Nmx-I-27002-Nyce-2015 - VF
Nmx-I-27002-Nyce-2015 - VF
NMX-I-27002-NYCE-2015
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
PREFACIO
- INTELI, S.C.
- NIELSEN.
- NORMALIZACIÓN
CIÓN Y CERTIFICACIÓN ELCTRÓNICA S.C.
2. Por otra parte, también fue aprobado por las instituciones y empresas que
a continuación se señalan y que conforman el Comité Técnico de
Normalización Nacional de Electrónica y Tecnologías de la Información y
Comunicación de NYCE.
4. ASOCIACIÓN
ÓN NACIONAL DE TELECOMUNICACIONES.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
21. REDIT.
22. SIEMON.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
Páginas
0 Introducción 1
2 Referencias 4
3 Términos
érminos y definiciones 5
6 Organización
ización de la seguridad de la información 8
7 Seguridad
eguridad de los recursos humanos 15
8 Administración
dministración de activos 21
9 Control de acceso 28
10 Criptografía 41
11 Seguridad
eguridad física y ambiental 44
12 Operaciones
peraciones de seguridad 54
13 Seguridad
eguridad en las comunicaciones 68
14 Sistema
istema de adquisición, desarrollo y mantenimiento 75
15 Relación
elación con los proveedores 86
16 Gestión
estión de incidentes de seguridad de la información 93
17 Aspectos
spectos de seguridad de la información d
de
e la gestión de la continuidad 98
del negocio
18 Cumplimiento 102
19 Bibliografía 108
20 Concordancia
oncordancia con normas internacionales 108
Apéndice A 109
(Informativo)
Normas
ormas que complementan a esta norma mexicana.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NORMA MEXICANA
NMX
NMX-I-27002-NYCE-2015
0 INTRODUCCIÓN
TRODUCCIÓN
Esta Norma Mexicana está diseñada para que las organizaciones la utilicen como
referencia para la selección de los controles en el proceso de implementación de un
Sistema de Gestión de Seguridad de la Información (SGSI) basado en la NMX-I-27001-
NMX
NYCE o como un documento de orientación para las organizaciones de desarrollo sobre
los controles de seguridad de la información comúnmente aceptados.
Esta norma también es destina
destinada para el uso en el desarrollo de la industria y la
organización dando lineamientos específicos de gestión de seguridad de la información,
teniendo en cuenta sus entornos específicos de riesgo de seguridad de la información.
información
Las organizaciones
rganizaciones de todos los tipos y tamaños (incluyendo el sector público y
privado, comercial y sin fines de lucro) recopilan, procesan, almacenan y transmiten
información de muchas formas, incluyendo la forma electrónica, física y verbal (por
ejemplo, conversaciones y presentaciones).
Los activos son objeto de amenazas, tanto deliberadas como accidentales, mientras
que los procesos relacionados, los sistemas, las redes y las personas tienen
vulnerabilidades inherentes. Los cambios
ambios en los procesos de negocio y sistemas u otros
cambios externos
ternos (por ejemplo, nuevas leyes y reglamentos) pueden crear nuevos
riesgos de seguridad de la información.
Por lo tanto, dada la multitud de formas en que las amenazas p puedenn tomar ventaja
de las vulnerabilidades para dañar a la organización, los riesgo
riesgos
s de seguridad de la
información están siempre presentes. La seguridad de la información eficaz reduce
estos riesgos mediante la protección de la organización frente a las amenazas, las
vulnerabilidades
es y / o impactos a sus activos.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
2/110
La seguridad de la información
rmación se logra implementando un conjunto adecuado de
controles, incluidas las políticas, los procesos, los procedimientos, las estructuras,
organizacionales y las funciones de
del software y el hardware. Estos controles se deben
establecer, implementar, sup
supervisar,
ervisar, revisar y mejorar, cuando sea necesario, para
asegurar que la seguridad y los objetivos específicos de
del negocio de la organización se
cumplan.
La seguridad de la información
nformación de un Sistema de Gestión de la Información (SGSI),
como el que se especifica
fica en la NMX-I-27001-NYCE tiene un enfoque integral, una
visión coordinada de los riesgos de seguridad de la información de la organización para
implementar un conjunto más amplio de controles de seguridad de la información en el
marco general de un sistema
ema de gestión coherente.
Los recursos utilizados en los controles de aplicación necesitan ser equilibrados con
el daño comercial que pueda resultar de los problemas de segseguridad
uridad en la ausencia
de esos controles. Los resultados de una valoración de riesgos ayudan a guiar y
determinar las acciones y prioridades para la gestión de riesgos de seguridad de la
información y para la implementación de los controles seleccionados para pa
protegerse contra estos riesgos.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
3/110
Los controles pueden ser seleccionados de Esta Norma Mexicana o de otros conjuntos
de control, o nuevos controles pueden ser diseñados para satisfacer las necesidades
específicas, según se requiera.
Esta Norma Mexicana puede ser cons considerada como un punto de partida para la
elaboración de lineamientos específicos de la organización. No todos los controles y la
orientación en este código de buenas prácticas pueden ser aplicables.
Además, los controles y lineamientos adicionales no incluidos en Esta Norma Mexicana
pueden ser requeridos. Cuando los documentos se elaboran con lineamientos o
controles adicionales, puede ser útil incluir referencias a llos capítulos del presente
Proyecto de Norma Mexicana cuando corresponda, para facilitar la verificación del
cumplimiento por parte de los auditores y socios comerciales.
La información tiene un ciclo de vida natural, desde la creación y origen a través del
almacenamiento, procesamiento, uso y transmisión a su eventual destrucción o
deterioro. El valor y los riesgos para los activos puede variar en su vida (por ejemplo,
la divulgación no autorizada o el robo de las cuentas financieras de una empresa es
mucho menos significativo después de que hayan sido formalme
formalmente
nte publicados), pero
la seguridad de la información sigue siendo importante hasta cierto punto, en todas las
etapas.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
4/110
Aunque Esta Norma Mexicana ofrece orientación sobre una amplia gama de controles
de seguridad de la información que normalmente se aplican en muchas organizaciones,
las partes restantes de la norma NMX-I-27000-NYCE y de la familia de normas
complementarias,
arias, asesoran sobre los requisitos de otros aspectos del proceso general
de administración de seguridad de la información.
Esta Norma Mexicana está diseñada para ser utilizado por las organizaciones que
pretenden:
a) Seleccionar
eleccionar los controles dentro del proceso de impl
implementación
tación de un Sistema
Siste
de Gestión de Seguridad de la Información basado en la NMX-I-27001
27001-NYCE;
2 REFERENCIAS
Para la correcta aplicación de Esta Norma Mexicana se requiere consultar las siguientes
Normas Mexicanas vigentes o las que las sustituyan
sustituyan:
NMX-I-27001-NYCE-2015 Tecnologías
ecnologías de la información – Técnicas
de seguridad – Sistemas
istemas de gestión de
seguridad de la información – Requisitos.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
5/110
3 TÉRMINOS Y DEFINICIONES
Para los propósitos de Esta Norma Mexicana se aplican las definiciones que se indican
en la NMX-I-27000-NYCE.
4.1 Capítulos
Cada capítulo define los controles de seguridad que contiene una serie de categorías
principales de seguridad.
a) Un
n objetivo de control que indica lo que se ha logrado; y
b) Uno
no o más controles que se pueden aplicar para alcanzar el objetivo del control.
Control
Define la declaración del control específico, para satisfacer el objetivo de control.
Guía de implementación
Proporciona información más detallada para apoyar la implementación del control y el
cumplimiento de los objetivos de control. La guía puede no ser totalmente adecuada o
suficiente en todas las situaciones y puede no cumplir con los requisitos específicos de
control de la organización.
Otra información
Proporciona información adicional que puede ser necesario considerar, por ejemplo, las
consideraciones
raciones legales y referencias a otras normas. Si no hay ninguna otra
información que proporcione no se muestra esta parte.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
6/110
Control
Se debe definir, aprobar por la dirección, publicar y comunicar a todos los empleados
em y
partes externas relevantes un conjunto de políticas para la seguridad de la
información.
Guía de implementación
Es recomendable que all más alto nivel, las organizaciones defin
definan una "política de
seguridad de la información", que sea aprobada por la dirección y que establezca el
enfoque de la organización para la administración de los objetivos de seguridad de la
información.
a) La estrategia de negocios;
ocios;
Es conveniente que la
a política de seguridad de la información conten
contenga declaraciones
relativas a:
a) La
a definición de segur
seguridad
idad de la información, objetivos y principios para orientar
todas las actividades relacionadas con la seguridad de la información;
b) Asignación
signación de las responsabilidades generales y específicas para la gestión de
seguridad de la información a los roles defi
definidos;
c) Procesos
rocesos para manejar las desviaciones y excepciones.
b) Información de clasificación
cación y manejo (véase el inciso 8.2);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
7/110
k) Privacidad y protecció
protección de la información de identificación personal (ver
subinciso 18.2.4);
Otra información
La necesidad de políticas internas de seguridad de la informac
información
ión varía entre las
organizaciones. Las políticas internas son especialmente útiles en las organizaciones
más grandes y complejas, donde llos s que definen y aprueban los niveles esperados del
control están separados s de llos que implementan los controles o en situaciones en que
una política se aplica a muchas personas diferentes o funciones en la organización. Las
políticas de seguridad de la información se puede pueden emitir en un solo documento
llamado "política de seguridad de la información", o como un conjunto de documentos
individuales, pero relacionad
relacionados.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
8/110
Guía de implementación
Se recomienda que cada ada política tenga un propietario quien ha aprobado la
responsabilidad de gestión para el desarrollo, revisión y evaluación de las políticas.
políticas Se
sugiere que la revisión incluya la evaluación de oportunidades de mejora de las
políticas de la organización y el enfoque de la gestión de seguridad de la información
en respuesta a los cambios en el entorno organizacional, las circunstancias, las
condiciones legales del negocio o el entorno técnico.
6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN
Control
Todas las responsabilidades de seguridad de la información deben definirse
defini y
asignarse.
Guía de implementación
Es recomendable que la a asignación de las responsabilidades de seguridad de la
información se realice de acuerdo con las políticas de seguridad de la información (ver
subinciso 5.1.1). Es aconsejable que se identifiquen las as responsabilidades para la
protección de los activos individuales, y para llevar a cabo procesos específicos de
seguridad. Se recomienda
comienda que se definan llas
as responsabilidades para las actividades de
la gestión de riesgos de seguridad de la información y en particular para la aceptación
del riesgo residual. Es recomendable que e estas responsabilidades se complementen,
complementen
cuando se requiera con una directriz más detallada para sitios específicos e
instalaciones de procesamiento de la información.
Las
as personas con responsabilidades de seguridad de la información asignadas pueden
delegar tareas de seguridad a otros.. Sin embargo siguen siendo responsables y es
aconsejable que determinen
en si las tareas delegadas se han realizado correctamente.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
9/110
Se sugiere indicar las áreas en las cuales las personas son responsables. En particular,
se recomienda llevar a cabo lo siguiente:
a) Identificar y definir lo
los
s activos y procesos de seguridad de la información;
d) Para
ara poder cumplir con sus responsabilidades las personas asignadas en el área
de seguridad de la información se recomienda sean competentes en el área y
tener la oportunidad de mantenerse al día con los desarrollos;
Otra información
En muchas organizaciones, un gerente de seguridad de la información es designado
para asumir la responsabilidad general para el desarrollo y la implementación de la
seguridad de la información y para apoyar la identificación de los controles.
controles
Sin embargo,
mbargo, la responsabilidad de los recursos y la implementación de los
controles, frecuentemente permanecen con gerentes particulares.
es. Una práctica
común es nombrar a un propietario para cada activo que se convierte en
responsable de su protección día a día
día.
Control
Las tareas en conflicto y áreas de responsabilidad deben segregarse para reducir las
oportunidades de modificación no autorizada, no intencional o mal uso de los activos
de la organización.
Guía de implementación
Se recomienda tener cuidado de que ninguna persona pueda acceder, modificar o
utilizar los activos sin autorización o detección. Es aconsejable que ell inicio de un
evento sea separado de su autorización. Es s aconsejable se considere en el diseño de
los controles la posibilidad de confabulación.. Las organizaciones pequeñas pueden
encontrar difícil conseguir la segregación de responsabilidades, pero el principio debe
aplicarse en la medida de lo posible y practicarse. Donde sea difícil segregar es
recomendable se consideren en otros controles como el control de las actividades, pistas
de auditoría y supervisión de la gestión.
Otra información
La segregación de funciones es un método para reducir el riesgo de mal uso accidental
o deliberado de los activos de una organización.
Control
Se deben mantener contactos apropiados con las autoridades relevantes.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
10/110
Guía de implementación
Se recomienda que lasas organizaciones cuenten con procedimientos que especifiquen
especifi
cuándo y por quién deben ser contactadas las autoridades (por ejemplo, la policía,
organismos reguladores, o las autoridades supervisoras)) y cómo identificar los
incidentes de seguridad de la información y sean reportados de manera oportuna (por
ejemplo, si se sospecha que se pudo haber quebrant
quebrantado la ley).
Otra información
Las organizaciones que hayan
ayan sido atacadas a través de iinternet
nternet pueden necesitar de
autoridades para tomar medidas en contra de la fuente de ataque.
Los contactos con otras autoridades incluyen servicios de emergencia, los proveedores
de electricidad, de salud y seguridad, por ejemplo, departa
departamentos
mentos de bomberos (en
relación con la continuidad del negocio), proveedores de telecomunicaciones (en
relación con el enrutamiento de línea
líneas y disponibilidad) y los proveedores de agua (en
relación con las instalaciones de equipos de acondicionamiento).
Control
Deben mantenerse los contactos apropiados con los grupos de interés especial u otros
foros de seguridad especializados y asociaciones profesionales.
Guía de implementación
a pertenencia a lo
Se recomienda la los
s grupos de intereses especiales o foros como un
medio para:
c) Recibir
ecibir notificaciones oportunas de alertas, avisos y revisiones relativas a los
ataques y vulnerabilidades;
d) Tener
ener acceso al asesoramiento experto en seguridad de la información;
e) Compartir
ompartir e intercambiar información sobre las nuevas tecno
tecnologías,
logías, productos,
amenazas o vulnerabilidades,
f) Proporcionar
roporcionar puntos de enlace adecuados cuando se trat
traten incidentes de
seguridad
ad de la información (véase el c
capítulo 16).
