0% encontró este documento útil (0 votos)
46 vistas15 páginas

ISO 27001: SGSI y Auditoría de Seguridad

Este documento presenta el marco teórico y conceptual para un sistema de gestión de seguridad de la información de acuerdo con la norma ISO/IEC 27001. Explica que la norma se basa en un sistema de gestión de seguridad de la información que utiliza el ciclo de mejora continua PDCA. También describe los componentes clave de un sistema de gestión de seguridad como la política de seguridad, los roles y responsabilidades, la capacitación y la gestión de incidentes. Finalmente, presenta una definición del concepto de seguridad
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas15 páginas

ISO 27001: SGSI y Auditoría de Seguridad

Este documento presenta el marco teórico y conceptual para un sistema de gestión de seguridad de la información de acuerdo con la norma ISO/IEC 27001. Explica que la norma se basa en un sistema de gestión de seguridad de la información que utiliza el ciclo de mejora continua PDCA. También describe los componentes clave de un sistema de gestión de seguridad como la política de seguridad, los roles y responsabilidades, la capacitación y la gestión de incidentes. Finalmente, presenta una definición del concepto de seguridad
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Marco Teórico y Análisis conceptual.

6.1. Marco Teórico

6.1.1. Fundamentos de la Norma ISO/IEC 27001

El fundamento central sobre el cual fue construida la norma ISO/IEC 27001 es un SGSI

(Sistema de Gestión de Seguridad de la Información), el cual se encuentra definido como

un conjunto de políticas para gestionar o administrar eficientemente la información, con el

fin de garantizar confidencialidad, disponibilidad e integridad, minimizando así los

riesgos de Seguridad de la Información.

Debido a que un SGSI debe permanecer eficiente en el transcurso del tiempo, la ISO/IEC

27001 ha adoptado el denominado círculo o ciclo de Deming, PDCA (Plan, Do, Check,

Act) el cual es un enfoque de mejora continua que busca mantener la calidad y efectividad

de los procesos o políticas, optimizando además los recursos disponibles.

Es imposible proteger en forma total la información, sin embargo para poder garantizar un

nivel aceptable de Seguridad de la misma, es necesario conocer el ciclo de vida de cada

información considerada como crítica y definir un proceso sistemático, el cual debe estar

documentado y puesto en conocimiento de todos los miembros de la organización.


Fig 1: Ciclo de vida de la Información. Fuente: iso27000.es

Los elementos de entrada del SGSI son los requisitos de Seguridad y lo esperado por los

stakeholders o interesados, el SGSI debe precisamente proveer resultados que cumplan

estas expectativas mediante la implementación de procesos, procedimientos y

actividades.

Ciclo de Deming de un SGSI

La implementación de un SGSI empieza con el compromiso de la Dirección, debido a que

contar con el apoyo de la Dirección es indispensable para la implementación de un SGSI,

pues para ello se necesita disponer de un sin número de recursos, entre ellos, recursos

económicos, humanos, tecnológicos, etc., los cuales deben ser aprobados y entregados en

el momento oportuno.

Planificar
En la fase de Planificación se define el alcance del SGSI en términos de activos,

localización, tecnologías, etc. Luego de ello se definen las políticas aplicables, así como

una metodología apropiada de análisis de riesgos, se genera el inventario de activos que

se encuentren dentro del alcance definidoy sus responsables directos, se identifican

amenazas y vulnerabilidades, se calcula el impacto y por último se seleccionan los

controles más adecuados para mitigar dichos riesgos identificados.

Hacer

En esta fase se define un plan de tratamiento del riesgo que permita identificar roles y

funciones en la gestión de los riesgos detectados en el tema de Seguridad de la

información, posteriormente se lo implementa en conjunto con los controles

seleccionados y se definen las métricas que permitirán evaluar la eficacia de los mismos.

También en esta Fase se define e implementa un plan de capacitación para todo el

personal de la organización en temas de Seguridad de la información.

Se gestiona ya la operación del SGSI como tal y los recursos necesarios para ella, se

implantan procedimientos y se desarrolla el marco normativo necesario.

