.12.2.1 Validación de los datos de entrada A.14.1.3 Protección de transacciones de los servicios de las
aplicaciones
12.2.2 Control de procesamiento interno A.14.2 Seguridad en los procesos de desarrollo y de soporte
12.2.3 Integridad del mensaje A.14.2.1 Política de desarrollo seguro
12.2.4 Validación de los datos de salida A.14.2.2 Procedimientos de control de cambios en sistemas
A.12.3 Controles criptográficos A.14.2.3 Revisión técnica de las aplicaciones después de
cambios en la plataforma de operación
A.12.3.1 Política sobre el uso de controles criptográficos A.14.2.4 Restricciones en los cambios a los paquetes de
software
12.3.2 Gestión de claves A.14.2.5 Principios de construcción de los sistemas seguros
A.12.4 Seguridad de los archivos del sistema A.14.2.6 Ambiente de desarrollo seguro
A.12.4.1 Control del Software Operativo A.14.2.7 Desarrollo contratado externamente
A.12.4.2 Protección de los datos de prueba del sistema A.14.2.8 Pruebas de seguridad de sistemas
A.12.4.3 Control de acceso al código fuente de los A.14.2.9 Prueba de aceptación de sistemas
programas
A.12.5 Seguridad en los procesos de desarrollo y A.14.3 Datos de prueba
soporte
A.12.5.1 Procedimientos de control de cambios A.14.3.1 Protección de datos de prueba
A.12.5.2 Revisión técnica de las aplicaciones después
de los cambios en el sistema operativo
A.12.5.3 Restricciones en los cambios a los paquetes de A.10 CRIPTOGRAFÍA
software
A.12.5.4 Fuga de información A.10.1 Controles criptográficos
A.12.5.5 Desarrollo de software contratado A.10.1.1 Política sobre uso de controles criptográficos
externamente
A.12.6 Gestión de la Vulnerabilidad Técnica A.10.1.2 Gestión de llaves
A.12.6.1 Control de vulnerabilidades técnicas
A.13 GESTIÓN DE LOS INCIDENTES DE LA A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE
SEGURIDAD DE INFORMACIÓN INFORMACIÓN
51
ISO 27001:20105 ISO 27001:2013
CONTROL ID. CONTROL CONTROL ID. CONTROL
A.13.1 Reporte sobre los eventos y las debilidades de A.16.1 Gestión de incidentes y mejoras en la seguridad de la
la seguridad de la información información
A.13.1.1 Reporte sobre los eventos de seguridad de la A.16.1.1 Responsabilidades y procedimientos
información
A.13.1.2 Reporte sobre las debilidades de la seguridad A.16.1.2 Reporte de eventos de seguridad de la información
A.13.2 Gestión de incidentes y las mejoras en la A.16.1.3 Reporte de debilidades de seguridad de la información
seguridad de la información
A.13.2.1 Responsabilidades y procedimientos A.16.1.4 Evaluación de eventos de seguridad de la información
y decisiones sobre ellos
A.13.2.2 Aprendizaje debido a los incidentes de A.16.1.5 Respuesta de incidentes de seguridad de la información
seguridad de la información
A.13.2.3 Recolección de evidencia A.16.1.6 Aprendizaje obtenido de los incidentes de seguridad de
la información
A.16.1.7 Recolección de evidencia
A.14 GESTIÓN DE LA CONTINUIDAD DEL A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN
NEGOCIO DE LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO
A.14.1 Aspectos de seguridad de la información, de la A.17.1 Continuidad de la seguridad de la información
gestión de la continuidad del negocio
A.14.1.1 Inclusión de la seguridad de la información en A.17.1.1 Planificación de la continuidad de la seguridad de la
el proceso de gestión de la continuidad del información
negocio
A.14.1.2 Continuidad del negocio y evaluación de A.17.1.2 Implementación de la continuidad de la seguridad de la
riesgos información
A.14.1.3 Desarrollo e implementación de planes de A.17.1.3 Verificación, revisión y evaluación de la continuidad de
continuidad que incluyen seguridad de la la seguridad de la información
información
A.14.1.4 Estructura para la planificación de la A.17.2 Redundancias
continuidad del negocio
A.14.1.5 Pruebas, mantenimiento y reevaluación de los A.17.2.1 Disponibilidad de instalaciones de procesamiento de
planes de continuidad del negocio información
A.15 CUMPLIMIENTO A.18 CUMPLIMIENTO
A.15.1 Cumplimiento de los requisitos legales A.18.1 Cumplimiento de requisitos legales y contractuales
A.15.1.1 Identificación de la legislación aplicable A.18.1.1 Identificación de la legislación aplicable y de los
requisitos contractuales
A.15.1.2 Derechos de propiedad intelectual (DPI) A.18.1.2 Derechos de propiedad intelectual
A.15.1.3 Protección de los registros de la organización A.18.1.3 Protección de registros
A.15.1.4 Protección de los datos y privacidad de la A.18.1.4 Privacidad y protección de información de datos
información personal personales
A.15.1.5 Prevención del uso inadecuado de los servicios A.18.1.5 Reglamentación de controles criptográficos
de procesamiento de información
A.15.1.6 Reglamentación de los controles criptográficos A.18.2 Revisiones de seguridad de la información
A.15.2 Cumplimiento de las políticas y las normas de A.18.2.1 Revisión independiente de la seguridad de la
seguridad y cumplimiento técnico información
A.15.2.1 Cumplimiento con las políticas y normas de A.18.2.2 Cumplimiento con las políticas y normas de seguridad
seguridad
A.15.2.2 Verificación del cumplimiento técnico A.18.2.3 Revisión del cumplimiento técnico
A.15.3 Consideraciones de auditoría de los sistemas
de información
A.15.3.1 Controles de auditoría de los sistemas de
información
A.15.3.2 Protección de las herramientas de auditoría de
los sistemas de información
52
5. IDENTIFICACIÓN DE LOS CONTROLES QUE SERÁN PROPUESTOS PARA
SU APLICACIÓN EN LA SEDE MEDELLÍN DE LA EMPRESA CASO DE
ESTUDIO, ESTABLECIDOS EN EL ANEXO A DE LA NORMA ISO 27001:2013.