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
11/110
Otra información
Los acuerdos de intercambio de información se pueden establecer para mejorar la
cooperación y coordinación de las cuestiones de seguridad. Es recomendable que estos
acuerdos identifiquen requisitos para la protección de la información confidencial.
Control
La seguridad
uridad de la información debe incluirse en la administración de proyectos,
independientemente del tipo de proyecto.
Guía de implementación
Es aconsejable que laa seguridad de la información se integre en los métodos
método de la
organización para la gestión del p proyecto(s)
royecto(s) para asegurar que los riesgos de
seguridad de la información son identificados y tratados como parte del proyecto. Esto
se aplica en general a cualquier proyecto independientemente de su fin,, por ejemplo,
un proyecto para un proceso de negocio p principal,
rincipal, TI, gestión de instalaciones y otros
procesos de apoyo.
a) Los
os objetivos de seguridad de la información se incluyan
n en los objetivos del
proyecto;
a seguridad de la información s
c) La sea parte de todas las fases de la metodología
del proyecto aplicada..
6.2 Dispositivos
ispositivos móviles y teletrabajo
Control
Se debe adoptar una política y medidas de seguridad de soporte para gestionar
ge los
riesgos introducidos por el uso de dispositivos móviles.
Guía de implementación
Se recomienda que cuando
uando se utilizan dispositivos móviles, se tenga especial cuidado
para asegurarse de que la información de negocio no se vea comprometida. Es
recomendable que la a política de dispositivos móviles tome en cuenta los riesgos de
trabajar con dispositivos móviles en entornos desprotegidos.
Se sugiere que la
a política de dispositivo
dispositivos móviles tome en cuenta:
a) El registro
egistro de dispositivos móviles;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
12/110
b) Los requisitos
isitos de protección física;
e) La restricción
estricción de la conexión a los servicios de información;
g) Las técnicas
écnicas criptográficas;
h) La protección
rotección contra el malware;
i) La desactivación
esactivación remota, supresión o bloqueo;
j) Los respaldos;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
13/110
Otra información
Las conexiones inalámbricas de dispositivos móviles son similares a otros
ot tipos de
conexión de red, pero tienen diferencias importantes que necesitan considerarse
cuando se identifican controles
controles. Las diferencias típicas son:
a) Algunos
lgunos protocolos de seguridad inalámbrica son inmaduros y tienen
debilidades conocidas;
b) La información
ación almacenada en los dispositivos móviles pueden no estar
respaldados por el ancho de banda limitado y / o porque los dispositivos
móviles no se pueden conectar en los tiempos en que losos respaldos son
programados.
6.2.2 Teletrabajo
Control
Se debe implementar una política y medidas de seguridad de soporte para proteger el
acceso, proceso o almacenamiento de la información en los sitios de teletrabajo.
Guía de implementación
Las organizaciones que permiten las actividades de teletrabajo se sugiere emitan una
política que defina las condiciones y restricciones de uso de
del teletrabaj
trabajo. Cuando se
considere aplicable y lo permit
permita la ley, se recomienda considerar los siguientes
aspectos:
a) Tener
ener en cuenta la seguridad física existente del sitio de teletrabajo
o tomando en
cuenta la seguridad física del edificio y el entorno local.
c) Requisitos
equisitos de seguridad para las comunicaciones, teniendo en cuenta la
necesidad de acceso remoto a los sistemas internos de la organización, la
sensibilidad de la información a la que se puede acceder y pasar sobre el enlace
de comunicación y la sensibilidad del sistema interno;
e) La amenaza
menaza de acceso no autorizado a información o recursos de otras
personas que utilizan el espacio, por ejemplo, familia y amigos;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
14/110
f) Uso
so de redes domésticas y requisitos o restricciones para la configuración de
servicios de red inalámbrica;
g) Políticas
olíticas y procedimientos para prevenir las cont
controversias
roversias relativas a derechos
de propiedad intelectual desarrollada en los equipos de propiedad privada;
h) Acceso
cceso a los equipos de propiedad privada (para verificar la seguridad de la
máquina o durante la investigación), que puede ser prevenida por la legislación;
legi
i) Acuerdos
cuerdos de licencia de
del software de aquellas que las organizaciones pueden
llegar a ser responsable dedel licenciamiento del software del cliente en las
estaciones de trabajo de propiedad privada de los empleados o los usuarios
externos;
b) Definición
efinición del trabajo permitido, horas de trabajo, clasificación de la
información que pueda llevarse a cabo y los sistemas internos y servicios que el
trabajador remoto est
esté autorizado a acceder;
c) Suministro
uministro adecuado de equipo de comunicación, incluyendo métodos para
asegurar el acceso remoto;
d) Seguridad física;
uministro y mantenimie
f) Suministro mantenimiento de hardware y software;
g) Provisión
rovisión de seguros;
h) Procedimientos
rocedimientos de respaldos y continuidad de
del negocio;
i) Auditoría
uditoría y supervisión de la seguridad;
j) Revocación
evocación de los derechos de la autoridad y acceso, y la devolución del equipo
cuando se terminan las act
actividades del teletrabajo.
Otra información
El teletrabajo se refiere a todas las formas de trabajo fuera de la oficina, incluyendo
entornos de trabajo no tradicionales, tales como los denominados ""trabajotrabajo remoto",
remoto
"lugar de trabajo flexible", "trabajo a d
distancia"
istancia" y entornos "virtuales de trabajo".
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
15/110
7.1.1 Investigación
Control
Se deben llevar a cabo verificaciones de antecedentes a todos los candidatos al empleo
de acuerdo con las leyes, regulaciones relevantes y la ética, y deben ser
proporcionales a los requisitos del negocio, la clasificación de la informa
información
ción a la que se
accede
ede y los riesgos percibidos
percibidos.
Guía de implementación
Se sugiere que la a verificación tome en cuenta toda la privacidad pertinente,
pertinente la
protección de los datos personales y / o legislación basada en el empleo, y cuando esté
permitido, incluir
luir los siguientes puntos:
a) Disponibilidad
isponibilidad de referencias de carácter satisfactorio, por ejemplo, de trabajos
anteriores y personales;
b) Constatación
onstatación (para la integridad y exactitud) de
del currículum vitae del
solicitante;
c) Confirmación
onfirmación de títulos académicos y profesionales;
d) Verificación
erificación de la identidad independiente (pasaporte o documento similar);
a) Tiene
iene la competencia necesaria para desempeñar la función de seguridad;
b) Se
e puede confiar para asumir el rol, especialmente si el rol es crítico para la
organización.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
16/110
Control
Los acuerdos contractuales con los empleados y contratistas deben indicar sus
responsabilidades y las de la organizació
organización
n para la seguridad de la información.
información
Guía de implementación
Es recomendable que las as obligaciones contractuales de los empleados o contratistas
reflejen la política de seguridad de la organización, además de aclarar y declarar:
a) Que
ue todos los empleados y contratistas que se les da acceso a la información
confidencial necesitan firmar un acuerdo de confidencialidad o de no divulgación
antes de que se les dé acceso al procesamiento de información (ver el subinciso
13.2.4);
d) Las
as responsabilidades del empleado o contratista para el manejo de la
información
formación recibida de otras empresas o partes externas;
e) Acciones
cciones a tomar si el empleado o contratista no toma en cuenta los requisitos
de seguridad de la organización ((véase el subinciso 7.2.3).
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
17/110
Otra información
Un código de conducta puede ser utilizado para cubrir la responsabilidad del empleado
o del contratista respecto a la confidencialidad, pprotección
rotección de datos, ética, el uso
adecuado de los equipos de la empresa y las instalaciones
instalaciones, así como las prácticas de
buena reputación esperados por la empresa. La parte externa, con la que un contrista
está asociado,, puede ser requerirse para celebrar acuerdos uerdos contractuales en
representación de la persona contratada.
7.2.1 Responsabilidades
esponsabilidades de la Dirección
Control
La dirección debe exigir a todos los empleados y contratistas aplicar la seguridad de la
información de acuerdo con las políticas y procedimientos establecidos de la
organización.
Guía de implementación
Es recomendable que las responsabilida
responsabilidades de la dirección incluya la garantía de que
los empleados y contratistas:
a) Estén
stén debidamente informados sobre sus roles y responsabilidades de
seguridad antes de ser concedido el acceso a la información confidencial o de
los sistemas de información;
f) Mantener
antener las habilidades y aptitudes apropiadas y sean capacitados de manera
regular;
Otra información
Si los empleados y contratistas no son conscientes de sus responsabilidades
responsabilida en la
seguridad de la información, pueden causar un daño considerable a la organización.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
18/110
Personal
ersonal motivado es igual a que sean más confiables y caus
causen
n menos incidentes en la
seguridad de la información.
Control
Todos los empleados de la organización y, cuando sea relevante, contratistas deben
recibir concientización, educación y capacitación apropiada y actualizaciones regulares
regul
de políticas y procedimientos organizacionales, como sea relevante para sus funciones
de trabajo.
Guía de implementación
Se recomienda un n programa de concientización en seguridad de la información que
tenga como objetivo hacer que los empleados y, contratistas estén conscientes de sus
responsabilidades en materia de seguridad de la información y de los medios por los
que estas responsabilidades son dadas de alta.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
19/110
b) La necesidad
ecesidad de conocer y cumplir con las reglas de seguridad de la información
y las obligaciones, tal como se defdefinen
inen en las políticas, normas, leyes,
reglamentos, contratos y acuerdos
acuerdos;
e) Los
os puntos de contacto y recursos para obtener información adicional y
asesoramiento en materia de seguridad de la información, incluida mayor
capacitación sobre la información y materiales de la misma.
Otra información
Al redactar un programa de concientización,, es importante no sólo centrarse
cen en el
"qué" y "cómo", sino también en el "por qué". Es importante que los empleados
entiendan el propósito de la seguridad de la información y el posible impacto, positivo
y negativo, sobre la organización de su propio comportamiento.
Control
Debe haber y comunicarse un proceso disciplinario formal para tomar acciones contra
empleados que hayan cometido una violación a la seguridad de información.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
20/110
Guía de implementación
Se recomienda que no se inicie e ell proceso disciplinario sin una verificación previa de
que ha ocurrido un violación de seguridad (véase el subinciso 16.1.7).
Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o
terminación del empleo.
7.3.1 Responsabilidades
esponsabilidades en la terminación o cambio de empleo
Control
Las responsabilidades de la seguridad de la información y deberes que permanezcan
validos después de la terminación o el cambio de empleo deben estar definidos, y
comunicados a los empleados o contratistas y deben hacerse cumplir.
Guía de implementación
Se recomienda que la a comunicación de la terminación de las responsabilidades incluya
inclu
los requisitos en curso de seguridad y las responsabilidades legales y, cuando sea
apropiado,, las responsabilidades contenidas dentro de cualquier acuerdo de
confidencialidad
lidad (véase el subinciso 13.2.4), los términos y condiciones del
de empleo
(véase el subinciso 7.1.2) continú
continúen durante un período definido después del término
del empleo del empleado o contratista
contratista.
Otra información
La función de recursos humanos
umanos es generalmente el responsable de todo el
e proceso de
terminación y trabaja en conjunto con el supe
supervisor
rvisor de la persona que deja de
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
21/110
Puede que sea necesario informar a los empleados, clientes o contratistas de los
cambios de personal y acuerdos operativos
operativos.
8 GESTIÓN DE ACTIVOS
Control
Se deben identificar los activos asociados con información e instalaciones de
procesamiento de informació
información
n y se debe elaborar y mantener un inventario de estos
activos.
Guía de implementación
Es recomendable que la organización identifi
identifique los activos relevantes en el ciclo de
vida de la información y document
documente su importancia. Se recomienda que el e ciclo de vida
de la información incluya la creación, procesamiento,, almacenamiento, transmisión,
eliminación y destrucción. Se sugiere que la documentación se mantenga en los
inventarios dedicados o existentes, según sea apropiado.
Otra información
Los inventarios de activos ayudan a garantizar que la protección eficaz se lleve a cabo,
y también pueden ser necesari
necesarios para otros propósitos,, como la salud y la seguridad,
los seguros o fines financieras ((gestión de activos).
Control
Los activos incluidos en el inventario deben contar con un propietario.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
22/110
Guía de implementación
Los individuos, así como aquellas entidades que aprobaron la responsabilidad del
de ciclo
de vida del activo califican para ser asignados como propietarios de
del activo.
Otra información
El propietario identificado puede ser un individuo o una entidad que ha aprobado la
responsabilidad de gestión para c controlar todo el ciclo de vida de un activo. El
propietario identificado no necesariamente tiene algún derecho de propiedad sobre el
activo.
En sistemas de información complejos, puede ser útil designar grupos de activos, que
actúan juntos para proporcionar un servicio particular. En este caso, el propietario de
este servicio es responsable de la prestación del servicio, incluyendo la operación de
sus activos.
Control
Se debe identificar, documentar e implementar reglas para el uso aceptable de la
información y de los activos asociados con la información y las instalaciones de
procesamiento
rocesamiento de la información.
Guía de implementación
Se recomienda que los empleados y los usuarios externos utilizando o que tenga
acceso a los activos de la organización sean conscientes de los requisitos de seguridad
de la información de los activos de la organización asociados con las instalaciones y
recursos para el procesamiento de la información. Es recomendable que ellos sean
responsables del uso de cualquiera de los recursos de procesamiento de la información
y cualquier uso recae bajo su respon
responsabilidad.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
23/110
Control
Todos los empleados y usuarios externos deben devolver todos los activos de la
organización en su posesión a la terminación de su empleo, contrato o acuerdo.
Guía de implementación
Se recomienda que ell proceso de terminación se formalice para incluir la devolución de
todos los activos físicos y electrónicos entregados previamente pertenecientes o
confiados a la organización.
Control
La información debe ser clasificada en términos de su valor, requisitos legales,
sensibilidad o criticidad para la organización.
Guía de implementación
lasificaciones y controles asociados para la protección de
Se recomienda que las clasificaciones
información tomen en cuenta las necesidades del negocio sobre compartir o restringir
la información, así como los requisitos legales. Distintos activos de información
también pueden ser clasificado
clasificados s de conformidad con la clasificación de la información
que está almacenada en, es procesada, manipulada por otra parte o protegida por el
activo.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
24/110
Otra información
La clasificación ofrece una indicación concisa de cómo manejar y proteger la
información a las personas que hacen frete a ella. La creación n de grupos de
información con las necesidades de protección similares, y la especificación de
procedimientos de seguridad de la información que apliquen a toda la información de
cada grupo facilita esto.. Este enfoque reduce la necesidad de una valoración de riesgo
caso por caso y el diseño a la medida de los controles.
a) La
a divulgación no causa ningún daño;
b) La divulgación provoca un
una complicación o inconveniente operacional menor;
d) La
a divulgación tiene un grave impacto sobre los objetivos estratégicos a largo
plazo o en la supervivencia de la organización ante el riesgo.