Revisar

En esta fase se realizan revisiones para identificar errores en los resultados, brechas e

incidentes o eventos de seguridad, y determinar si las actividades se están realizando de

acuerdo a lo previsto y si son efectivas para prevenir o resolver cualquier incidente en el

caso que pudiera presentarse, es decir se revisa la efectividad de SGSI en cuanto al

cumplimiento de las políticas y objetivos planteados.


También se revisan los resultados de las evaluaciones de riesgos y auditorías internas

para verificar que el Plan de Seguridad con sus procesos y procedimientos, esté

actualizado en caso que se hubieran implementado cambios o existieran hallazgos

importantes.

Actuar

En esta etapa se deben implantar las mejoras identificadas y necesarias al SGSI

verificando que dichas mejoras se alinean al objetivo previsto, así como también tomar

medidas preventivas y correctivas que sean adecuadas para la prevención de incidentes.

Todas estas acciones, medidas o mejoras adoptadas deben ser comunicadas con un nivel

de detalle pertinente a todos los implicados

Fig 2: Ciclo de Gestión de Seguridad. Fuente: iso27000.es

Beneficios
• Establecimiento de una metodología de gestión de la seguridad clara y estructurada.

• Reducción del riesgo de pérdida, robo o corrupción de información.

• Los clientes tienen acceso a la información a través de medidas de seguridad.

• Los riesgos y sus controles son continuamente revisados.

• Confianza de clientes y socios estratégicos por la garantía de calidad y

confidencialidad comercial.

• Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y

las áreas a mejorar.

• Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO 14001,

OHSAS 18001…).

• Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad.

• Conformidad con la legislación vigente sobre información personal, propiedad

intelectual y otras.

• Imagen de empresa a nivel internacional y elemento diferenciador de la competencia.

• Confianza y reglas claras para las personas de la organización.

• Reducción de costes y mejora de los procesos y servicio.

• Aumento de la motivación y satisfacción del personal.

• Aumento de la seguridad en base a la gestión de procesos en vez de en la compra

sistemática de productos y tecnologías.

6.1.2. Auditoria de Seguridad de la información


La auditoría de seguridad ha sido definida como el estudio que comprende el análisis y

gestión de sistemas, llevado a cabo por profesionales para identificar, enumerar y

posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una

revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables

quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo

siempre un proceso secuencial que permita a los administradores mejorar la seguridad de

sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál

es la situación exacta de sus activos de información en cuanto a protección, control y

medidas de seguridad.

En el caso del presente proyecto, la Auditoría será de cumplimiento de la norma ISO/IEC

27002, la cual es un examen que valida el cumplimiento de los controles definidos en la

normativa, con el fin de determinar que controles están implementados y cuales no lo

están, así como también la validación de que los procesos asociados al cumplimiento de

dichos controles estén siendo correctamente ejecutados por los responsables.

6.1.2.1. Aspectos Relevantes de una Auditoria de Seguridad


Política de seguridad: Es relevante poseer políticas de seguridad, ya que éstas contienen

los objetivos de seguridad, así como también los requisitos de negocio, contractuales y

legales para cubrir el tema de Seguridad de la Información; dichas políticas deben estar

alineadas a la Gestión de Riesgos, estar aprobadas por la Dirección y ser difundidas a todo

el personal de la organización.

Asignación de roles y responsabilidades de seguridad: Es importante en procesos de

Seguridad, tener claramente definidos roles y responsabilidades de cada actividad, para

poder determinar en caso de un incidente al responsable e imponer sanciones en caso de

ser necesario.

Formación y capacitación en seguridad: Poseer una cultura en temas de Seguridad en una

organización es primordial, ya que el recurso humano es el recurso más importante y ha

sido definido como el eslabón más débil en la cadena de la Seguridad, por ello es

importante crear un plan de capacitación para todo el personal de la organización y

ejecutarlo al menos una vez al año.