Una vez comparados los controles adoptados por la empresa caso de estudio
basados en la norma ISO 27001:2005, y los establecidos por la norma ISO
27001:2013 se procede a realizar la propuesta de los controles y políticas de la
seguridad de la información que deben ser implementados en la sede Medellín, para
garantizar la seguridad de la información que allí se maneja, los cuales se relacionan
a continuación, así: Cuadro 5.
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN
A.5.1 Orientación de la dirección para la gestión de la seguridad de la información.
Políticas para la seguridad de la Se debe definir un conjunto de Redactar y documentar las políticas
información políticas para la seguridad de la de seguridad de la información
información, aprobada por la acordes a los objetivos de seguridad
dirección, publicada y acordados y niveles de riesgo
comunicada a los empleados y a tolerables, como una estrategia de
las partes externas pertinentes. seguridad basada en las mejores
A.5.1.1 X prácticas y controles, con el fin de
resguardar los activos de
información de las amenazas que se
ciernen sobre ellos. Documento se
debe poner a disposición de los
empleados y público en general.
Revisión de las políticas para la Las políticas para la seguridad de Las políticas de seguridad de la
seguridad de la información la información se deben revisar a información se revisarán y
intervalos planificados, o si evaluarán periódicamente y/o
ocurren cambios significativos, cuando sea necesario. La revisión
para asegurar su conveniencia, es llevada a cabo por la Oficina de
A.5.1.2 X
adecuación y eficacia continúas. Tecnologías de la información (TI)
de la empresa, líder del Proceso
Tecnológico, se documentan los
cambios y las justificaciones de los
mismos.
A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
A.6.1 Organización Interna
Roles y responsabilidades para Se deben definir y asignar todas Los roles y responsabilidades de
la seguridad de la información las responsabilidades de la quienes deben apoyar y cumplir la
seguridad de la información. política de seguridad de la
información están definidos en cada
una de las áreas de la empresa.
(Comités, Grupos, Direcciones,
oficinas asesoras).
A.6.1.1 X
53
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Separación de deberes Los deberes y áreas de El personal está separado por áreas
responsabilidad en conflicto se y se les otorga acceso sólo a los
deben separar para reducir las activos y/o información
posibilidades de modificación no estrictamente necesaria para la
autorizada o no realización de su trabajo.
A.6.1.2 X
intencional, o el uso indebido de
los activos de la organización.
54
APLICABLE
ID. REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Selección Las verificaciones de los El personal es seleccionado
antecedentes de todos los cuidadosamente por la Dirección de
candidatos a un empleo se deben incorporación en base a su perfil y la
llevar a cabo de acuerdo con las idoneidad del trabajo a realizar,
leyes, acorde con lo establecido en el
reglamentaciones y ética proceso seleccionar el Talento
pertinentes, y deben ser Humano para la Empresa caso de
proporcionales a los estudio.
requisitos de negocio, a la
A.7.1.1 clasificación de la información a X
que se va a
tener acceso, y a los riesgos
percibidos.
Términos y condiciones del Los acuerdos contractuales con Los acuerdos contractuales
empleo empleados y contratistas deben actualmente incluyen las
establecer sus responsabilidades responsabilidades asignadas
A.7.1.2 y las de la organización en cuanto X relativas a la seguridad de la
a la seguridad de la información. información, las cuales quedan
plasmadas en un acta de aceptación
que hace parte integral del contrato.
55
APLICABLE
ID.
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Inventarios de Activos Se deben identificar los activos La oficina de Tecnologías de la
asociados con información e información (TI) y el Promotor de la
instalaciones de seguridad de la información de la
A.8.1.1 procesamiento de información, y X sede Medellín junto a los
se debe elaborar y mantener un empleados, realizan el inventario de
inventario de activos y se documentan con su
estos activos. clasificación y responsable.
Propiedad de Activos Los activos mantenidos en el Los activos inventariados tienen
inventario deben tener un asignados los empleados
propietario responsables.
A.8.1.2 X
Uso aceptable de los activos Se deben identificar, documentar Los empleados se comprometen a
e implementar reglas para el uso utilizar los activos de forma
aceptable de información y de aceptable teniendo en cuenta las
activos asociados con políticas de seguridad de
información e instalaciones de información generales.
A.8.1.3 X
procesamiento de información.
56
APLICABLE
ID.
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Disposición de medios Se debe disponer en forma Los medios removibles son
segura de los medios cuando ya dispuestos en lugares seguros y su
no se requieran, utilizando información es almacenada en
procedimientos formales. medios seguros. Se cuenta con un
procedimiento que tiene como
A.8.3.2 X objetivo Realizar el borrado seguro y
la baja de bienes inservibles, en
desuso u obsoletos de la Empresa
caso de estudio, con el fin reasignar
o destruir los equipos que
cumplieron su ciclo de vida.
Transferencia de medios físicos Los medios que contienen El transporte de información en
información se deben proteger medios físicos (digital o impresa)
contra acceso no contempla mecanismos que no
autorizado, uso indebido o permiten su uso no autorizado
corrupción durante el transporte. mediante el uso de herramientas
A.8.3.3 X criptografías que evitan un acceso
no autorizado o fuga de la
información contenida en ellos en
caso de pérdida, preservando así la
confidencialidad, integridad y
disponibilidad de la misma.
A.9 CONTROL DE ACCESO
Política de control de acceso Se debe establecer, documentar La política de control de acceso está
y revisar una política de control documentada en las Políticas de la
de acceso con base en los Seguridad de Información, mediante
requisitos del negocio y de el modelo de Administración de
A.9.1.1 seguridad de la información. X identidades y Control de acceso
(IAM), implantado mediante el
Sistema de Identificación Digital.
Acceso a redes y a servicios en Solo se debe permitir acceso de Las redes están segmentadas y el
red los usuarios a la red y a los acceso a ellas está protegido a
servicios de red para los que personas no autorizadas, el acceso
hayan sido autorizados a redes desde y hacia afuera de la
específicamente. Empresa caso de estudio cumple
A.9.1.2 X con los lineamientos del Control de
acceso a la red y adicionalmente se
utilizan métodos de autenticación de
protocolo de enrutamiento, rutas
estáticas, traducción de direcciones
y listas de control de acceso.
57
APLICABLE
ID.