8.2.2 Etiquetado
iquetado de información
Control
Se debe desarrollar e implementar un conjunto apropiado de procedimientos para el
etiquetado de la información de acuerdo con el esquema de clasificación de la
información adoptado por la organización.
Guía de implementación
Los procedimientos para el etiquetado de la información necesitan cubrir la información
y sus activos relacionados en formatos físicos y electrónicos. Es recomendable que el e
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
25/110
Es recomendable que la salida de los sistemas que contienen información que sea
clasificada como sensible o crítica lleve una etiqueta apropiada de clasificación.
Otra información
El etiquetado de la
a información clasificada es un requisito clave para los acuerdos de
intercambio de información. Las etiquetas físicas y metadatos son una forma común de
etiquetado.
Control
Se deben desarrollar e implementar procedimientos para el manejo de activos de
acuerdo
o con el esquema de clasific
clasificación
ación de la información adoptada por la
organización.
Guía de implementación
Se recomienda establecer procedimientos para el manejo, procesamiento,
almacenamiento y transmisión de información de acuerdo con su clasificación (véase
(v el
subinciso 8.2.1).
a) Restricciones
estricciones de acceso que soportan los requisitos de protección para cada
nivel de clasificación;
b) Mantenimiento
antenimiento de un registro formal de los receptores autorizados de los
activos;
c) Protección
rotección de las copias temporales o permanentes de información a un nivel
consistente con la protección de la información original
original;
d) Almacenamiento
lmacenamiento de los activos de TI de acuerdo con las especificaciones del
fabricante;
e) Borrar el marcado de todas las copias de los medios para la atención del
destinatario autorizado.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
26/110
Control
Se deben implementar procedimientos para la gestión de medios removibles de
acuerdo con el esquema de clasificac
clasificación adoptado por la organización.
Guía de implementación
Se recomienda que los
os siguientes puntos para la gestión de medios extraíbles sean
considerados:
uando sea necesario y práctico, debe exigirse una autorización para los
b) Cuando
medios fuera de la organización y mantener un registro de esos retiros con el
fin de conservar una evidencia de auditoría;
e) Para
ara mitigar el riesgo de la degradación de los medios mientras los datos
almacenados aún se necesit
necesiten, es recomendable que los datos seanse
transferidos a un nuevo medio antes de que sea
sean ilegibles;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
27/110
Control
Se deben disponer de manera segura los medios cuando ya no se requieran, utilizando
uti
procedimientos formales.
Guía de implementación
Se recomiendan establecer procedimientos formales para la eliminación segura de los
medios para minimizar el riesgo de fuga de información confidencial a personas no
autorizadas. Es recomendable que llosos procedimientos para la eliminación segura de los
medios que contengan información confidencial de acuerdo con la sensibilidad de esa
información y se consideren llos siguientes puntos:
a) Los
os medios que contengan información confidencial se almacenen en y dispongan
de forma segura, por ejemplo, mediante incineración
incineración, trituración, o borrado de
datos para su uso por otra aplicación dentro de la organización;
d) Muchas
uchas organizaciones ofrecen servicios de recolección y eliminación de
medios, pero se recomienda tener cuidado en la selección de una
a parte externa
idónea con experiencia y controles adecuados;
Otra información
Los dispositivos dañados que contengan datos sensibles pueden requerir una
valoración de riesgos para determinar si los elementos deben ser físicamente
destruidos en lugar de enviarse a reparar o tirarse (véase el subinciso 11.2.7).
Control
Se deben proteger los medios que contengan información contra acceso no autorizado,
mal uso o corrupción
pción durante la transportación
transportación.
Guía de implementación
Se recomienda que los
os siguientes puntos se
sean considerados para proteger a los medios
que contenga información que ssean transportados:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
28/110
Otra información
La información puede ser vulnerable al acceso no autorizado, mal uso o corrupción
durante el transporte físico, por ejemplo cuando se envían los medios a través del
servicio postal o por mensajería. En este control incluyen los documentos en papel.
9 CONTROL DE ACCESO
Control
Se debe establecer, documentar y revisar una política de control de acceso basada en
los requisitos del negocio y de la seguridad de la información.
Guía de implementación
Se recomienda que los os propieta
propietarios de activos determinen las reglas de acceso,
privilegios y restricciones de acceso adecuados a los roles de usuarios específicos con
respecto a sus activos, con el nivel de detalle y rigor de los cont
controles
roles reflejando
refleja los
riesgos asociados a la segurida
seguridad de la información.
Los controles de acceso son lógicos y físicos (véase el capítulo 11) y es recomendable
considerarloss en conjunto. Se recomienda que los os usuarios y los proveedores de
servicios tengan una declaración clara de los requi
requisitos del negocio que deben cumplir
los controles de acceso.
Es recomendable que la
a política tome en cuenta lo siguiente:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
29/110
c) Coherencia
oherencia entre los derechos de acceso y políticas de clasificación de la
información de los diferentes sistemas y redes;
d) Legislación
egislación pertinente y las obligaciones contractuales respecto a la limitación
del acceso
eso a los datos o servicios (véase el inciso 18.1);
e) Gestión
estión de los derechos de acceso en un entorno distribuido y en red, que
reconoce todos los tipos de conexiones disponibles;
g) Requisitos
equisitos para la autorización formal de las solicitudes de acceso (véase
(v el
subinciso 9.2.1 y 9.2.2.
9.2.2.);
h) Requisitos
equisitos para la revi
revisión
sión periódica de controles de acceso (véase el subinciso
9.2.5);
j) Mantener los registros de todos los eventos importantes en relación con el uso y
gestión de las identidades de los usuarios y lla
a información de autenticación
secreta;
Otra información
Se recomienda tener cuidado al especificar las reglas de control de acceso que
consideren:
b) Los
os cambios en las etiquetas de información ((véase el subinciso 8.2.2) que se
inician automáticamente por las instalaciones de procesamiento de la
información y aquellos iniciados a discreción de un usuario;
c) Los
os cambios en los permisos de usuario que se inician automáticamente por el
sistema de información y aquellos iniciados por un administrador;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
30/110
El rol basado en el acceso es un enfoque utilizado con éxito por muchas organizaciones
para vincular los derechos de acceso a llos roles de negocio.
Control
Se debe proporcionar a los usuarios únicamente el acceso a los servicios para los que
hayan sido específicamente autorizados.
Guía de implementación
Se recomienda formular unana política sobre la utilización de redes y servicios de red. Se
recomienda que esta
sta política abar
abarque:
b) Procedimientos
rocedimientos de autorización para determinar quién puede acceder a qué
redes y servicios de red;
c) Controles
ontroles y procedimientos de gestión para proteger el acceso a las conexiones
de red y los servicios de red;
d) Medios
edios utilizados para acceder a las redes y servicios de red (por ejemplo, el
e
uso de VPN o red inalámbrica);
e) Requisitos
equisitos de autenticación de usuario para acceder a varios se
servicios
rvicios de red;
Otra información
Las conexiones no autorizadas e inseguras para los servicios de red pueden afectar a
toda la organización. Este control es particularmente importante para las conexiones
de red conon aplicaciones de negocios sensibles o críticas o para los usuarios en
ubicaciones de alto riesgo, por ejemplo, áreas públicas o externas que están fuera de
la gestión y control de seguridad de la organización.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
31/110
Control
Se debe implementar un proceso formal de registro y cancelación de usuarios que
permita la asignación de derechos de acceso.
Guía de implementación
Se recomienda que ell proceso para administrar los identificadores únicos (ID´s)
( de
usuario incluya:
a) El Uso de identificadores únicos de usuario para que los usuarios puedan estar
vinculados y ser responsables d de sus acciones, se recomienda que el uso de
identificadores únicos compartidos sólo se permita cuando sea necesario por
razones de negocios o de operación y sean aprobados, y documentados;
d) Asegurar
segurar que los ID de usuario redundantes no se asignen a otros usuarios.
Otra información
Proporcionar o revocar el acceso a las instalaciones de procesamiento de la
información o la información, por lo general es un procedimiento de dos pasos:
a) La asignación y habilitación
habilitación, o revocación de un ID de usuario;
b) Proporcionar
roporcionar o revocar los derec
derechos de acceso a dicho ID (véase
éase el subinciso
9.2.2).
Control
Se debe implementar un proceso formal para la provisión de acceso a usuarios para
asignar o revocar derechos de acceso para todos los tipos de usuarios a todos los
l
sistemas y servicios.
Guía de implementación
Se recomienda que ell proceso de suministro para asignar o revocar los derechos de
acceso concedidos a todos los tipos de usuario a los sistemas y servicios incluya:
inclu
a) Obtener
btener la autorización del propietario del sistema o servicio de información
para el uso del sistema o servicio de información (véase el subinciso 8.1.2),
también puede ser apropiada la aprobación por separado de derechos de acceso
de la dirección;
b) Verificar
erificar que el nivel de acceso otorgado es adecuadoo a las políticas de acceso
(véase el inciso 9.1) y es consistente con otros requisitos, como la separación
de actividades (véase el subinciso 6.1.2);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
32/110
c) Garantizar
arantizar que los derechos de acceso no est estén
n activados (por ejemplo, los
proveedores de servic
servicios) antes de terminar los procedimientos de autorización;
e) Adaptar los derechos de acceso de los usuarios que han cambiado de roles o
trabajo y retirar o bloque
bloquear los derechos de acceso de los usuarios que han
abandonado la organización;
f) Revisar
evisar periódicamente los derechos de acceso con los propietarios de los
sistemas y servicios de información (v
(véase el subinciso 9.2.5).
Otra información
Se recomienda considerar la posibilidad de establecer los roles de acceso a usuario
basado en los requisitos
tos del negocio que resum
resuman n una serie de derechos de acceso en
perfiles típicos de acceso de usuario. Las sol
solicitudes de acceso
cceso y reseñas (véase el
subinciso 9.2.4) son más fáciles de administrar a nivel de esos roles que a un nivel de
derechos particulares.
Control
La asignación y uso de los derechos de acceso privilegiado d
deben
eben restringirse y
controlarse.
Guía de implementación
Se recomienda que laa asignación de acceso privilegiado sea controlado a través de un
proceso de autorización formal de acuerdo con la política de control de acceso
correspondiente (véase el subinciso 9.1.1). Es recomendable que los
os siguientes pasos
se consideren:
a) Se identifiquen los
os derechos de acceso privilegiado asociados con cada sistema
o proceso, por ejemplo, el sistema operativo, el sistema de gestión de base de
datos y cada aplicación
aplicación, y los usuarios a los que deben asignarse.
c) Mantener
antener un proceso de autorización y un registro de todos los privilegios
asignados. Se recomienda no conceder llos os privilegios de los derechos de
acceso hasta que el proceso de autorización se complete;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
33/110
h) Mantener
antener la confidencialidad de la información de autenticación secreta de
ID´s de usarais genéricos de administración cuando se compartenn (por ejemplo
modificando con frecuencia y lo antes posible cuando se va un usuario
privilegiado abandona o cambia de empleo, comunicando a los usuarios
privilegiados con mecanismos adecuados).
Otra información
El uso inadecuado de los privil privilegios
egios de la administración del sistema (cualquier
característica o instalación de un sistema de información que permite al usuario anular
los controles del sistema o aplicación) puede ser un factor importante que contribuye a
los errores o violaciones de llos sistemas.
Control
La asignación de información secreta de autenticación debe controlarse a través de un
proceso de gestión formal. .
Guía de implementación
Se recomienda que ell proces
proceso incluya los siguientes requisitos:
b) Cuando
uando los usuarios están obligados a mantener su propia información secreta
de autenticación es recomendable que se les proporcione one inicialmente
información secreta de autenticación segura temporalmente, la cual esténest
obligados a modificar en su primer uso
uso;
c) Establecer
stablecer procedimientos para verificar la identidad de un usuario antes de
proporcionar nueva información secreta de autenticación temporal o reemplazo;
d) Proporcionar
ar a los usuarios de forma segura la a información secreta de
autenticación temporal , evitar el uso de agentes externos o mensajes de
correo electrónicos no protegidos (texto sin cifrar);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
34/110
Otra información
Las contraseñas son un tipo de información secreta de autenticación comúnmente
usadas y son un medio común para verificar la identidad de un usuario. Otros tipos de
información secreta de autenticación son las claves criptográficas y los datos
almacenados en otros hardware de autenticación (Tokens),- (por ejemplo, tarjetas
inteligentes) que producen los códigos de autenticación.
Control
Los propietarios de los activos deben revisar los derechos de acceso de los usuarios en
intervalos regulares.
Guía de implementación
La revisión de los derechos de acceso debe considerar lo siguiente:
a) Deben
eben ser revisados en intervalos regulares los derechos de acceso de los
usuarios y después de cualquier cambio, como la promoción, degradación o
extinción de empleo (véase el capítulo 7);
b) Los
os derechos de acceso de
del usuario deben ser revisados y re-asignados
asignados al pasar
de un
n empleo a otro dentro de la misma organización;
c) Las
as autorizaciones de derechos de privilegios especi
especiales
ales de acceso debe ser
revisados
s en intervalos más frecuentes;
d) Las
as asignaciones de privilegios debe
deben ser revisadas en intervalos regulares para
asegurar que los privilegios no autorizados no se han obtenido;
e) Deben
eben ser registrados los cambios de los privilegios en las cuentas para su
revisión periódica.
Otra información
Este control compensa las posibles deficiencias en la ejecución de los controles de los
subincisos 9.2.1, 9.2.2 y 9.2.6.
Control
Los derechos de acceso de todos los empleados y usuarios de partes externas a la
información e instalaciones de procesamiento de la información deben eliminarse
después
espués de la terminación de su empleo, contrato o acuerdo, o adaptados a los
cambios producidos.