Control de acceso a la información: Es primordial tener el control de accesos de todos los

miembros de la organización, esto se logra definiendo perfiles por cargo, los cuales deben

ser generados de acuerdo al manual de funciones de cada cargo y deben estar

debidamente documentados y aprobados por la Dirección.


Gestión y registro de incidentes de seguridad: Es necesario poseer un proceso de Gestión

de incidentes, el cual debe estar documentado, y debe ser conocido por los responsables.

Este proceso debe además contemplar el registro de los eventos, incidentes o problemas,

su impacto y frecuencia, así como también la respuesta ante dichos incidentes.

Gestión de continuidad del negocio: Es importante que se mantenga la continuidad del

negocio, con el fin de mantener la imagen de la organización hacia sus clientes.

Respaldo y custodia de información: Como ya se conoce, la información es el activo más

valioso de una organización, por ello es imprescindible tener procedimientos de respaldo

y restauración así como procedimientos de custodia de dichos respaldos.

Cumplimiento: Es necesario cumplir con las leyes que protegen la propiedad intelectual

en el uso de software en la organización, es decir contar con licenciamiento de todo el

software utilizado en las operaciones.

6.2. Marco conceptual

6.2.1. Concepto de Seguridad de la Información

El concepto de Seguridad de la información es muy diverso entre los muchos autores que

han escrito acerca del tema, así como también es muy diverso el método de aplicación y

alcance de la misma en cada una de las organizaciones.

Para Areitio la Seguridad de la Información “es un proceso en el que se da cabida a un

creciente número de elementos como: aspectos tecnológicos, de gestión organizacionales,


de recursos humanos, de índole económica, de negocios, de tipo legal, de cumplimiento,

etc.; abarcando no sólo aspectos informáticos y de telecomunicaciones sino también

aspectos físicos, medioambientales, humanos, etc.”

Por otra parte Royer define a la Seguridad de la información como “La protección contra

todos los daños sufridos o causados por la herramienta informática y originados por el

acto voluntario y de mala fe de un individuo”

6.2.2. Importancia de la Seguridad de la Información

La información es de relevante importancia dentro de cualquier organización debido a que

su procesamiento es indispensable para la entrega de bienes o servicios. Por tal motivo

nace la necesidad de protegerla de cualquier acceso no autorizado, uso indebido,

alteraciones, robo, etc.

Para ello se crea la denominada Seguridad de la información la cual actualmente ha

tomado forma e importancia, tanto así que hace algunos años fue normada por algunos

estándares internacionales.

Para comenzar el análisis de la Seguridad de la Información se debe conocer algunos

conceptos relacionados a lo que se pretende proteger: la Información.

Así, se define Dato como “la representación simbólica de una variable o atributo que

reciben los sistemas mediante medios”. La Información “es una conjunto de datos que
tienen un mensaje específico”, y aportará un conocimiento particular según como y quien

la procese.

El valor de la información es un parámetro difícil de definir debido a su intangibilidad lo

que no ocurre en el caso de otros activos como equipos, personas, sistemas, etc.

Una clasificación de la información es indispensable para determinar qué información

puede ser publicada, y que información debe ser protegida contra accesos no autorizados

o mal uso de la misma. Para ello la información se podría clasificar en:

 Pública: es aquella información que puede ser de libre acceso y manipulación.

 Crítica: es aquella información que es indispensable para garantizar la continuidad

operativa.

 Sensible: debe ser conocida por las personas que la procesan y sólo por ellas.

¿Qué se debe proteger?

Se deben proteger los activos, que son los recursos de la Organización que procesan o

almacenan información, como los sistemas de información, Bases de datos, etc.

¿De qué se debe proteger?

De las amenazas que pueden afectar dichos activos informáticos y para manejar el riesgo

de cada amenaza habrá que delimitar su:

• Probabilidad de ocurrencia.
• Impacto de la situación generada.

• Costo de la medida de prevención.

• Riesgo residual.

Para con ello tomar decisiones y:

• Asumir el riesgo, en el caso de que las medidas sean más costosas que las

consecuencias de la amenaza o

• Evitarlo.