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Gestión de derechos de acceso Se debe restringir y controlar la A los empleados se les otorgan los
privilegiado asignación y uso de derechos de privilegios a los sistemas de acuerdo
acceso privilegiado. a las necesidades mínimas de
A.9.2.3 X
trabajo. Estos privilegios son
documentados y los empleados son
agrupados bajo Perfiles de Usuario.
Gestión de información de La asignación de información de La entrega de claves de acceso de
autenticación secreta de autenticación secreta se debe los sistemas se realiza de forma
usuarios controlar por personal y se fuerza a que sea
A.9.2.4 medio de un proceso de gestión X cambiada inmediatamente en su
formal. primer acceso, en todos y cada uno
de los sistemas de información de la
empresa.
Revisión de los derechos de Los propietarios de los activos La oficina de Tecnologías de la
acceso de los usuarios deben revisar los derechos de información (TI) y el Promotor de la
acceso de los usuarios, a seguridad de la información de la
intervalos regulares. sede Medellín junto a los empleados
encargados verifican que los
permisos y derechos de acceso de
A.9.2.5 X los usuarios son los que en realidad
tienen asignados. Esta verificación
se realiza de forma periódica y
cualquier novedad es debidamente
documentada e informada al
administrador del sistema de
información.
Retiro o ajuste de los derechos Los derechos de acceso de todos La oficina de Tecnologías de la
de acceso los empleados y de usuarios información (TI) y el Promotor de la
externos a la seguridad de la información de la
información y a las instalaciones sede Medellín verifican y eliminan
de procesamiento de información los permisos asignados al personal
A.9.2.6 X
se deben que sea retirado o reasignado al
retirar al terminar su empleo, cumplimiento de otras funciones.
contrato o acuerdo, o se deben
ajustar cuando se hagan
cambios.
A.9.3 Responsabilidad de los usuarios
Uso de información de Se debe exigir a los usuarios que La información de autenticación del
autenticación secreta cumplan las prácticas de la empleado en los sistemas y acceso
organización para el uso de a información es confidencial. Se
A.9.3.1 información de autenticación X realiza la entrega de los formatos
secreta. establecidos para tal fin, cada vez
que se hace la entrega de un usuario
a un empleado de su dependencia
58
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Uso de programas utilitarios Se debe restringir y controlar El uso de utilitarios licenciados del
privilegiados estrictamente el uso de sistema está restringido a usuarios
programas utilitarios que podrían administradores. Se estableció una
tener capacidad de anular el política a nivel del controlador de
sistema y los controles de las dominio, que no permita la
aplicaciones. instalación de software y cambios
de configuración del sistema. La
A.9.4.4 X oficina de Tecnologías de la
información (TI) y el Promotor de la
seguridad de la información de la
sede Medellín verifican que los
sistemas y activos críticos sólo se
les instalan los programas
estrictamente necesarios y
licenciados.
Control de acceso a códigos Se debe restringir el acceso a La oficina de Tecnologías de la
fuente de programas los códigos fuente de los información (TI) a través del grupo
programas. de desarrollo, verifica que los
códigos fuentes de los programas
A.9.4.5 X se almacenan de forma confidencial
garantizando su integridad,
actividad que no hace parte de la
misionalidad de la sede Medellín de
la empresa caso de estudio.
A.10 CRIPTOGRAFÍA
59
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Seguridad de oficinas, recintos e Se debe diseñar y aplicar Para la seguridad de oficinas e
instalaciones seguridad física a oficinas, instalaciones, se cuenta con
recintos e instalaciones. personal de seguridad y cámaras de
A.11.1.3 X
seguridad que monitorean
permanentemente el ingreso y
salida de personal a las mismas.
Protección contra amenazas Se debe diseñar y aplicar La Empresa caso de estudio, cuenta
externas y ambientales protección física contra desastres con un Plan de Continuidad del
naturales, ataques maliciosos o Negocio que le permite recuperarse
accidentes. de incidentes que amenacen la
prestación del servicio de policía;
para lo cual el comité del Sistema de
A.11.1.4 X Seguridad de la Información elaboró
el plan de continuidad del negocio y
la Oficina de Tecnologías de la
información (TI), elaboró el plan de
recuperación de desastres en
materia tecnológica
Trabajo en áreas seguras Se deben diseñar y aplicar Se cuenta con áreas seguras que
procedimientos para trabajo en buscan proteger los activos de
áreas seguras. información de las amenazas
naturales y ambientales; de las
amenazas por interrupción de
servicios públicos; de las amenazas
artificiales como acceso no
A.11.1.5 X autorizado (tanto internos como
externos), explosiones, daños por
empleados, vandalismo, fraude,
robo, y finalmente de las amenazas
por motivos políticos como huelgas,
disturbios, desobediencia civil,
ataques terroristas y bombardeos.
Áreas de despacho y carga Se deben controlar los puntos de Existe un área diseñada y
acceso tales como áreas de estructurada para el cargue y
despacho y de carga y otros descargue, que impide el acceso al
puntos en donde pueden entrar interior de las instalaciones, oficinas
A.11.1.6 personas no autorizadas, y si es X e infraestructura que contiene el
posible, aislarlos de las hardware de las operaciones
instalaciones de procesamiento críticas.
de información para evitar el
acceso no autorizado.
A.11.2 Equipos
Ubicación y protección de los Los equipos deben estar Los equipos de cómputo son
equipos ubicados y protegidos para ubicados y protegidos para reducir la
reducir los riesgos de amenazas exposición a riesgos ocasionados
y peligros del entorno, y las por amenazas ambientales y de
A.11.2.1 X
posibilidades de acceso no acceso no autorizado, y existen
autorizado. políticas de seguridad de la
información documentadas para su
uso.
Servicios de suministro Los equipos se deben proteger Los centros de procesamiento de
contra fallas de energía y otras datos están protegidos con respecto
interrupciones causadas por a posibles fallas en el suministro de
fallas en los servicios de energía u otras anomalías
A.11.2.2 suministro. X eléctricas. El suministro de energía
está de acuerdo con las
especificaciones del fabricante o
proveedor de cada equipo.