Guía de implementación
A la terminación, se recomienda retirar o suspender los derechos de acceso de un
individuo a la información y los activos asociados con las s instalaciones de
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
35/110
b) Las
as responsabilidades actuales del empleado, el usuario de la parte externa o
cualquier otro usuario;
Otra información
En determinadas circunstancias, los derechos de ac acceso
ceso pueden ser asignados con
base a estar disponibles a más personas a parte del empleado que abandona el empleo
o usuario de la parte externa
externa, por ejemplo, ID´s de grupo. En tales circunstancias, se
recomienda que las personas que salen se retiren de las listas de acceso de grupos y
tomar medidas para avisar a todos los demás empleados y usuarios de partes externas
involucrados que ya no se compart
comparta esta información con la persona que se retira.
En caso de gestiones
estiones iniciadas por despido, empleados descontentos
ntentos o usuarios de
partes externas que puedan n corromper deliberadamente la información o sabotaje de
las instalaciones de procesamiento de la información. En estos casos las personas que
renuncian, pueden tener la tentación de recopilar información para uso futuro.
Control
Se debe exigir a los usuarios que sigan las prácticas de la organización en el uso de su
información secreta de autenticación
Guía de implementación
Se recomienda informar a todos
odos los usuarios de:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
36/110
b) Evitar
vitar mantener un registro (por ejemplo, en papel, dispositivos
dispositivo portátiles,
archivos de software) de la información secreta de autenticación, a menos que
ésta se pueda almacenar de forma segura y el método de almacenamiento haya
sido aprobado (por ejemplo, contraseña de caja fuerte);
d) Cuando
uando las contraseñas se utilizan como información secreta de autenticación,
a
es recomendable seleccionar contraseñas de calidad con longitud mínima
suficiente que:
1) Sea fácil
ácil de recordar;
4) Este libre
ibre de caracteres consecutivos idénticos, todos numéricos
numérico o todos
alfabéticos;
5) Cambiar
ambiar las contraseñas temporales en el primer inicio de sesión;
e) No
o compartir la información secreta de autenticación de usuario individual;
Otra información
Proporcionar un sistema cen centralizado
tralizado de autenticación y autorización u otras
herramientas para la administración de la información secreta de autenticación
reducen la cantidad de información de autenticación secreta que los usuarios están
obligados a proteger y por lo tanto puede auaumentar
mentar la eficacia de este control. Sin
embargo, estas herramientas también pueden aumentar el impacto de la divulgación
de la información secreta de autenticación.
9.4 Control
ontrol de acceso a sistemas y aplicaciones
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
37/110
Control
Se debe restringir el acceso a la información y a las funciones de las aplicaciones de los
sistemas de acuerdo con la política de control de acceso.
Guía de implementación
Se recomienda que las restricciones de acceso se basen en los requisitos de las de las
aplicaciones individuales de negocio y en concordancia con la política de control de
acceso definida.
c) Controlar
ontrolar los derechos de acceso de los usuario
usuarios,
s, por ejemplo, leer, escribir,
borrar y ejecutar;
f) Proporcionar
roporcionar controles de acceso físico o lógico para el aislamiento de
aplicaciones sensibles, datos de aplicación, o sistemas.
9.4.2 Procedimientos
rocedimientos de inicio de sesión seguros
Control
Cuando se requiera por la política de control de acceso, el acceso a los sistemas y
aplicaciones debe controlarse por un procedimiento de inicio de sesión seguro
Guía de implementación
Se recomienda que se elija u
una técnica de autenticación adecuada para demostrar la
identidad de un usuario.
a) No muestra
stra identificadores del sistema o aplicación hasta que el proceso de
conexión se ha realizado correctamente;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
38/110
b) Muestra una notificación de advertencia general de que all equipo sólo deben
tener acceso los usuarios autorizados;
c) No
o proporciona mensajes de ayuda durante el proceso de inicio de sesión que
ayuden a un usuario no autorizado;
f) Registra
egistra los intentos fallidos y exitosos;
g) Incrementa
ncrementa un evento de seguridad si se detecta una posible violación
ación o intento
exitoso sobre los controles de inicio de sesión
sesión;
h) Muestra
stra la siguiente información sobre la finalización de un inicio de sesión
exitoso:
2) Detalles
etalles de los intentos fallidos de inicio de ses
sesión
ión desde el último
últ inicio de
sesión exitoso ;
i) No muestra la
a contraseña introducida;
Otra información
Las contraseñas son una forma común para proporcionar la identificación y la
autenticación basada en un secreto que sólo el usuario conoce.
Control
Los
os sistemas de administración de contraseñas deben ser interactivos y deben
asegurar contraseñas
eñas de calidad
calidad.
Guía de implementación
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
39/110
e) Ejecute cambios
bios regulares de contraseñas según sea necesario;
i) Almacene y transmita
ta contraseñas de forma protegida.
Otra información
Algunas aplicaciones requieren contraseñas de los usuarios se asignen asign por una
autoridad independiente, en cuyo caso, los incisos b), d) y e)) de la guía de arriba no se
aplican. En la mayoría de los casos, las contraseñas son seleccionadas y mantenidas
por los usuarios.
Control
El uso de los programas de utilidades del sistema principal y los controles del sistema y
de las aplicaciones debe estar restringid
restringido y estrechamente controlado.
Guía de implementación
Se recomienda que lasas siguientes directrices para el uso de las utilidades de los
programas que sean capaces de anular los controles del sistema y la aplicación:
d) La autorización
utorización para el uso adecuado de las utilidades de los programas;
programa
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
40/110
g) Definir
efinir y documentar los niveles de autorización para las utilidades de los
programa;
i) No dejar disponibles las utilidades de los programas a los usuarios que tienen
acceso sobre los
s aplicaciones en sistemas donde se requiere la segregación de
tareas.
Otra información
La mayoría de las instalaciones en computadora tienen uno o más programas de
utilidades que pueden ser capaces de anular el sistema y los controles de aplicación.
Control
Se debe restringir el acceso al código fuente del programa.
Guía de implementación
El acceso al código fuente del programa y los elementos asociados (tales como planes
de los diseños, especificaciones, verificaciones, y planes de validación) es
recomendable que estén estrictamente controlados, con el fin de impedir la
introducción
ción de funcionalidades no autorizadas y evitar cambios involuntarios, así
como mantener la confidencialidad de la propiedad intelectual valiosa. Para el código
fuente del programa, esto se puede lograr mediante el almacenamiento central
controlado de este código, preferentemente en las librerías de programas fuente. Es
recomendable que los siguientes lineamientos se tomen en consideración para
controlar el acceso a estas librerías de los programas fuente a fin de reducir las
posibilidades de corrupción de programas informáticos:
a) Cuando sea posible, es recomendable que las librerías de los programas fuente
no estén dentro de los sistemas operativos;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
41/110
Sii se tiene la intención de que el código fuente del programa sea público, es
recomendable
ble que se consideren controles adicionales que ayuden a conseguir el
aseguramiento de su integridad (por ejemplo, una firma digital).
10 CRIPTOGRAFÍA
Control
Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad,
autenticidad y/ o integridad de la inform
información.
Guía de implementación
Se recomienda que en n el desarrollo de una política criptográfica se consideren
consider los
siguientes puntos:
1) La
a implementación de la política;
2) La gestión de llaves,
es, incluy
incluyendo la generación de llaves
laves (véase el subinciso
10.1.2);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
42/110
b) Integridad
ntegridad / autenticidad: utilizado firmas digitales o códigos de autenticación
de mensajes para proteg
proteger la autenticidad o la integridad de la información
sensible o crítica almacenada o transmitida;
Otra información
Tomar una decisión en cuanto a si una solución criptográfica es apropiada es
recomendable que sea vista como parte de un proceso más amplio de valoración de
riesgos y la selección de los controles. Esta valoración se puede utilizar para
determinar si un control criptográfico es apropiado, qué tipo de control es necesario
aplicar y con qué propósito y los procesos de
del negocio.
Una política sobre el uso de controles criptográficos es necesaria para maximizar los
beneficios y minimizar los riesgos de
del uso de técnicas criptográficas y para evitar el uso
inadecuado o incorrecto.
Control
Se debe desarrollar
rollar e implementar una política sobre el uso, protección y tiempo de
vida de las llaves criptográficas a través de todo su ciclo de vida
Guía de implementación
Se recomienda que la a política inclu
incluya los requisitos para la gestión de llaves
criptográficas en todo su ciclo de vida, incluida la generación, almacenamiento,
retención, recuperación, distribución y retiro y la destrucción de las llaves.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
43/110
a) Generar llaves
laves para diferentes sistemas criptográficos y diferentes aplicaciones;
e) Cambiar o actualizar las lllaves incluyendo reglas sobre cuándo y cómo se deben
cambiar las llaves;
g) Revocar llaves incluyendo cómo retirar o desactivar las llaves,, por ejemplo,
cuando las llaves han sido comprometidas o cuando un usuario deja una
organización (en
en qué caso las llaves también necesitan ser archivadas);
j) La
a destrucción de llaves;
Otra información
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
44/110
Las técnicas criptográficas también pueden ser utilizadas para proteger las llaves de
cifrado. Los procedimientos podrían considerar para el manejo de solicitudes legales el
acceso a las llaves
laves criptográficas, por ejemplo, se puede necesitar sea
se puesta a
disposición la información en forma no cifrada como prueba en un juicio.
Control
Se deben definir y utilizar perímetros de seguridad para proteger las áreas que
contienen información ya sea sensible o crítica y las instalaciones de procesamiento
proces de
la información.
Guía de implementación
Se recomienda que las s siguientes directrices se consideren e implementen
implement en los
perímetros de seguridad física cuando sea apropiado:
d) Donde sea aplicable,, construir barreras físicas para prevenir el acceso físico no
autorizado y la contaminación del medio ambiente;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
45/110
f) Instalar sistemas
emas adecuados de detección de intrusos siguiendo las normas
nacionales, y evaluarlos regularmente para cubrir todas las puertas exteriores
y ventanas accesibles, es recomendable que las áreas desocupadas tengan
activado su sistema de alarma en todo momento; es recomendable que esta
protección incluya otras áreas como el cuarto de cómputo o comunicaciones;
g) Las
as instalaciones de procesamiento de la información gestionadas por la
organización es recomendable que estén físicamente separadas de las
gestionadas por las entidades externas.
Otra información
ica se puede lograr mediante la creación de una o más barreras físicas
La protección física
alrededor de las instalaciones de la organización y las instalaciones de procesamiento
de la información. El uso de barreras múltiples ofrece una protección adicional, en
donde la falla de una sola barrera no significa que la seguridad está comprometida
inmediatamente.
Un área segura puede ser una oficina con llave o varias habitaciones rodeadas por una
barrera continua interna de seguridad física. Las barreras y perímetros adicionales para
controlar el acceso físico pueden ser necesarios entre áreas con diferentes requisitos
de seguridad dentro del perímetro de seguridad. Se recomienda especial atención a la
seguridad de acceso físico en el caso de edificios que resguarden activos para múltiples
organizaciones.
Se recomienda adaptar laa aplicación de controles físicos, especialmente para las áreas
de seguridad, de acuerdo a las circunstancias técnicas y económicas de la
organización, como se expone en la valoración del riesgo.
Control
Se deben proteger las áreas seguras mediante controles de entrada apropiados para
garantizar que sólo el personal autorizado tenga acceso permitido.
Guía de implementación
Se recomienda considerar los
os siguientes puntos:
Registrar la
a fecha y hora de entrada y salida de los visitantes, y supervisar a
todos los visitantes a menos que su acceso haya sido previamente aprobado
sólo conceder el acceso con fines específicos y autorizados y emir dicha
autorización con base en los requ
requisitos de seguridad del área y procedimientos
de emergencia. Autenticar lla
a identidad de los visitantes por un medio adecuado;
a) Restringir
estringir a las personas autorizadas ell acceso a las áreas donde se procesa o
almacena información confidencial mediante la implementación
ementación de controles de
acceso adecuados, por ejemplo, implementando un mecanismo con dos factores
de autenticación, tales como una tarjeta de acceso y el PIN secreto;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
46/110
Control
Se debe diseñar y aplicar seguridad física para oficinas, salas e instalaciones. .
Guía de implementación
Se recomienda considerarr las siguientes directrices para asegurar las oficinas, las salas
e instalaciones:
a) Situar las
as instalaciones clave en un lugar donde se evite el acceso público;
c) Diseñar las
as instalaciones para evitar que la información confidencial y / o
actividades puedan ser vistas o escuchadas desde el exterior. Cuando sea
apropiado es recomendable considerar uun
n escudo electromagnético;
Control
Se debe diseñar y aplicar protección física contra desastres naturales, ataques
maliciosos o accidentes.
Guía de implementación
Se recomienda obtener asesoramiento especializado sobre cómo evitar daños
derivados de incendios, inundación, terremoto, explosión, disturbios civiles y otras
formas de desastre natural o causadas por el hombre;
Control
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
47/110
Guía de implementación
Se recomienda considerar las siguientes directrices
directrices:
a) Concientizar al personal de la existencia de de,, actividades dentro de áreas
seguras sólo si es estrictamente necesario hacerlo de su conocimiento;
b) Evitar ell trabajo sin supervisión en un área segura por razones de seguridad y
para prevenir las oportunidades de actividades maliciosas;
c) Bloquear
loquear físicamente y revisar periódicamente las áreas seguras
ras desocupadas;
desocupadas
d) No permitir
ermitir el uso de equipo fotográfico
fotográfico, de audio y video a menos que éste sea
autorizado.
Las medidas necesarias para trabajar en áreas seguras incluye el control de los
empleados, y usuarios de partes externas que trabajen en áreas seguras,
se y es
recomendable que ellos cubran todas las actividades que se lleven a cabo en dichas
áreas.
Control
os puntos de acceso, tales como las áreas de entrega y carga y otros puntos en los
Los
que personas no autorizadas puedan entrar en las instalaciones deben ser controlados
y, si es posible, aislados de las instalaciones de procesamiento de la información para
evitar acceso no autorizado.
Guía de implementación
Se recomienda que las
s siguientes directrices se consideren:
b) Diseñar ell área de carga y descarga de tal forma que los suministros puedan
ser cargados y descargados sin que el personal de la entrega tenga acceso
ac a
otras partes del edificio;
c) Cerrar las
as puertas externas del área de carga y descarga en el momento que se
abran las puertas internas;
g) Inspeccionar ell material entrante para tener evidencia de que no haya sido
manipulado durante el traslado
traslado. Si tal manipulación
anipulación es descubierta es
recomendable repórtalo inmediatamente al personal de seguridad.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
48/110
11.2 Equipo
Control
El equipo debe estar situado y protegido para reducir los riesgos de amenazas
ambientales y peligros, y las oportunidades para el acceso no autorizado.