En consecuencia, cabe definir Amenaza, como cualquier elemento o acción que

comprometa la Seguridad de la información. Las amenazas nacen de la existencia de

vulnerabilidades, las cuales normalmente son aprovechadas.

Una vulnerabilidad es una debilidad o fallo que posee un sistema el cual puede ser

atacado con el fin de violar la confidencialidad, disponibilidad e integridad de la

información que procesa o almacena dicho sistema.


Fig 3: Ciclo de Gestión de Riesgos. Fuente: iso27000.es

Adicionalmente es importante mencionar las propiedades de la información relacionadas a

la seguridad, las cuales son las siguientes:

La Integridad es la propiedad de la Información que permite que permanezca intacta en

su contenido y que su modificación sea realizada únicamente por personal autorizado

manteniendo además un registro para posteriores auditorías.

La Disponibilidad de la Información es la capacidad de estar disponible en cualquier

momento que requiera ser procesada por personal autorizado, para ello es necesario que se

encuentre debidamente almacenada y sea respaldada de manera regular.


La Privacidad o Confidencialidad es la propiedad de la Información que permite que la

misma sea únicamente conocida por personal autorizado, para ello es necesario resguardar

dicha información bajo un estricto control de accesos.

La Autenticidad es la propiedad de la información que permite asegurar su validezy su

origen, validando al emisor de la misma, evitando así suplantación de identidades.

Objetivo de la Seguridad de la Información

En consecuencia, de lo anteriormente analizado, elprincipal objetivo de la seguridad de la

informaciónes mantener en todo momento la Integridad, Disponibilidad y

Confidencialidad de la información procesada en sistemas de información, así como

también su Trazabilidad y Autenticidad.

6.2.3. Normas Relacionadas

La serie ISO 27000 es una serie de estándares publicados por la Organización

Internacional para la Estandarización y la Comisión Electrotécnica Internacional que

contiene las normas para la Seguridad de la Información. Los rangos de numeración

reservados por ISO van de 27000 a 27019 y de 27030 a 27044.

6.2.3.1. Norma ISO/IEC 27001

Es la principal norma de la serie 27000 y contiene los requisitos para implantar un sistema

de seguridad de la información. Esta es la certificación que deben obtener las

organizaciones en cuanto se refiere a seguridad de la información.


La norma ISO/IEC 27001 se enfoca en la gestión de riesgos y la mejora de procesos de

acuerdo al ciclo de que se basa en planificar, hacer, verificar y actuar. Para implantación

la norma en la organización se requiere de un tiempo de 6 a 12 meses.

Para la certificación, una entidad externa y acreditada audita el sistema para comprobar su

validez y emitir el certificado a la organización. Para el éxito de dicho proceso es

recomendable la ayuda de consultores externos expertos en el tema de seguridad de la

información.

ISO/IEC 27001 es la única norma internacional auditable que por sus controles de

seguridad ayuda a proteger los activos de información y otorga confianza a cualquiera de

las partes interesadas, sobre todo a los clientes. Esta se aplica a todo tipo de

organizaciones, tanto por su tamaño como por su actividad.

6.2.3.2. Norma ISO/IEC 27002

Antes llamada ISO/IEC 17799, es una guía de buenas prácticas en la gestión de la

seguridad de la información. Esta contiene los dominios, objetivos de control y controles

para el proceso de diseño e implantación de sistemas de seguridad de la información.

ISO/IEC 27002 está conformada de 14 dominios, 35 objetivos de control en donde

constan los 114 controles recomendados para la seguridad de la información. Los

dominios son los siguientes:

• Política de seguridad
• Aspectos organizativos de la seguridad de la información

• Gestión de activos

• Seguridad ligada a los recursos humanos

• Seguridad física y ambiental

• Gestión de comunicaciones y operaciones

• Control de acceso

• Adquisición, desarrollo y mantenimiento de sistemas de información

• Gestión de incidentes de seguridad en la seguridad de la información

• Gestión de la continuidad del negocio

• Cumplimiento

También podría gustarte