Seguridad del cableado El cableado de energía eléctrica El cableado eléctrico está separado
y de telecomunicaciones que del cableado de datos previniendo
porta datos o brinda soporte a los así interferencias y están protegidos
servicios de información se debe físicamente con canaleta en caso de
proteger contra interceptación, instalación interior, o con tubo
interferencia o daño metálico en caso de instalación tipo
A.11.2.3 X
intemperie.
60
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Mantenimiento de equipos Los equipos se deben mantener El mantenimiento preventivo de los
correctamente para asegurar su equipos se realiza de acuerdo con
disponibilidad e integridad los intervalos de servicio y
continuas. especificaciones recomendadas por
el proveedor. La generación de
A.11.2.4 X
contratos para la realización de los
mantenimientos preventivos de los
equipos contribuye con objetivo de
evitar daños o suspensión de los
servicios de los mismos.
Retiro de activos Los equipos, información o El jefe logístico en concordancia con
software no se deben retirar de el promotor de la seguridad de la
A.11.2.5 X
su sitio sin autorización previa. información documenta el retiro de
los activos.
Seguridad de equipos y activos Se deben aplicar medidas de Está restringido a equipos portátiles
fuera de las instalaciones seguridad a los activos que se y móviles, la seguridad para estos
encuentran fuera de las equipos es equivalente a la
instalaciones de la organización, suministrada dentro de las
A.11.2.6 X
teniendo en cuenta los diferentes instalaciones empresa y controles
riesgos de trabajar fuera de adicionales, para mitigar los riesgos
dichas instalaciones. que por sí mismo conlleva el uso de
estos.
Disposición segura o Se deben verificar todos los Se realiza borrado seguro de la
reutilización de equipos elementos de equipos que información o destrucción física del
contengan medios de dispositivo de almacenamiento,
almacenamiento para asegurar antes de la reutilización o devolución
A.11.2.7 que cualquier dato confidencial o X de cualquier equipo de cómputo,
software licenciado haya sido dicho procedimiento se encuentra
retirado o sobrescrito en forma estipulado en el procedimiento
segura antes de su disposición o “Borrado seguro de información”.
reusó.
Equipos de usuario desatendido Los usuarios deben asegurarse Existe un plan de capacitación y
de que a los equipos campaña de concientización a los
desatendidos se les da empleados sobre la seguridad de la
protección apropiada. información y los riesgos a los que
están expuestos los activos. Los
usuarios deberán cerrar la sesión
A.11.2.8 X cuando hayan terminado, de igual
forma los equipos de cómputo
cuentan con un mecanismo de
bloqueo automático como el de
protector de pantalla después de 5
minutos de inactividad.
Política de escritorio limpio y Se debe adoptar una política de La oficina de Tecnologías de la
pantalla limpia escritorio limpio para los papeles información (TI), el Promotor de la
y medios seguridad de la información, los
de almacenamiento removibles, y empleados de la sede Medellín,
A.11.2.9 una política de pantalla limpia en X garantizan que la información
las confidencial física es almacenada
instalaciones de procesamiento en gabinetes de forma segura
de información. impidiendo su acceso físico a
personas no autorizadas.
A.12 SEGURIDAD DE LAS OPERACIONES
61
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Gestión de capacidad Se debe hacer seguimiento al La oficina de Tecnologías de la
uso de recursos, hacer los información (TI) y el Promotor de la
ajustes, y hacer proyecciones de seguridad de la información de la
los requisitos de capacidad sede Medellín, realizan un
A.12.1.3 X
futura, para asegurar el monitoreo continuo a los recursos y
desempeño requerido del la adquisición de los nuevos y se
sistema. proyecta de acuerdo con las
necesidades críticas de la empresa.
Separación de los ambientes de Se deben separar los ambientes Los ambientes de desarrollo,
desarrollo, pruebas, y de desarrollo, prueba y pruebas y producción, en lo posible
operación. operación, para estarán separados preferiblemente
reducir los riesgos de acceso o en forma física o virtualizados. La
cambios no autorizados al transferencia de software del
ambiente de operación. ambiente de pruebas al ambiente de
producción será documentada, para
lo cual se aplican los siguientes
controles: 1. Ejecutar el software de
desarrollo y producción en
diferentes ambientes. 2. Las
A.12.1.4 X actividades de desarrollo y pruebas
deberán realizarse en ambientes
separados. 3. Los datos de
producción no deberán usarse en
ambientes de desarrollo o pruebas.
4. No usar compiladores, editores y
otros utilitarios que no sean
necesarios para el funcionamiento
de los ambientes de producción.
Dicho control no aplica a la sede
Medellín, ya que en él no se
desarrolla software.
A.12.2 Protección contra códigos maliciosos
Controles contra códigos Se deben implementar controles Existe un plan de capacitación y
maliciosos de detección, de prevención y de campaña de concientización a los
recuperación, combinados con la empleados sobre la seguridad de la
toma de conciencia apropiada de información y los riesgos a los que
los usuarios, para proteger contra están expuestos los activos,
códigos maliciosos. especialmente sobre el software de
código malicioso. La oficina de
Tecnologías de la información (TI),
el Promotor de la seguridad de la
información de la sede Medellín y los
A.12.2.1 X
empleados, verifican que los
equipos estén protegidos con
antivirus y existe una política
documentada de actualización de
todo el software utilizado, antivirus y
sistema operativo, implementando
controles para prevenir y detectar
código malicioso, lo cual se basa en
software, concienciación de
usuarios y gestión del cambio.
A.12.3 Copias de respaldo
Respaldo de la información Se deben hacer copias de La oficina de Tecnologías de la
respaldo de la información, información (TI) y el Promotor de la
software e imágenes de los seguridad de la información de la
sistemas, y ponerlas a prueba sede Medellín y empleados
regularmente de acuerdo con pertinentes realizan las copias de
una política de copias de seguridad de toda la información a
A.12.3.1 X
respaldo acordadas. intervalos programados y de
acuerdo a las políticas de seguridad.
El procedimiento es documentado y
se realizan pruebas de recuperación
a intervalos programados.
62
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Registro de eventos Se deben elaborar, conservar y La oficina de Tecnologías de la
revisar regularmente los registros información (TI) y el Promotor de la
acerca de actividades del seguridad de la información de la
usuario, excepciones, fallas y sede Medellín y empleados
eventos de seguridad de la pertinentes revisan periódicamente
información. los registros de los usuarios y las
A.12.4.1 X actividades relativas a la seguridad
de la información. El proceso es
auditado y documentado, Los
registros de auditoría de los
sistemas de información están
consolidados en ambientes
separados a los transaccionales.