Guía de implementación
Se recomienda que las siguientes directrices se consideren:
a) Ubicar ell equipo para minimizar el acceso innecesario dentro las áreas de
trabajo;
c) Asegurar las
as instalaciones de almacenamiento para evitar el acceso no
autorizado;
d) Salvaguardar los
os elemen
elementos
tos que requieren protección especial para reducir el
nivel general de protección requerido;
f) Establecer
stablecer lineamientos para comer, beber y fumar cerca de las instalaciones de
procesamiento de la información;
h) Aplicar
plicar protección contra los rayos a todos los edificios e instalar
instala filtros de
protección contra rayos en todas las líneas entrantes de comunicaciones y de
alimentación;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
49/110
Control
El equipo debe estar protegido contra fallas de energía y otras interrupciones causadas
por fallas en los servicios públicos.
Guía de implementación
Se recomienda que las utilidadutilidades de soporte (por ejemplo, el suministro de
electricidad, telecomunicaciones, agua, gas natural, alcantarillado, calefacción,
ventilación
ilación y aire acondicionado):
a) Cumplan con las especificaciones del fabricante del equipo y los requisitos
legales locales;
d) Si es necesario, cuenten
uenten con sistemas de monitoreo para detectar fallas de
funcionamiento;
Otra información
La redundancia
edundancia adicional para la conectividad de red puede ser obten
obtenerse por medio de
múltiples rutas de más de un proveedor de servicios públicos.
Control
El cableado de energía y telecomunicaciones que transporten datos o soporten los
servicios de la información debe protegerse de intercepción, interferencia y daño.
daño
Guía de implementación
Se recomienda que las siguientes directrices del cableado se consideren:
a) Cuando sea posible,, estén bajo tierra las s líneas de suministro de energía y
telecomunicaciones dentro de las instalaciones de procesamiento de la
información, o sujetas a una protección alternativa adecuada;
b) Separar los
s cables de alimentación es estén separados de los cables de
comunicaciones para prevenir interferencias;
c) Para
ara sistemas sensibles o críticos considerar más controles que incluyan:
incluyan
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
50/110
1) La
a instalación de conductos blindados y sitios o cajas asegurados en puntos
de inspección y terminación;
Control
El equipo debe mantenerse correctamente para asegurar su continua disponibilidad e
integridad.
Guía de implementación
Se recomienda que las siguientes directrices para el mantenimiento del equipo se
consideren:
a) Proporcionar el mantenimiento de
dell equipo de acuerdo con los intervalos de
mantenimiento recomendados por el proveedor y sus especificaciones;
d) Aplicar los
os controles adecuados cuando el equipo esté programado para el
mantenimiento, teniendo en cuenta si este mantenimiento se lleva a cabo por
el personal
rsonal en el sitio o es externo a la organización, en su caso, se recomienda
que la información confidencial se elimin elimine del equipo o el personal de
mantenimiento debe ser lo suficientemente transparente;
Control
No se debe sacar del sitio sin autorización pre
previa
via el equipo, información o software.
software
Guía de implementación
Se recomienda que las siguientes
entes directrices se consideren
consideren:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
51/110
b) Establecer los
os plazos para el retiro del equipo y regresar verificados por
cumplimiento;
c) Cuando
uando sea necesario y apropiado, registrar por qué fue retirado fuera del sitio
el activo y registrar cu
cuándo regresó;
Otra información
Realizar verificaciones del
el sitio,, para detectar el retiro no autorizado
autorizad del activo,
también se pueden realizar para detectar dispositivos de grabación no autorizados,
autorizad
armas, etc., y para prevenir su entrada y salida del sitio. Se e recomienda que estas
verificaciones se lleven a cabo de conformidad con la legislación y los reglamentos
reglament
pertinentes. Es recomendable que llas personas sean conscientes de que las
verificaciones se deben realizar con la debida autorización de los requisitos legales y
reglamentarios.
Control
Se debe aplicar seguridad a los activos fuera de las instalaciones tomando en cuenta
los diferentes riesgos de trabajar fuera de las instalaciones de la organización.
Guía de implementación
Se recomienda que ell uso de cualquier equipo de almacenamiento de información
in y
procesamiento fuera de las instalaciones de la organización sea autorizado por la
dirección. Esto se aplica a los equipos propiedad de la organización y aquellos
aquello equipos
de propiedad privada y utiliza
utilizados en representación de la organización.
a) No dejar desatendido e
el equipo y medios sacados fuera de las instalaciones en
lugares públicos;
c) Determinar por una valoración de riesgos llosos controles de lugares fuera de las
instalaciones, tales como el traba
trabajo en casa, teletrabajo y sitios temporales y
aplicar los controles donde sean apropiados
apropiados,, por ejemplo, archiveros con llave,
la política de escritorio limpio, controles de acceso para computadoras y la
comunicación segura con la oficina
oficina, para más información véanse se las normas
que se indican en los incisos A.10, A.11, A.12, A.13 y A.14 del apéndice A;
A
d) Cuando
uando el equipo fuera de las instalaciones se transfiere entre diferentes
individuos o partes externas
externas, es recomendable mantener el registro para definir
la cadena de custodia del equipo que incluya al menos los nombres y las
organizaciones de aquellas quiénes sean responsables de los equipos.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
52/110
Otra información
El equipamiento para el almacenamiento y procesamiento de información incluye
todas las formas de computadoras personales, organizadores, teléfonos móviles,
tarjetas
etas inteligentes, papel o de otro tipo, que se utilice para el trabajo en casa o que
sea transportado,, lejos del lugar de trabajo habitual.
Más información sobre otros aspectos de la protección de los equipos móviles se puede
encontrar en el inciso 6.2.
Puede ser apropiado evitar el riesgo desalentando a ciertos empleados a trabajar fuera
de las instalaciones o restringiendo el uso de equipos informáticos portátiles.
Control
Todos los elementos del equipo que contiene medios de almacenamiento deben ser
verificados para garantizar que cualquier dato sensible y software licenciado ha sido
eliminado o sobrescrito de manera segura previo a su disposición o reutilización.
Guía de implementación
Se recomienda verificar
rificar si el equipo contiene o no medios de almacenamiento antes de
su eliminación o reutilización.
Otra información
El medio de almacenamiento contenido en el equipo dañado puede requerir una
valoración de riesgos para determinar si los elementos deben ser físicamente
destruidos en lugar de enviarse para su reparación o disposición.. La información puede
verse comprometida por la eliminación descuidada o reutilización de los equipos.
Además del borrado seguro del disco, la encriptación de todo el disco reduce el riesgo
de divulgación de información confidencial cuando el equipo es eliminado o se
redistribuido, siempre que:
b) Las llaves
laves de cifrado son lo suficientemente largas para resistir ataques
forzados automáticos;;
c) Las llaves
laves de cifrado mantienen su propia confidencialidad (por ejemplo, nunca
se almacena en el mismo disco).
Para obtener más consejos acerca del cifrado, véase el capítulo 10.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
53/110
Control
Los usuarios deben garantizar que el equipo desatendido tenga la protección
adecuada.
Guía de implementación
Se recomienda que todos odos los usuarios sean conscientes de los requisitos y
procedimientos de seguridad para la protección de equipos desatendidos,, así como sus
responsabilidades para la implementación de dicha protección. Es recomendable que
los usuarios sean asesorados sobre
sobre:
a) Terminar las sesiones activas cuando hayan terminado, a menos que ellos
puedan asegurarla mediante un mecanismo de bloqueo apropiado, por ejemplo
un protector de pantalla protegido por contraseña;
b) Desconectarse
esconectarse de aplic
aplicaciones
aciones o servicios de la red cuando no se necesiten;
necesit
Control
Se debe adoptar una política de escritorio limpio de papeles y medios de
almacenamiento removibles y una política de pantalla limpia para las instalaciones de
procesamiento de la información.
Guía de implementación
Se recomienda que la a política de escritorio y pantalla limpia tenga en cuenta la
clasificación de la información (véase el inciso 8.2), los requisitos legales y
contractuales (véase el inciso 18.1), los riesgos correspondientes y los aspectos
culturales
es de la organización. Es recomendable que las siguientes
entes directrices se
consideren:
a) Guardar la información
nformación sensible o crítica del negocio,, por ejemplo en medios de
almacenamiento electrónicos o de papel, (idealmente en una forma segura, segura
gabinete u otro mueble
ueble de seguridad) especialmente cuando no se requiera,
requiera
especialmente cuando la oficina esté desocupada;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
54/110
Otra información
Una política de escritorio y pantalla limpia reduce los riesgos derivados del acceso no
autorizado, pérdida o el daño a la información durante y fuera de las horas normales
de trabajo. Las cajas de seguridad u otras formas seguras de almacenamiento de las
instalaciones también pueden proteger la información almacenada en el mismo contra
desastres como incendio, terremoto, inundación o explosión.
Considere el uso de las impresoras con función de código PIN, por lo que los autores
son los únicos que pueden obtener sus impresiones y sólo cuando está de pie junto a
la impresora.
12.1 Procedimientos
edimientos y responsabilidades operativas
12.1.1 Procedimientos
rocedimientos operativos documentados
Control
Deben documentarse los procedimientos operativos y es
estar
tar disponibles para todos los
usuarios que los necesiten.
Guía de implementación
Se recomienda que los os procedimientos documentados estén preparados para las
actividades operativas asociad
asociadas con las instalaciones del el procesamiento de
información y comunicación,
ación, tales como los procedimientos poner en marcha y apagar
los equipos, respaldos,, mantenimiento de equipos, manejo de medios, gestión y
seguridad y uso de salas de informática y correo.
a) Instalación
nstalación y configurac
configuración de los sistemas;
b) Procesamiento
rocesamiento y manejo de información automatizada y manual;
d) Requisitos
equisitos de programación, incluyendo las interdependencias con otros otr
sistemas, tiempos para iiniciar el trabajo y finalizar ell último trabajo;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
55/110
e) Instrucciones
nstrucciones para el manejo de errores u otras condiciones excepcionales que
puedan surgir durante la ejecución del trabajo, incluidas las restricciones sobre
el uso de las utilidades
lidades del sistema (véase el subinciso 9.4.4);
f) Contactos de soporte
oporte técnico y escalamiento incluidos los contactos de soporte
externos en caso de un evento de dificultades inesperadas operativas o
técnicas;
h) Procedimientos de reinicio
einicio y recuperación del sistema para su uso
so en caso de
falla del sistema;
j) Procedimientos
rocedimientos de monitoreo (véase el inciso 12.4).
Control
Se deben controlar los cambios en la organización, procesos de negocio, instalaciones
de procesamiento de la información y sistemas que afecten a la seguridad de la
información.
Guía de implementación
En particular, es recomendable que los siguientes elementos sean considerados:
b) Planificación
lanificación y pruebas de los cam
cambios;
c) Evaluación
valuación de los impactos potenciales, incluyendo los impactos de seguridad,
de tales cambios;
d) Procedimiento
rocedimiento formal para la aprobación de los cambios propuestos;
g) Procedimientos de retorno
retorno,, incluidos los procedimientos y responsabilidades
para abortar y recuperación de los cambios fallidos y eventos imprevistos;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
56/110
h) Provisión
rovisión de un proceso de cambio de emergenc
emergencia para disponer de una
implementación rápida y controlada de los cambios necesarios para resolver un
incidente (véase el inciso 16.1).
Otra información
El control inadecuado de cambios en las instalaciones de procesa procesamiento
miento de la
información y sistemas es una causa común de fallas del sistema o de seguridad. Los
cambios en el entorno operativo, especialmente cuando se transfiere un sistema del
de
entorno de desarrollo al entorno de operación
operación,, puede tener un impacto sobre la
confiabilidad
abilidad de las aplicaciones (véase el subinciso 14.2.2).
Control
El uso de recursos debe monitorearse, afinarse para realizar proyecciones de los
requisitos futuros de la capacidad para garantizar el desempeño requerido de los
sistemas.
Guía de implementación
Se recomienda que losos requisitos de capacidad sean identificados,
tificados, teniendo en cuenta
lo critico del negocio del sistema en cuestión. Es recomendable que el ajuste y
monitoreo del sistema se apli
aplique para garantizar y, cuando sea necesario,
necesario mejorar la
disponibilidad y eficiencia de los sistemas. Es recomendable que se implementen
controles de detección para indicar los problemas en el momento oportuno. Es
recomendable que lasas proyecciones de los requisitos de capacidad futura se tomen en
cuenta en los requisitos de negocio y sistemas nuevos y las tendencias actuales y
pronosticadas de la capacidad de
del procesamiento de la información de la organización.
organización
Es recomendable que losos gerentes utilicen esta información para identificar y evitar
posibles cuellos de botella y la dependencia del personal clave que p
pued
den presentar
una amenaza a la seguridad del sistema o de servicios, y planificar las medidas
oportunas.
Proporcionar
roporcionar capacidad suficiente puede lograrse mediante el aumento de la capacidad
o mediante la reducción de la demanda. Ejemplos de gestión de la demanda de
capacidad son:
a) La
a eliminación de datos obsoletos (espacio en disco);
c) La optimización
ptimización de los procesos
procesos, lotes y programaciones;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
57/110
a negación o restricción de
e) La del ancho de banda para los servicios ávidos de
recursos si estos no son críticos para el negocio (por ejemplo, la transmisión de
vídeo).
Otra información
Este control también se refiere a la capacidad de los recursos humanos, así como las
oficinas e instalaciones.
Control
Se deben separarar los entornos de desarrollo, pruebas y operación para reducir los
riesgos de acceso no autorizado o cambios en el entorno de operación.
Guía de implementación
Se recomienda identificar y aplicar el nivel de separación entre los entornos de
operación, pruebas y desarrollo que sea necesario para prevenir problemas de
operativos.
b) Ejecutar
jecutar en diferentes sistemas o procesadores de computadores y en
diferentes dominios o directorios el software de desarrollo y operativo;
operativo
f) Exigir a los
os usuarios utilizar diferentes perfiles de usuario para la operación y
prueba a los sistemas
sistemas, y que los menús muestren mensajes de identificación
apropiados para reducir el riesgo de error;
g) No copiar los
os datos sensibles dentro del entorno de las
as pruebas del sistema a
menos que se disponga de controles equivalentes para los sistemas
sistema de pruebas
(véase el inciso 14.3).
Otra información
Las actividades de desarrollo y las pruebas pueden causar serios problemas, por
ejemplo, la modificación no deseada de archivos o falla del entorno del sistema o del
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
58/110
sistema. Existe la
a necesidad de mantener un entorno conocido y estable en el que se
realizan pruebas significativas y prevenir el acceso inapropiado del desarrollador en el
entorno operativo.
Control
Se deben implementar controles de detección, prevención y recuperación para
protegerse contra malware y combinarse con una apropiada conc
concientización
ientización a usuarios.
Guía de implementación
Es recomendable que la a protección contra el malware se base en la detección delde
malware y reparación del software, la concientización de seguridad y controles para el
acceso al sistema, y gestión del cambio apropiado. Se recomienda que las siguientes
sigui
directrices se consideren:
b) La aplicación
plicación de controles que prevengan o detecten el uso de software no
autorizado (por ejemplo, listas blancas de aplicaciones);
c) La implementación
mplementación de controles que preven
prevengan o detecten n el uso de sitios web
maliciosos, conocidos
s o sospechosos (por ejemplo, listas negras);
d) Establecimiento
stablecimiento de una polít
política
ica formal de protección contra los riesgos
asociados con la obtención de archivos y software ya sea desde o a través de
redes externas o en cualquier otro medio,, indicando qué medidas de protección
se deben tomar;
e) Reducción
educción de las vulnerabilidades que p
pueden ser explotadas por ejemplo, el
malware a través de la gestión de vulnerabilidades técnicas (véase el inciso
12.6);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
59/110
f) Llevar
levar a cabo revisiones periódicas del contenido de software y los datos de los
sistemas de soporte a los procesos críticos de
del negocio, investigar formalmente
la presencia de los archivos no autorizados o modificaciones no autorizadas;
autorizadas
g) Instalación y actualización
ctualización periódica de la detección de malware y reparación
del software para examinar los equipos y medios como un control preventivo,
preventiv o
en forma rutinaria, se recomienda que las revisiones incluyan:
2) Escanear
scanear los archivos adjuntos de correo electrónico y descargas en busca de
malware antes de ssu uso; se recomienda que este escaneo se lleve
llev a cabo en
diferentes lugares, por ejemplo, en servidores de correo electrónico,
computadoras de escritorio y cuando se ingrese en la red de la organización;
organ
h) La
a definición de procedimientos y responsabilidades para hacer frente a la
protección contra el malware en los sistemas, la capacitación en su uso, la
presentación de informes y la recuperación de los ataques de malware;
l) El aislamiento
islamiento de ento
entornos donde pueda resultar en impactos catastróficos.
Otra información
El uso de dos o más productos de software de protección contra el malware en todo el
entorno del procesamiento de la información de diferentes proveedores y la tecnología
puede mejorar la eficacia de la protección de
del malware.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
60/110
12.3 Respaldos
Control
Copias de respaldos de la información, software e imágenes de sistemas deben
realizarse
se y probarse regularmente de acuerdo con la política de respaldos acordada.
Guía de implementación
Se recomienda establecer u una
na política de respaldos para definir los requisitos de la
organización para los respaldos de la información, del software y los sistemas.
Es recomendable que la
a política de respaldos defina la los requisitos de conservación y
protección.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
61/110
Objetivo: Registrar
egistrar los eventos y generar evidencia.
Guía de implementación
os registros de eventos deban incluir, cuando sea pertinente:
Se recomienda que los
c) Fechas,
echas, horarios y detalles de los eventos clave, por ejemplo, de inicio de
sesión y cierre de sesión;
d) Identidad
dentidad o ubicación del dispositivo si es posible y el identificador del sistema);
f) Registros
egistros de datos exitosos y rechazados, y otros intentos de acceso a
recursos;
g) Cambios
ambios en la configuración del sistema;
h) Uso de privilegios;
k) Direcciones
irecciones de red y protocolos;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
62/110
Otra información
Los registros de eventos pueden contener datos sensibles e información de
identificación personal. Es recomendable que se adopten las medidas adecuadas de
protección de la privacidad (v
(véase el subinciso 18.1.4).
Control
Se deben proteger contra acceso no autorizado y manipulación la información del
registro (logs)
ogs) e infraestructura para el registro.
Guía de implementación
Se recomienda que los os controles estén dirigidos a proteger contra cambios no
autorizados y problemas operacionales con los servicios de registross de eventos
incluyendo:
b) Se editen o eliminen a
archivos de registro de eventos;
c) Se
e exceda la capacidad de almacenamiento de los medios de archivos de
registro de eventos,, resulta
resultando tanto en la falta de registro de eventos o sobre-
sobre
escritura de los últimos eventos registrados.
Otra información
Los registros de eventos del sistema a menudo contienen una gran cantidad de
información, mucha de la cual es ajena al monitoreo de la seguridad. Para ayudar a
identificar los eventos significativos para fines de monitoreo de seguridad, se
recomienda considerar
nsiderar la copia de los tipos de mensajes apropiados
apropiado registrados
automáticamente a un segundo registro de evento (log) o el uso de las utilidades del
sistema o herramientas de auditorías adecuadas para ejecutar archivos de
interrogación o racionalización.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
63/110
Los registros de eventos del sistema necesitan estar protegidos, ya que si los datos en
ellos pueden ser modificados o borrados, su existencia puede crear una falsa sensación
de seguridad. La copia en tiempo real de los registros de eventos a un sistema fuera
del control de un administrador u operador del sistema puede ser utilizada para
salvaguardar los registros de eventos
eventos.
Control
Se deben registrar, proteger y revisar los registros de eventos (logs) de las actividades
del administrador y del operador de sistemas
Guía de implementación
Las cuentas de usuarios privilegi
privilegiados
os pueden ser capaces de manipular los registros de
eventos de las instalaciones de procesamiento de la información bajo su control
directo,
recto, por lo que es necesario proteger y revisar la información del de registro de
eventos para mantener la rendición de cuentas para los usuarios privilegi
privilegiad
ados.
Otra información
Un sistema de detección de intrusión administrada fuera del control del sistema
siste y los
administradores de red se puede utilizar para supervisar el sistema y de las actividades
de administración de red para cumplimiento.
Control
Los relojes de todos los sistemas de procesamiento de la información relevantes
relevan dentro
de la organización o dominio de seguridad deben estar sincronizados con una sola
fuente de tiempo de referencia.
Guía de implementación
Se recomienda que los os requ
requisitos
tos externos e internos para la representación, la
sincronización y la precisión
ón del tiempo estén documentados. Estos requisitos pueden
ser legales, los reglamentarios, contractuales, por cumplimiento de normas o
requisitos del monitoreo intern
interno. Es recomendable se defina un tiempo de referencia
estándar para el uso dentro de la org
organización.
Es recomendable documenta
documentar e implementar ell enfoque de la organización para
obtener un tiempo de referencia de una o varias fuentes externas y cómo se
sincronizan los relojes internos de manera fiable.
Otra información
El ajuste correcto de losos relojes de los equipos es importante para asegurar la
exactitud de los registros de eventos de auditoría, que pueden ser necesarios para
investigaciones o como evidencias en casos legales o disciplinarios. Los registros
inexactos de registro de eventos de auditoría pueden obstaculizar las investigaciones y
dañar la credibilidad de esas evidencias
evidencias. Un reloj vinculado a una emisión de tiempo
por radio desde un reloj atómico nacional se puede utilizar como el reloj maestro para
los sistemas de registro de eventos.. Un protocolo de tiempo de red se puede utilizar
para mantener todos los servidores en sincronización con el reloj maestro.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
64/110
Control
Se deben implementar procedimientos para controlar la instalación de software en
sistemas operacionales.
Guía de implementación
Se recomienda considerar las siguientes directrices para el control de cambios de
d
software en los sistemas operativos:
b) Los
os sistemas operativos sólo contengan el código ejecutable aprobado y no
código de desarrollo o compiladores;
c) Las
as aplicaciones y el software dedel sistema operativo sólo se implementen
después de extensas pruebas exitosas; se recomienda que las pruebas incluyan
pruebas de usabilidad, seguridad, efectos sobre otros sistemas y facilidad de
uso y llevarse a cabo en sistemas separados (véase el inciso 12.14).
12.14 Garantizar
que todas las librerías de los programas fuente correspondientes
ndientes han sido
actualizados;
d) Utilizar
tilizar un sistema de control de configuración para mantener el control de todo
el software implementado
implementado,, así como la documentación del sistema;
e) Aplicar una
na estrategia de retorno (rollback) antes de que los cambios se
implementen;
g) Las versiones antiguas del software de aplicación deben mantenerse como una
medida de contingencia;
h) Archivar las
as versiones anteriores de software,
ftware, junto con toda la información
requerida y los parámetros, procedimientos, y detalles de la configuración y el
software de soporte durante el tiempo que los datos se conserv
conserven
n en el archivo.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
65/110
Control
Se debe obtener información acerca de las vulnerabilidades técnicas de los sistemas de
información que están siendo utilizados d
dee manera oportuna, evaluar la exposición de
la organización a tales vulnerabilidades y tomar medidas apropiadas para tratar los
riesgos asociados.
Guía de implementación
Un inventario actualizado y completo de los activos (véase el capítulo 8) es un
requisito previo para una gestión eficaz de vulnerabilidades técnicas. La información
específica necesaria para apoyar la gestión de vulnerabilidades técnicas incluye el
proveedor de software, números de versión, el estado actual de dell despliegue (por
ejemplo, qué
ué software está instalado en qué sistemas) y la
la(s) persona(s) dentro de la
organización responsable(s) del software.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
66/110
2) Adaptar
daptar o agregar controles de acceso, por ejemplo, corta fuegos (firewalls),
en las fronteras de la red (véase el inciso 13.1);
4) Aumentar la concien
concientización de la vulnerabilidad;
l) Definir
efinir un procedimiento para tratar la situación dónde se ha identificado una
vulnerabilidad pero no hay ninguna contramedida adecuada. En esta situación,
es recomendable que la organización evalúe los riesgos relacionados con la
vulnerabilidad conocida y define las acciones correctivas y preventivas
apropiadas.
Otra información
La gestión de la vulnerabilidad
bilidad técnica puede ser vista como una sub--función de la
gestión del cambio y, como tal, puede tomar ventaja de los procesos y procedimientos
de gestión de cambio (véanse los subincisos 12.1.2 y 14.2.2).
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
67/110
Los vendedores están a menudo bajo una gran pre presión para liberar parches tan pronto
como sea posible. Por lo tanto, el parche puede no tratar el problema de manera
adecuada y puede tener efectos secundarios negativos. También, en algunos casos, la
desinstalación de un parche puede no lograrse fácilment
fácilmentee una vez que éste se ha
aplicado.
Si la prueba adecuada de los parches no es posible, por ejemplo, debido a los costos o
la falta de recursos, se puede considerar un retraso en la aplicación de parches para
evaluar los riesgos asociados, basados en la exp
experiencia
eriencia reportada por otros usuarios.
El uso de la norma que se indica en el inciso A.9 del apéndice A puede ser beneficioso.
Control
Se debe establecer e implementar reglas que gobiernen la instalación de software por
los usuarios
Guía de implementación
Se recomienda que la a organización defina y aplique una
a política estricta a los usuarios
sobre los tipos de software que pueden instalar.
Otra información
La instalación descontrolada de software en plataformas informáticas puede conducir a
la introducción de vulnerabilidades y luego a la fuga de información, pérdida
pérd de
integridad o de otros incidentes de seguridad de la información, o violación de los
derechos de propiedad intelectual.
Control
Los requisitos de la auditoría y las actividades que implican la verificación de los
sistemas operacionales deben planearse y acordarse cuidadosamente para minimizar
las interrupciones a los procesos del negocio.
Guía de implementación
Se recomienda que las siguientes directrices se consideren:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
68/110
g) Monitorear y registrar e
el acceso para producir
roducir un rastro de referencia.
13.1 eguridad e
Gestión de seguridad en la red
Control
Las redes deben gestionarse y controlarse para proteger la información en los sistemas
y aplicaciones.
Guía de implementación
Se recomienda implementar controles para garantizar la seguridad de la información
en las redes y la protección de los servicios conectados de accesos no autorizados. En
particular es recomendable que las si
siguientes directrices se consideren:
a) Establecer las
as responsabilidades y los procedimientos para la administración de
equipos de red;
b) Separar la
a responsabilidad operativa de las redes de las operaciones
computacionales, (véase el subinciso 6.1.2);
c) Establecer
cer controles especiales para garantizar la confidencialidad e integridad
de los datos que pasan a través de las redes públicas o sobre las redes
inalámbricas y para proteger los sistemas y las aplicaciones conectados (véase
el capítulo 10 y el inciso 13.2);
); los controles especiales también pueden
puede ser
necesarios para mantener la disponibilidad de los servicios de red y de las
computadoras conectadas;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
69/110
g) Restringir
gir la conexión a los sistemas en la red.
Otra información
nformación adicional sobre la seguridad de la red se puede encontrar en las
Información la normas
que se indican en los incisos A.10, A.11, A.12, A.13 y A.14 del apéndice A.
Control
Los mecanismos de seguridad, niveles de servicio y los requisitos de gestión para
todos los servicios de la red deben identificarse e incluirse en los acuerdos de servicios
de red, ya sea que estos servicios sean provistos internamente o se subcontraten.
Guía de implementación
Se recomienda que laa capacidad del proveedor de
del servicio de red para administrar los
servicios acordados de forma se determine y controle con regularidad, y se acuerde el
derecho a auditar.
Es recomendable los
os acuerdos de seguridad necesarioss para los servicios particulares,
como las características de seguridad, los niveles de servicio y la administración de
requisitos, se identifiquen.. Se recomienda que la a organización asegure que los
proveedores de servicios de red implementen estas medidas.
Otra información
Los servicios de red incluyen la provisión de conexiones, servicios de redes privadas y
redes de valor adicional y solu
soluciones para la administración de seguridad de red como
cortafuegos (firewalls) y sistemas de detección de intrusos. Estos servicios pueden ir
desde una simple banda anch ancha no administrada hasta ofertas de valor añadido
complejos.
a) La
a tecnología aplicada a la seguridad de los servicios de red, como controles de
autenticación, encriptación y conexión de red;
b) Parámetros
arámetros técnicos necesarios para la conexión segura con los servicios de red
de acuerdo con las
s reglas de seguridad y de conexión de red;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
70/110
Control
Los grupos de servicios de iinformación,
nformación, usuarios y sistemas de información deben
estar segregados en las redes.