Protección de la información de Las instalaciones y la información Se implementan controles de
registro de registro se deben proteger seguridad que garanticen la
contra protección de la información de los
A.12.4.2 alteración y acceso no X registros, salvaguardándolos de
autorizado. acceso o modificaciones, que
alteren su integridad. Estos registros
poseen copias de respaldo.
Registros del administrador y del Las actividades del administrador Las acciones y registros de los
operador y del operador del sistema se administradores son almacenados y
deben protegidos de cualquier
A.12.4.3 registrar, y los registros se deben X modificación.
proteger y revisar con
regularidad.
Sincronización de relojes Los relojes de todos los sistemas Para garantizar la exactitud de los
de procesamiento de información registros de auditoría, la Empresa
pertinentes dentro de una caso de estudio, dispone de un
A.12.4.4 organización o ámbito de X servicio de protocolo de tiempo de
seguridad se deben red NTP que esta sincronizado a su
sincronizar con una única fuente vez con la hora legal colombiana
de referencia de tiempo.
A.12.5 Control de software operacional
Instalación de software en Se deben implementar Existe una documentación sobre el
sistemas operativos procedimientos para controlar la procedimiento de instalación de los
instalación de software en sistemas operativos y software, que
A.12.5.1 sistemas operativos. X cumple con las políticas de
seguridad de la información, solo
usuarios administradores pueden
realizar la instalación de software.
Gestión de la vulnerabilidad técnica
A.12.6
Gestión de las vulnerabilidades Se debe obtener oportunamente Existe una metodología de análisis y
técnicas información acerca de las evaluación de riesgos sistemática y
vulnerabilidades técnicas de los documentada, a cargo del Área de
sistemas de información que se Administración de la Información, el
usen; evaluar la exposición de la cual realiza el análisis de la
A.12.6.1 organización a estas X explotación de vulnerabilidades
vulnerabilidades, y tomar las conocidas, que podrían poner en
medidas apropiadas para tratar el riesgo la plataforma tecnológica
riesgo asociado. institucional y su información, por
tanto, estas son adecuadamente
gestionadas y remediadas.
Restricciones sobre la instalación Se debe establecer e La instalación de software es
del software implementar las reglas para la realizada sólo por el personal
instalación de software por parte autorizado y con software probado y
A.12.6.2 de los usuarios. X licenciado, el procedimiento de
instalación es documentado y
ningún usuario final, tiene privilegios
de usuario administrador.
A.12.7 Consideraciones sobre auditorias de sistemas de información.
63
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Controles de auditorías de Los requisitos y actividades de La oficina de Tecnologías de la
sistemas de información auditoría que involucran la información (TI) y el Promotor de la
verificación de los seguridad de la información de la
sistemas operativos se deben sede Medellín y los empleados
planificar y acordar pertinentes acuerdan sobre las
cuidadosamente para minimizar fechas de auditorías internas para
A.12.7.1 las interrupciones en los X los sistemas de información. El
procesos del negocio. procedimiento es documentado y se
coordinan las actividades previas
con el fin de no afectar la
disponibilidad del servicio.
64
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Acuerdos de confidencialidad o Se deben identificar, revisar En los documentos y acuerdos
de no divulgación regularmente y documentar los contractuales de los empleados se
requisitos para los acuerdos de estipula el compromiso con la
confidencialidad o no divulgación confidencialidad de la información.
que reflejen las necesidades de La Empresa caso de estudio
la organización para la protección estableció un compromiso de
de la información. confidencialidad mediante el
A.13.2.4 X
formato establecida para tal fin”, el
cual debe ser suscrito por todos los
empleados o personal que tienen un
vínculo laboral o contractual con la
empresa, el cual es parte de su hoja
de vida, junto con el acta de
posesión y/o contrato.
A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Análisis y especificación de Los requisitos relacionados con Existe una política documentada
requisitos de seguridad de la seguridad de la información se que establece los requisitos
información deben incluir en los requisitos relativos a la seguridad de la
para nuevos sistemas de información, para la adquisición de
A.14.1.1 información o para mejoras a los X productos se contemplan
sistemas de información características de seguridad y
existentes. realiza un proceso formal de
pruebas, que hace parte del proceso
de evaluación de las ofertas.
65
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Procedimientos de control de Los cambios a los sistemas Se encuentra documentado un
cambios en sistemas dentro del ciclo de vida de procedimiento de control de
desarrollo se deben controlar cambios, en el cual todo cambio es
A.14.2.2 X
mediante el uso de evaluado previamente tanto en los
procedimientos formales de aspectos técnicos como de
control de cambios. seguridad.
Revisión técnica de las Cuando se cambian las Existe una documentación sobre la
aplicaciones después de plataformas de operación, se implementación de las nuevas
cambios en la plataforma de deben revisar las aplicaciones, se realizan revisiones
operación aplicaciones críticas del negocio, con el fin de evitar fallas que afecten
y someter a prueba para la disponibilidad de los mismos. La
A.14.2.3 asegurar que X oficina de Tecnologías de la
no haya impacto adverso en las información (TI), el Promotor de la
operaciones o seguridad de la seguridad de la información de la
organización. sede Medellín y los empleados
pertinentes realizan las pruebas
bajo simulaciones críticas.
Restricciones en los cambios a Se deben desalentar las Se encuentra documentado un
los paquetes de software modificaciones a los paquetes de procedimiento de control de
software, los cuales se deben cambios, en el cual las
limitar a los cambios necesarios, modificaciones de paquetes de
A.14.2.4 y todos los cambios se deben X software suministrados por un
controlar estrictamente. proveedor se analizan, se evalúan
se guarda una copia del software a
modificar, documentando los
cambios realizados.
Principios de construcción de los Se deben establecer, Al establecer principios para la
sistemas seguros documentar y mantener construcción de sistemas seguros
principios para la en el Grupo Regional, y al aplicarlos
construcción de sistemas a cualquier actividad de
A.14.2.5 seguros, y aplicarlos a cualquier X implementación de sistemas de
actividad de información, se contribuye
implementación de sistemas de efectivamente a mejorar los
información. estándares de seguridad dentro del
proceso de construcción.