Guía de implementación
Un método de administración de la seguridad en las redes de gran tamaño es dividirlas
en dominios de red independientes. Los dominios pueden ser e elegidos con base a los
niveles de confianza (por ejemplo, dominio de acceso público, el dominio de escritorio,
servidor de dominio), así como por unidades de organización (por ejemplo, recursos
humanos, finanzas, comercialización) o una combinación (por ejejemplo,
emplo, el dominio del
servidor se conecta a varias unidades organizativas). La segregación puede hacerse
utilizando redes físicamente diferentes o mediante el uso de diferentes redes lógicas
(por ejemplo, una red virtual privada).
Las
as redes inalámbricas requieren un tratamiento especial debido a un perímetro de la
red pobremente definido. Es recomendable tratar el acceso inalámbrico como una
conexión externa y segrega
gregar este acceso de las redeses internas hasta que el acceso
haya pasado a través de una puerta de entrada en concordancia con la política de
control de red (véase el subinciso 13.1.1) antes de conceder el acceso a los sistemas
internos.
Otra información
Las redes a menudo se extienden
tienden más allá de los límites organizativos, y por como las
asociaciones de negocio están conformadas
formadas pueden requerir la interconexión o el uso
compartido de las instalaciones red y procesamiento de la información.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
71/110
Control
Deben existir políticas formales de transferencia, procedimientos y controles
contro para
proteger la transferencia de información a través del uso de cualquier tipo de medio de
comunicación.
Guía de implementación
Los procedimientos y controles a seguir cuando se utilizan los servicios de
comunicaciones para la transferencia de infor
información es recomendable consideren
consider los
siguientes elementos:
b) Procedimientos
rocedimientos para la detección y protección contr contra software malicioso
(malware) que puede transmiti
transmitirse a través del uso de las comunicaciones
electrónicas (véase
éase el subinciso 12.2.1);
c) Procedimientos
rocedimientos para la protección de la información sensible comunicada de
manera electrónica que está en forma de un archivo adjunto;
e) Las responsabilidades de
del personal,
ersonal, parte externa y cualquier otro usuario no
comprometan la organización, por ejemplo, a través de la difamación, el acoso,
la suplantación, el reenvío de mensajes en cadena, compras no autorizadas,
etc.;
g) Retención
etención y eliminación de lineamientos para toda la correspondencia de
negocio, incluidos los mensajes, de acuerdo con la legislación nacional y local y
sus regulaciones;
h) Los
os controles y las restricciones asociadas con el uso de los servicios de
comunicación, por ejemplo, reenvío automático de correo electrónico a
direcciones de correo externas;
i) Asesorar
sesorar al personal de tomar las precauciones adecuadas para no revelar
información confidencial;
j) Noo dejar mensajes que contienen iinformación confidencial ncial sobre las
la
contestadoras
as automática
automáticass ya que pueden ser reproducidos por personas no
autorizadas, almacenados en los sistemas comunales o almacenados
incorrectamente como resultado de mal marcaje /configuración;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
72/110
k) Asesorar
sesorar al personal acerca de los probl
problemas del uso de máquinas o servicios
de fax, para lo cual necesitan saber:
2) Programación
rogramación deliberada o accidental de las máquinas para enviar mensajes
a números específicos;
íficos;
3) Envío
nvío de documentos y mensajes a un número equivocado, ya sea por mal
marcaje o por estar utilizando un número equivocado almacenado.
Otra información
La transferencia de información
formación puede ocurrir mediante el uso de un número de
diferentes tipos de servicios de comunicación, incluyendo el correo electrónico, voz, fax
y vídeo.
13.2.2 Acuerdos
cuerdos de transferencia de información
Control
Los acuerdos deben abordar la transferencia segura de la información del negocio
entre la organización y las partes externas.
Guía de implementación
Se recomienda que los
os acuerdos de transferencia de información incluyan lo siguiente:
b) Procedimientos
rocedimientos para garantizar la trazabilidad y el no repudio
repudio;
c) Normas
ormas técnicas mínimas para el empaquetado y transmisión;
d) Acuerdos
cuerdos de custodia;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
73/110
f) Responsabilidades
esponsabilidades y obligaciones en caso de incidentes de seguridad de la
información, tales como la pérdida de datos;
h) Normas
ormas técnicas para el registro y lectura de la información y software;
i) Todos
odos los controles especiales que se requier
requieran para proteger los elementos
sensibles, tales como la criptografía (v
(véase el capítulo 10);
j) Mantener
antener una cadena de custodia para la información mientras está en tránsito;
k) Niveles aceptables
ceptables de control de acceso.
Otra información
Los acuerdos pueden ser en electrónico o manuales, y pueden ser parte de contratos
formales. Para la información confidencial, se recomienda que los mecanismos
específicos que se utilizan para la transferencia de información de ese tipo de
información sean consistentes con todas las organizaciones y tipos de acuerdos.
Control
a información involucrada
La en mensajes electrónicos debe estar protegida
apropiadamente.
Guía de implementación
Se recomienda que las as consideraciones de seguridad para la mensajería electrónica
incluyan lo siguiente:
b) Asegurar
segurar el correcto direccionamiento y transporte del mensaje;
c) La confiabilidad
fiabilidad y la disponibilidad del servicio;
d) Consideraciones legales,
les, por ejemplo, la obligación de la firma electrónica;
f) Niveles
iveles más fuertes de autentica
autenticación
ción de acceso de control de redes de acceso
público.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
74/110
Otra información
Existen muchos tipos de mensajería electrónica como el correo electrónico, el
intercambio electrónico de datos y las redes sociales los cuales juegan un papel
importante en las comunicaciones
ciones de negocio.
Control
Se deben identificar, revisar regularmente y documentar los requisitos para los
acuerdos de confidencialidad o no divulgación reflejando las necesidades de la
organización para la protección
rotección de la información
información.
Guía de implementación
Se recomienda que los os acuerdos de confidencialidad o no divulgación aborden la
necesidad de proteger la información confidencial utilizando términos legalmente
exigibles. Los acuerdos de confidencialidad o no divulgación son aplicables a terceros o
empleados de la organización. Es recomendable que los elementos sean seleccionados
o incluidos en consideración del tipo de la otra parte y su acceso o la manipulación de
la información confidencial aceptable
aceptable. Para identificar los requisitos de los acuerdos de
confidencialidad o no divulgación, es recomendable que los siguientes elementos sean se
considerados:
a) Definir
efinir la información a proteger (por ejemplo, información confidencial);
d) Responsabilidades
esponsabilidades y acciones de los firmantes para evitar la divulgación de
información no autorizada;
j) Acciones
cciones esperadas que deben adoptarse en caso de incumplimiento de este
acuerdo.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
75/110
Otra información
Los acuerdos de confidencialidad y no divulgación protegen la información de la
organización e informan a los signatarios de su responsabilidad de proteger, utilizar y
divulgar la información de una manera responsable y autorizada.
14 ADQUISICIÓ
ADQUISICIÓN, DESARROLLO
RROLLO Y MANTENIMIENTO DE
SISTEMAS
Control
Los requisitos relacionados con la seguridad de la información deben estar incluidos en
los requisitos para los nuevos sistemas de información o mejoras a los sistemas de
información existentes.
Guía de implementación
Se recomienda que los os requisitos de seguridad de la información se identifiquen
usando diversos métodos, tales como los derivados de requisitos de cumplimiento de
políticas y regulaciones,, modelos de amenaza revisiones de incidentes o uso de
umbrales de vulnerabilidad. Es recomendable documentarlos los resultados de la
identificación y revisarlos con todas las partes interesadas.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
76/110
b) Provisión
rovisión de acceso y los procesos de autorización, para los usuarios de
negocios, así como para usuarios privilegiados o técnicos;
c) Informar
nformar a los usuarios y operadores de sus funciones y responsabilidades;
e) Los
os requisitos derivados de los procesos de
del negocio, tales como el registro de
transacciones, monitoreo y requisitos de no repudio;
Para las aplicaciones que ofrecen servicios a través de redes públicas o implementan
transacciones, es recomendable considerar los controles dedicados en los subincisos
14.1.2 y 14.1.3.
Se recomienda que los os criterios para la aceptación de los productos sean definidos por
ejemplo, en términos
inos de su funcionalidad, que den garantía de que los requisitos de
seguridad identificados se cumplen. Es recomendable que los os productos sean
evaluados en relación con estos criterios antes de la adquisición. Se recomienda que
cualquier funcionalidad adicional sea revisada para asegurarse de que no presenta
riesgos adicionales inaceptables.
Otra información
La NMX-I-27005-NYCE y la norma que se indica en el inciso A.21 del apéndice A
proporcionan orientación sobre el uso de los procesos de la gestión de riesgos para
cumplir con los requisitos de seguridad de la información.
Control
La información involucrada en servicios de aplicaciones que pasan sobre redes públicas
debe estar protegida de actividades fraudulentas, disputas contractuales y exposición
no autorizada y modificación.
Guía de implementación
Se recomienda que las as consideraciones de seguridad de la información para los
servicios de aplicaciones en redes incluyan lo siguiente:
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
77/110
a) El nivel de confianza que cada parte requiere en cada una de la identidad del
otro, por ejemplo, a través de la autentica
autenticación;
b) Procesos
rocesos de autorización asociado
asociados con quiénes pueden aprobar el contenidos,
contenido
emitir o firmar documentos transaccionales clave;
c) Garantizar que la
a comunicación de llos socios sea plenamente informada
informad de sus
autorizaciones para la prestación o uso del servicio;
d) Determinar
eterminar y cumplir los requisitos de confidencialidad, integridad, de prueba
de envío y recepción de documentos clave y el no repudio de los contratos, por
ejemplo, asociados a los procesos de licitación y contratación;
j) El nivel
ivel de protección requerido para mantener lla
a confidencialidad y la
integridad de la orden de información;
m) Requisitos de aseguradora
adoras;
Otra información
Las aplicaciones accesibles a través de redes públicas están sujetas a una serie de
amenazas relacionadas con la red, como las actividades fraudulentas, disputas
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
78/110
Control
La información involucrada en transacciones de servicios de aplicación debe estar
protegida para prevenir transmisión incompleta, errores de enrutamie
enrutamiento,
nto, alteración de
mensajes no autorizados, divulgación no autorizada, duplicación del mensaje no
autorizado o reproducción.
Guía de implementación
Se recomienda que las as consideraciones de seguridad de la información para los
servicios de aplicación de transacciones incluyan lo siguiente:
b) Todos
odos los aspectos de la transacción, por ejemplo, garantizar que:
2) La
a transacción es confidencial;
c) Se encriptan los protocoles utilizados para comunicarse entre todas las partes
involucrados;
d) Son
on seguros los prot
protocolos
ocolos utilizados para la comunicación entre todas las
partes involucradas;
e) Asegurar
segurar que el almacenamiento de los detalles de la transacción se encuentran
fuera de cualquier entorno de acceso público, por ejemplo, en una plataforma
de almacenamiento exist
existente en la intranet de la organización,
organización y no están
retenidos y no se expusieron en un medio de almacenamiento accesible
directamente desde la internet;
f) Cuando
uando se utiliza una autoridad de confianza (por ejemplo, para efectos de la
expedición y el mantenimi
mantenimiento de las firmas digitales s y / o certificados
digitales). La seguridad está integrada de extremo a extremo de todo
odo el proceso
de gestión de la firma o certificado.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
79/110
Otra información
La extensión de los controles adoptados necesita ser acorde con el nivel
niv de riesgo
asociado con cada forma de transacción de
del servicio de aplicación.
Control
Deben establecerse y aplicarse reglas para el desarrollo de software y sistemas en los
desarrollos dentro de la organización.
Guía de implementación
El desarrollo seguro es un requisito para construir un servicio seguro, la arquitectura,
el software y el sistema. Dentro de una política de desarrollo seguro, los siguientes
aspectos se recomienda sean sometidos a su consideración:
a) Seguridad
eguridad del entorno de desarrollo;
b) Orientación
rientación sobre la seguridad en el ciclo de vida del desarrollo de software:
1) Seguridad en la metodología de
del desarrollo de software;
c) Requisitos
equisitos de seguridad en la fase de diseño;
d) Controles
ontroles de seguridad dentro de los hitos del proyecto;
e) Repositorios seguros;;
f) La
a seguridad en el control de versiones;
h) La
a capacidad de los desarrolladores para evitar, encontrar y corregir
vulnerabilidades.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
80/110
Otra información
El desarrollo también puede implementarse dentro de aplicaciones, como las de
oficina, navegadores, scripts y bases de datos.
Control
Los cambios a los sistemas dentro del ciclo de vida del desarrollo deben estar
controlados mediante el uso de procedimientos formales de control de cambios.
Guía de implementación
Documentar y aplicar los
os procedimientos formales para asegurar la integridad de los
sistemas, las aplicaciones y los productos, desde las etapas iniciales del diseño a
través de todos los esfuerzos de mantenimiento posteriores. Es recomendable que la l
introducción de nuevos sistemas y cambios importantes en los sistemas existentes siga
un proceso formal para la documentación, especificación, pruebas, control de calidad e
implementación gestionada
c) Revisión
evisión de los controles y procedimientos de integridad p
para
ara asegurar que ésta
no se ve afectada por los cambios;
f) Obtener
btener la aprobación formal de propuestas detalladas antes de comenzar el
trabajo;
g) Garantizar
izar por usuarios autorizados la aceptación de los cambios antes de la
aplicación;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
81/110
h) Garantizar
arantizar que el conjunto de documentación del sistema se actualiza a la
finalización de cada cambio y que la documentación antigua se archiva o se
elimina;
i) Mantener un control
ntrol de versiones para todas las actualizaciones del
de software;
j) Mantener
antener un registro de auditoría de todas las solicitudes de cambio;
l) Asegurar
segurar que la aplicación de los cambios se realiza en el tiempo adecuado y no
perturba los procesos de negocio involucrados.
Otra información
El cambio de software puede afectar el entorno operativo, y vicever
viceversa.
La buena práctica incluye la prueba de software nuevo en un entorno separado de los
entornos de producción y desarrollo (véase el subinciso 12.1.4). Esto proporciona un
medio de control sobre el nuevo software y permite protección adicional de la
información
mación operativa que se utiliza para propósitos de prueba
prueba. Es recomendable se
incluyan las actualizaciones de parches, paquetes de servicios y otras actualizaciones.