Ambiente de desarrollo seguro Las organizaciones deben Siendo los sistemas de información
establecer y proteger parte importante del proceso de
adecuadamente los ambientes soporte a los procesos misionales
de desarrollo seguros para las de la Empresa caso de estudio, se
actividades de desarrollo e busca brindar seguridad a los
integración de sistemas que aplicativos institucionales desde el
comprendan todo el ciclo de vida momento mismo del levantamiento
de desarrollo de sistemas. de requerimientos y que las
necesidades de seguridad, hagan
parte integral de las decisiones
arquitecturales del software a
A.14.2.6 X
construir y/o adquirir. El
procedimiento 1DT-PR-0017
Desarrollar Sistemas de
Información, realiza levantamiento
de anti requerimientos y casos de
abuso, los cuales son expuestos por
el Grupo de Seguridad de la
Información, actividad que no realiza
directamente la sede Medellín de la
empresa caso de estudio.
66
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Pruebas de seguridad de Durante el desarrollo se deben La oficina de Tecnologías de la
sistemas llevar a cabo pruebas de información (TI) y el Promotor de la
funcionalidad de la seguridad. seguridad de la información de la
A.14.2.8 X sede Medellín y los empleados
pertinentes realizan pruebas de
seguridad a los sistemas y
documentan los procedimientos.
Prueba de aceptación de Para los sistemas de información La oficina de Tecnologías de la
sistemas nuevos, actualizaciones y nuevas información (TI) a través del proceso
versiones, se deben establecer de Direccionamiento Tecnológico de
programas de prueba para la Empresa caso de estudio, realiza
A.14.2.9 X
aceptación y pruebas a los sistemas antes de su
criterios de aceptación salida a producción.
relacionados.
Datos de prueba
A.14.3
Protección de datos de prueba Los datos de prueba se deben Existe una política documentada
seleccionar, proteger y controlar donde se establece que las pruebas
cuidadosamente. de los sistemas de información se
realizan en ambientes separados al
de producción, dicha actividad no se
A.14.3.1 X realiza la sede Medellín de la
empresa caso de estudio, sino en el
nivel central a través de la oficina de
Tecnologías de la información (TI).
67
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Gestión de cambios en los Se deben gestionar los cambios Existen los acuerdos documentados
servicios de los proveedores en el suministro de servicios por con cada uno de los proveedores
parte de para el tratamiento de la seguridad
los proveedores, incluido el de la información y los riesgos
mantenimiento y la mejora de las asociados, así mismos se da
políticas, aplicación al procedimiento de
procedimientos y controles de gestión de cambios, en el cual un
A.15.2.2 seguridad de la información X comité realiza el concepto para
existentes, teniendo en cuenta la aprobar o denegar cambios dentro
criticidad de la información, de la plataforma tecnológica de la
sistemas y procesos del negocio empresa o servicios de sistemas de
involucrados, y la reevaluación información, actividad que es
de los riesgos. desarrollara por el nivel central a
través de la oficina de Tecnologías
de la información (TI).
GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
A.16
68
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Respuesta de incidentes de Se debe dar respuesta a los El Líder del Proceso de Desarrollo
seguridad de la información incidentes de seguridad de la Tecnológico, La oficina de
información de acuerdo con Tecnologías de la información (TI) y
procedimientos documentados. el Promotor de la seguridad de la
información de la sede Medellín y los
empleados pertinentes, en caso de
tener incidentes de la seguridad de
la información. El Equipo de
Respuesta a Incidentes de
Seguridad Informática “CSIRT” a
cargo de la Oficina de Tecnologías
A.16.1.5 X
de la información (TI), está
compuesto por un equipo de
expertos en seguridad de la
información, quienes velan por la
prevención, atención e investigación
de incidentes que afecten la
seguridad de la información. La
atención de incidentes está
documentada mediante el
procedimiento “Atención a
Incidentes”.
Aprendizaje obtenido de los El conocimiento adquirido al Los incidentes de la seguridad de la
incidentes de seguridad de la analizar y resolver incidentes de información son documentados
información seguridad de la información se especificando las vulnerabilidades,
A.16.1.6 debe usar para reducir la X amenazas, riesgos y los posibles
posibilidad o el impacto de controles de seguridad a
incidentes futuros. implementar constituyendo así una
base de conocimiento.
Recolección de evidencia La organización debe definir y Existen formatos y documentos para
aplicar procedimientos para la recolectar la evidencia y emitirlos a
identificación, recolección, las autoridades competentes,
A.16.1.7 adquisición y preservación de X llámese Fiscalía General de la
información que pueda servir Nación o entes disciplinarios.
como evidencia.
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO
A.17.1 Continuidad de la seguridad de la información
Planificación de la continuidad de La organización debe determinar El Líder del Proceso de Desarrollo
la seguridad de la información sus requisitos para la seguridad Tecnológico, La oficina de
de la Tecnologías de la información (TI) y
información y la continuidad de la el Promotor de la seguridad de la
gestión de la seguridad de la información de la sede Medellín y los
información en situaciones empleados pertinentes tienen
A.17.1.1 adversas, por ejemplo, durante X documentado los procesos y
una crisis o desastre. procedimientos para los incidentes
de la seguridad de la información.
Se tiene documentado el Plan de
Continuidad del Negocio donde
están identificados claramente los
responsables de su ejecución.
Implementación de la La organización debe establecer, La Empresa caso de estudio, cuenta
continuidad de la seguridad de la documentar, implementar y con un Plan de Continuidad del
información mantener procesos, Negocio alineado con la Norma
procedimientos y controles para Internacional “BS 25999”, el cual es
asegurar el nivel liderado por el Grupo de Continuidad
de continuidad requerido para la de la Información de la Oficina de
seguridad de la información Tecnologías de la información (TI),
durante una situación adversa. que le permite recuperarse ante
incidentes que amenacen la
prestación del servicio de policía;
para ello se cuenta con un plan de
A.17.1.2 X
continuidad del negocio (BIA) en el
que se determinan los procesos
esenciales para la continuidad de las
operaciones y un plan de
recuperación ante desastres (DRP)
en materia tecnológica.
69
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Verificación, revisión y La organización debe verificar a La Empresa caso de estudio tiene
evaluación de la continuidad de intervalos regulares los controles definidos intervalos de tiempo para
la seguridad de la información de continuidad de la seguridad de la respectiva revisión y prueba de la
la información establecidos e funcionalidad de los procesos,
implementados, con el fin de procedimientos y controles de
asegurar que son válidos y continuidad de la seguridad de la
eficaces información, para asegurar que son
A.17.1.3 X
durante situaciones adversas. coherentes con los objetivos de
continuidad de la seguridad de la
información, actividad que
desarrolla la oficina de Tecnologías
de la información (TI) del nivel
central con sus sedes
desconcentradas.
A.17.2 Redundancias
Disponibilidad de instalaciones Las instalaciones de En el Plan de Continuidad del
de procesamiento de información procesamiento de información se Negocio se establece la instalación
deben implementar con e infraestructura disponible para el
A.17.2.1 X
redundancia suficiente para procesamiento de información.
cumplir los requisitos de
disponibilidad.
A.18 CUMPLIMIENTO
70
ID. APLICABLE
REFERENCIA DEL CONTROL CONTROL PROPUESTA
CONTROL SI NO
Reglamentación de controles Se deben usar controles La oficina de Tecnologías de la
criptográficos criptográficos, en cumplimiento información (TI) y el Promotor de la
de todos los seguridad de la información de la
acuerdos, legislación y sede Medellín y el Administrador de
reglamentación pertinentes. Redes implementan una
A.18.1.5 X Infraestructura de Llave Pública
(PKI) mediante algoritmos fuertes de
cifrado que garanticen la
confidencialidad e integridad de la
información que se transmite a
través de las redes.
A.18.2 Revisiones de seguridad de la información
Revisión independiente de la El enfoque de la organización Existe la documentación para la
seguridad de la información para la gestión de la seguridad de realización de la auditoría interna del
la información y su Sistema de Gestión de la Seguridad
implementación (es decir, los de la Información. El Área de
objetivos de control, los Control Interno o un organismo
controles, las políticas, los auditor externo, realiza revisiones
A.18.2.1 procesos y los procedimientos X independientes sobre el
para seguridad de la información) cumplimiento de la Política de
se deben revisar Seguridad de la Información.
independientemente a
intervalos planificados o cuando
ocurran cambios significativos.
Cumplimiento con las políticas y Los directores deben revisar con Existe la documentación para la
normas de seguridad regularidad el cumplimiento del realización de la auditoría interna del
procesamiento y procedimientos Sistema de Gestión de la Seguridad
de información dentro de su área de la Información con el fin de
de verificar el nivel de cumplimiento,
responsabilidad, con las políticas controles y políticas de seguridad de
y normas de seguridad la información. La Empresa caso de
A.18.2.2 X
apropiadas, y estudio, a través de su plan anual de
cualquier otro requisito de auditorías, garantiza el
seguridad. cumplimiento de la política de
seguridad de la información,
buscando el mejoramiento continuo
del Sistema de Gestión de
Seguridad de la Información.
Revisión del cumplimiento Los sistemas de información se La oficina de Tecnologías de la
técnico deben revisar periódicamente información (TI) y el Promotor de la
para determinar el cumplimiento seguridad de la información de la
con las políticas y normas de sede Medellín, verificará los
seguridad de sistemas de información, equipos de
A.18.2.3 X
la información. procesamiento, bases de datos y
demás recursos tecnológicos, para
que cumplan con los requisitos de
seguridad esperados teniendo en
cuenta las solicitudes internas.
71
6. PLANTEAMIENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
BASADAS EN LA NORMA ISO 27001:2013, PARA LA SEDE MEDELLÍN.
Directrices
72
La seguridad para estos equipos será equivalente a la suministrada dentro de las
instalaciones de la empresa, con controles adicionales que permitan mitigar los
riesgos que por sí mismo conlleva el uso de estos, así:
El recurso humano es el activo más valioso de la empresa caso de estudio, por esto
la importancia de contar con personal idóneo para desempeñar las funciones para
73
las cuales han sido contratados; así mismo se requiere de su compromiso y
conocimiento con respecto a la seguridad de la información.
Objetivo: asegurar que el personal contratado cumpla con las políticas de seguridad
de la información.
Directrices
Directrices
Directrices
75
Protección de contraseñas de acceso a sistemas y demás servicios que
requieran autenticación.
Transmisión de información sensible al interior de la empresa caso de estudio
y fuera de ella.
Transmisión de información de voz a través de los radios de comunicación.
Servicios institucionales que recopilen información de terceros.
Uso de correo electrónico institucional, vía web.
Mensajería instantánea institucional.
Firma digital de documentos y correos electrónicos.
Esta política tiene como fin reducir los riesgos de acceso no autorizado, pérdida y/o
daño de la información.
76
Directrices
Esta política tiene como fin prevenir la infección por parte de programas maliciosos
(virus, gusanos, troyanos, etc.) de los equipos de la empresa, impidiendo de esta
manera el acceso no autorizado, la pérdida y/o daño de la información.
Directrices
77
Instalar y actualizar software de detección y reparación de virus, IPS de host,
antispyware examinando computadores y medios informáticos, como medida
preventiva y rutinaria.
Mantener los sistemas con las últimas actualizaciones de seguridad
disponibles, previa realización de pruebas en un ambiente dispuesto para tal
fin.
Revisar periódicamente el contenido de software y datos de los equipos de
procesamiento, investigando formalmente la presencia de archivos no
aprobados o modificaciones no autorizadas.
Verificar antes de su uso, la presencia de virus en archivos de medios
electrónicos de origen incierto, o en archivos recibidos a través de redes no
confiables.
Concientizar y capacitar al personal acerca del problema de los falsos virus
y de cómo proceder frente a los mismos.
Directrices
78
Implementación de webservices con autenticación.
Directrices
Las sedes en las cuales se desarrolle software deberán en lo posible separar las
funciones de desarrollo, pruebas y producción; de no ser posible la separación de
funciones por razones presupuestales, de personal o capacitación, se
implementarán controles adicionales como:
79
Documentar de manera formal la razón por la cual no es posible segregar
funciones.
Objetivo: supervisar los servicios contratados con personal externo para que den
cumplimiento a las políticas de seguridad de la información establecidas.
Directrices
Todos los contratos deben tener claramente definidos los acuerdos de niveles
de servicios y ser contemplados como un numeral de las especificaciones
técnicas.
Diligenciar y firmar el formato declaración de confidencialidad y compromiso
con la seguridad de la información contratistas o terceros y acuerdo para la
revelación de información confidencial bajo deber de reserva.
De acuerdo con el objeto del contrato y al acceso a la información por parte del
personal externo estos deben someterse a un estudio de confiabilidad y de ser
necesario estudio de credibilidad y confianza.
Antes de permitir el acceso o la entrega de información a un tercero, se debe
realizar una evaluación del riesgo, por parte del propietario del activo de
información, con el fin de establecer la viabilidad de permitir el acceso a la
información, para salvaguardar la confidencialidad, integridad y disponibilidad
de la información.
80
El acceso a la información deberá ajustarse a los parámetros establecidos en
el procedimiento entrega de Información bajo deber de reserva, proceso de
gestión documental y sus procedimientos asociados.
En las oficinas de Talento Humano se debe definir una persona responsable
de supervisar el personal externo, contratista o terceros que realicen labores
en las instalaciones de la sede Medellín, verificando que se encuentren
debidamente diligenciados los documentos como compromiso con la seguridad
de la información y exista la documentación requerida en los pliegos de
condiciones del contrato (hoja de vida, estudios de seguridad, certificaciones
solicitadas en las especificaciones técnicas, etc), este empleado será el
encargo de coordinar con el supervisor del contrato, la firma por parte de los
terceros del acta correspondiente a las medidas, controles o políticas de
seguridad que se tienen en la organización.
La empresa caso de estudio creó el CSIRT, por sus siglas en inglés Computer
Security Incident Response Team, Equipo de Repuesta a Incidentes de Seguridad
Informática el cual, está compuesto por un equipo de expertos en Seguridad de la
Información, quienes velan por la prevención, atención e investigación de incidentes
que afecten los activos de información.
Directrices
Directrices
82
6.1.12 Política de gestión de activos
Directrices
El inventario debe actualizarse como mínimo una vez al año y ser avalado por
el Comité de Seguridad de la Información interno de cada sede.
83
confidencialidad, integridad, disponibilidad. Igualmente deberá hacer el
tratamiento adecuado correspondiente a su clasificación y corrección de
inconsistencias detectadas dentro de la matriz de riesgos.
Todos los empleados, personal que tenga vínculo directo con la empresa,
propietario o custodio de activos de información, debe informar a la Oficina de
tecnologías de la información (TI), las falencias en el tratamiento de la
información con el fin de adoptar las acciones pertinentes para su protección.
Directrices
84
Lleva un registro de las contraseñas usadas previamente, e impide su reúso.
No visualizar contraseñas en la pantalla cuando se está ingresando.
Almacena y transmite las contraseñas en forma protegida.
Directrices
85
CONFIDENCIAL: información que por su contenido solo interesa a quienes va
dirigida y cuya divulgación no autorizada puede ocasionar perjuicios a una sede o
persona.
86
RECOMENDACIONES
Aplicar lo más rápido posible las políticas y controles propuestos, con el fin de
minimizar riesgos y fortalecer los controles de acceso, transporte y almacenamiento
de los activos de información de la empresa.
87
CONCLUSIONES
Las nuevas políticas y controles que establece la norma ISO 27001:2013, con
relación a la ISO 27001:2005, nos ayudó a realizar la propuesta de actualización de
los controles y políticas en la empresa caso de estudio, para fortalecer la seguridad
de la información de la misma.
Con la aplicación de los controles de la seguridad de la información teniendo en
cuenta la norma ISO 27001:2013, se logra la actualización de los ya adoptados por
la empresa basados en la norma ISO 27001:2005, lo que nos permite adaptarnos a
la evolución de los nuevos riesgos, minimizando estos de forma permanentemente,
realizando las adecuaciones pertinentes para mantener la certificación en dicha
norma.
88
7. BIBLIOGRAFÍA
BERNAL, Jorge Jimeno. (2013). Ciclo PDCA (Planificar, Hacer, Verificar y Actuar):
El círculo de Deming de mejora continua. Disponible en:
http://www.pdcahome.com/5202/ciclo-pdca/
CONGRESO DE LA REPUBLICA. Ley 527. (21, agosto, 1999). Por medio de la cual
se define y reglamenta el acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales, y se establecen las entidades de certificación y
se dictan otras disposiciones. Diario Oficial. Bogotá, D.C., 1999. no .43673. p.1-
19.
CONGRESO DE LA REPUBLICA. Ley 962. (8, julio, 2005). Por la cual se dictan
disposiciones sobre racionalización de trámites y procedimientos administrativos de
los organismos y entidades del Estado y de los particulares que ejercen funciones
públicas o prestan servicios públicos. Diario Oficial. Bogotá, D.C., 2005. no. 46.023.
p.1-17.
CONGRESO DE LA REPUBLICA. Ley 1273. (05, enero, 2009). Por medio de la cual
se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado
"de la protección de la información y de los datos"- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre
otras disposiciones. Diario Oficial. Bogotá, D.C., 2009. no. 47.223. p.5-6.
CONGRESO DE LA REPUBLICA. Ley 1341. (30, julio, 2009). Por la cual se definen
principios y conceptos sobre la sociedad de la información y la organización de las
Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia
Nacional de Espectro y se dictan otras disposiciones. Diario Oficial. Bogotá, D.C.,
2009. no. 47426. p.1-34.
89
CONGRESO DE LA REPUBLICA. Ley 1581. (17, octubre, 2012). Por la cual se
dictan disposiciones generales para la protección de datos personales. Diario
Oficial. Bogotá, D.C., no. 48.587. p.1-15
90
INSTITUTO COLOMBIANO DE NORMALIZACIÓN Y CERTIFICACIÓN.
Presentación de tesis, trabajos de grado y otros trabajos de investigación. NTC
1486. Bogotá, D.C.: El Instituto 2008. p.41.
ISO 27000.ES, El portal de ISO 27001 en español, Op. Cit. Disponible en:
http://www.iso27000.es/iso27000.html
91