Control
Cuando cambian las plataformas operativas, las aplicaciones críticas del negocio deben
revisarse y probarse para garantizar que no h hay
ay un impacto adverso en las
operaciones de la organización o en la seguridad.
b) Asegurar
segurar que la notificación de cambios en la plataforma de operación se
proporciona a tiempo para permitir las pruebas y revisiones adecuadas las
cuales se realizan antes de la implementación ;
Otra información
Las plataformas operativas incluyen sistemas operativos, bases de datos y plataformas
que asisten a una aplicación para interactuar o comunicarse con otras aplicaciones
aplica
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
82/110
Control
Se deben disuadir las modificaciones a los paquetes de software, limitar a los cambios
necesarios
ecesarios y todos los cambios deben estar estrictamente controlados.
Guía de implementación
Siempre que sea posible y factible, es recomendable que los paquetes de software
suministrados por los vendedores
endedores se utilicen sin modificación. Cuando un paquete de
d
software requiera modificación, se recomienda que los siguientes puntos sean
considerados:
c) La posibilidad
osibilidad de obtener lo
los cambios necesarios del vendedor como las
actualizaciones del programa estándar;
e) La
a compatibilidad con otro software en uso.
Si los
s cambios son necesarios es recomendable conservar el software original y los
cambios sean aplicados en una copia designada. Implementar una na actualización de
software de gestión de procesos para asegurar que los parches aprobados estén
actualizados y las actualizaciones
ctualizaciones de la aplicación estén instalados para todo el
software autorizado (véase el subinciso 12.6.1). Probar y documentar todos t los
cambios, de modo que se puede volver a aplicar si es necesario para futuras
actualizaciones de software. Si es nece
necesario, las modificaciones pueden ser probadas y
validadas por un organismo independiente de evaluación.
Control
Se deben establecer, documentar, mantener y aplicar principios de ingeniería para
sistemas seguros
s a cualquier esfuerzo de implementación de sistemas de información.
Guía de implementación
Es recomendable que los procedimientos de ingeniería de sistemas de información
seguros, basados en principios de ingeniería se establezcan, documenten en y apliquen a
actividades internas de ingeniería de sistemas de información. Se recomienda que la l
seguridad sea diseñada en todas las capas de la arquitectura (de negocio, datos,
aplicaciones y tecnología) equilibrando la necesidad de seguridad de la información con
la necesidad de la accesibilidad. Es recomendable que las as nuevas tecnologías sean
analizadas con respecto a los riesgos de seguridad y el diseño sea revisado contra los
patrones de ataque conocidos.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
83/110
Otra información
Es recomendable que los os procedimientos de desarrollo de aplicaciones apliquen
técnicas de ingeniería segura
seguras en el desarrollo de aplicaciones con interfaces de
entrada y salida. Las técnicas de ingeniería segura proporcionan orientación sobre
técnicas de autenticación de usuarios, control de sesión segura y validación de datos,
desinfección y eliminación de códigos de depuración.
Control
Las organizaciones
nes deben establecer y proteger apropiadamente los entornos de
desarrollo seguro para el desarrollo del sistema y los esfuerzos de integración que
cubran todo el ciclo de vida del desarrollo del sistema.
Guía de implementación
Un entorno de desarrollo seg
seguro
uro incluye las personas, los procesos y la tecnología
relacionados con el desarrollo e integración de sistemas.
Se recomienda que lasas organizaciones evalué los riesgos asociados con cada uno de los
esfuerzos individuales del desarrollo de
del sistema y establezca entornos seguros de
desarrollo para los esfuerzos de desarrollo de
del sistema específico.
os e internos
b) Los requisitos externo s aplicables, por ejemplo, de las regulaciones
regu o
políticas;
c) Controles
ontroles de seguridad ya implementados por la organización que apoyan el
desarrollo del sistema
sistema;
d) Fiabilidad
iabilidad del personal que trabaj
trabaja en el entorno (véase subinciso 7.1.1.;
7.1.1.
f) La necesidad de una s
segregación entre los diferentes entornos de desarrollo;
g) Control
ontrol del acceso al entorno de desarrollo;
j) Control
ontrol sobre el movimiento de datos desde y hacia el entorno.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
84/110
Control
La organización debe supervisar y monitorear la actividad del desarrollo de sistemas
subcontratados
ontratados (outsourcing).
Guía de implementación
Cuando el desarrollo del sistema es subcontratado, se recomienda que los siguientes
puntos sean considerados a través de toda la cadena de suministro externo de la
organización:
a) Acuerdos de licenciamiento
miento, la propiedad de código y derechos de propiedad
intelectual relacionados con el contenido de terceros (v(véase
éase el subinciso
18.1.2);
b) Requisitos
equisitos contractuales para las prácticas de diseño seguro, codificación y
pruebas (véase el subinciso 14.2.1);
g) Presentación de evide
evidencias
ncias respecto a que se aplicaron suficientes pruebas para
proteger contra la presencia de vulnerabilidades conocidas;
i) Derecho
erecho contractual para auditar los procesos y controles de desarrollo;
j) Documentación
ocumentación eficaz d
de la construcción del entorno utilizado
o para crear
productos finales
k) La
a organización sigue siendo responsable del cumplimiento de las leyes y de la
verificación de la eficiencia del control.
Otra información
Para más s información sobre las relaciones con proveedores se puede encontrar en las
normas s que se indican en los inciso
incisos A.16 y A.17 del apéndice A.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
85/110
Control
Se deben llevar a cabo pruebas de la funcionalidad de seguridad dur
durante
ante el desarrollo
Guía de implementación
Los sistemas nuevos y actualizados requieren pruebas exhaustivas y verificación
durante los procesos de desarrollo incluyendo la preparación de un programa detallado
de actividades, entradas de prueba y los resultados
tados esperados bajo una serie de
condiciones. En cuanto al desarrollo interno, se recomienda que estas esta pruebas
inicialmente sean realizadas por el equipo de desarrollo. Es recomendable que después
se realicen pruebas independientes
dientes (tanto internas como parara los desarrollos externos)
para asegurar que el sistema funciona como se esperaba (véanse los subincisos 14.1.1
y 14.1.9). Es recomendable que e el alcance de las pruebas sea proporcional a la
importancia y la naturaleza del sistema.
Control
Se deben establecer programas de pruebas de aceptación y criterios relacionados para
los nuevos sistemas de información, actualizaciones y nuevas versiones.
Guía de implementación
Se recomienda que lasas pruebas del sistema incluyan pruebas de los requisitos de
seguridad de la información (véa
(véanse los subincisos 14.1.1 y 14.1.2) y la adherencia
adhe
para asegurar prácticas del desarrollo seguro del sistema (véase
éase el subinciso 14.2.1).
Es recomendable que la a prueba también se lleve a cabo sobre los componentes
recibidos y en los sistemas integrados. Las organizaciones pueden aprovechar las
herramientas automatizadas, como las herramientas de análisis de vulnerabilidad de
código o escáneres, y verifica
verificar la corrección de los defectos relacionados
relacionad con la
seguridad.
Control
Los datos de prueba deben seleccionarse, protegerse y controlarse cuidadosamente.-
cuidadosamente.
Guía de implementación
Se recomienda evitar ell uso de datos operacionales que contengan información
personal o cualquier otra información confidencial con fines de prueba. Si la
información de identificación personal o información de confidencial se utiliza para
propósitos de prueba, es recomendable que todos los datos os sensibles y el contenido se
proteja contra la eliminación o modificació
modificación para más información véase la norma que
se indica en el inciso A.20 del apéndice A.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
86/110
Se recomienda que las siguientes directrices se apliquen para proteger los datos
operacionales,, cuando se utilizan con fines de prueba:
a) Los
os procedimientos de control de acceso, que se aplican a los sistemas
operaciones y las aplicaciones es recomendable se utilicen también a los
sistemas de aplicación de prueba;
b) Es recomendable exist
xista una autorización
ación por separado cada vez que la
información operacional se copia en un entorno de prueba;
c) La
a información operacional sea borrada de un entorno de prueba
inmediatamente después de que la prueba esté completa;
d) Se registre la
a copia y u
uso de la información operacional para proporcionar una
pista de auditoría.
Otra información
Las pruebas de aceptación y del sistema usualmente requieren grandes volúmenes
substánciales de datos de prueba que estén lo más cerca posible a los datos
operacionales.
Control
Se deben acordar con los proveedores y documentarse los requisitos de seguridad de
la información para la mitigación de los riesgos asociados con el acceso de proveedores
a los activos de la organización.
Guía de implementación
Se recomienda la organizaci
rganización identifique y establezca controles de seguridad para
tratar específicamente el acceso a la información dedel proveedor de la organización en
una política. Es recomendable que e estos controles traten procesos y procedimientos a
ser implementados porr la organización, así como los procesos y procedimientos que la
organización va a solicitar al proveedor implementar, incluyendo:
a) Identificación
dentificación y documentación de los tipos de proveedores por ejemplo,
servicios de TI, servicios de logística, servicios ffinancieros,
inancieros, componentes de
infraestructura de TI a quienes la organización va permitir el acceso a su
información;
b) Un
n proceso estandarizado y ciclo de vida para gestionar las relaciones con
múltiples proveedores;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
87/110
d) Los
os requisitos mínimos de seguridad para cada tipo de información y el tipo de
acceso que sirva como base para acuerdos individuales con proveedores
basados en n las necesidades de
del negocio de la organización, los requisitos y el
perfil de riesgo;
e) Procesos
rocesos y procedimientos para controlar la adherencia de los requisitos de
seguridad establecidos para cada tipo de proveedor y tipo de acceso, incluyendo
la revisión a terceras partes y validación del producto;
f) Precisión
recisión y exactitud de los controles para asegurar la integridad de la
información o procesamiento de la información proporcionada por cualquiera de
las partes;
g) Tipos
ipos de obligaciones aplicables a los proveedores
dores para proteger la información
de la organización;
h) Manejo
anejo de incidentes y contingencias relacionados con el acceso del proveedor
incluyendo las responsabilidades de la organización y los proveedores;
l) Las condiciones bajo las cuales los requisitos de seguridad y los controles van a
documentarse en un acuerdo firmado por ambas partes;
Otra información
La
a información puede ponerse en peligro por los proveedores con una gestión
inadecuada de seguridad de la información
información. Es recomendable que los os controles se
identifiquen y apliquen para administrar el acceso a las instalaciones de procesamiento
de la información. Por ejemplo, se p pueden utilizar acuerdos de no divulgación,
divulgación si existe
una necesidad especial para la confidencialidad de la información, Otro ejemplo son los
riesgos de protección de datos, cuando el acuerdo del proveedor implica la
transferencia de, o el acceso a la información a través de las fronteras. La organización
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
88/110
Control
Todos los requisitos de seguridad de la información relevantes deben establecerse y
acordarse con cada proveedor que pueda acceder, procesar, almacenar, comunicar, o
proporcionar componentes de la infraestructura de TI de la información de la l
organización. .
Guía de implementación
Se recomienda establecer y documentar llos
os acuerdos con proveedores para asegurar
que no existan malentendidos entre la organización y el proveedor con respecto a las
obligaciones de ambas partes de cumplir con los requisitos de seguridad pertinentes.
a) Descripción
escripción de la información que se va proporcionar o facilitar el acceso y los
métodos para proporcionar o acceder a la información;
c) Los
os requisitos legales y regulatorios incluyendo la protección de datos, la
propiedad intelectual y los derechos de autor y la descripción de cómo se va a
garantizar que se cum
cumplan;
g) Políticas
olíticas de seguridad de la información relevantes para el contrato específico;
h) Requisitos
equisitos y procedimientos de manejo de incidentes (especialmente
notificaciones y colaboraci
colaboraciones durante la remediación de los incidentes);
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
89/110
j) Regulaciones relevant
relevantes para la subcontratación, incluyendo los controles que
necesitan aplicarse en caso de subcontratación;
m) Derecho
erecho a auditar los proceso
procesoss de los proveedores y los controles relacionados
con el acuerdo;
o) Obligación
bligación del proveedor para entregar periódicamente un informe l
independiente sobre la eficacia de los controles y el acuerdo sobre la corrección
a tiempo de temas relevantes derivados d del informe;
p) Las
as obligaciones de los proveedores para cumplir con los requisitos de
seguridad de la organización.
Otra información
Los acuerdos pueden variar considerablemente para las diferentesiferentes organizaciones y
entre los diferentes tipos de proveedores. Por lo tanto, es recomendable tener cuidado
de incluir todos los riesgos y requisitos relevantes de seguridad de la información. Los
acuerdos con los proveedores también pueden involucra
involucrarr a otras partes (por ejemplo,
sub-proveedores).
Control
Los acuerdos con proveedores deben incluir los requisitos para tratar los riesgos de
seguridad de la información
n asociados con la información y los servicios de tecnología
de las comunicaciones, y la ca
cadena de suministro de productos.
Guía de implementación
Se recomienda que losos siguientes temas sean considerados para su inclusión en
acuerdos con proveedores con respecto a la cadena de suministro:
a) Definición
efinición de los requisitos de seguridad que se aplican a los productos o
adquisición de servicios de tecnologías de la información y comunicación,
además de los requisitos generales de seguridad para las relaciones con
co los
proveedores;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
90/110
c) Para
ara los productos de tecnologías de la información y la comunicación,
requieren que los proveedores propaguen las prácticas apropiadas de la
seguridad a través de la cadena de suministro si estos productos incluyen
componentes comprados a otros proveedores;
e) Implementación
mplementación de un proceso para la identificación de los componentes del
producto o servicio que son críticos para el mantenimiento de la funcionalidad y
por lo tanto requieren mayor a atención
tención y escrutinio cuando se construya fuera
de la organización, especialmente si el proveedor de nivel superior subcontrata
los aspectos de los componentes del servicio o producto de otros proveedores;
f) Obtención
btención de garantías de que los componentes crícríticos
ticos y su origen puede
rastrearse a lo largo de la cadena de suministro;
g) Obtención
btención de garantías de que la información entregada y de los productos de
tecnologías de la información y comunicación están funcionando como se
esperaba, sin ninguna característica inesperada o no deseada;
Otra información
Las prácticas específicas de gestión del riesgo de las tecnologías de la información y
comunicación de la cadena de suministro se realizan en la parte superior de la
seguridad de la información en general, prácticas de la calidad, gestión de proyectos e
ingeniería del sistema pero esto no los reemplaza.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
91/110
Control
Las organizaciones deben monitorear, revisar y auditar regularmente la entrega del
servicio de proveedores
Guía de implementación
Se recomienda que el monitoreo y revisión de los servicios de los proveedores asegure
asegur
que los términos y las condiciones de la seguridad de la información de los acuerdos se
están cumpliendo y que los incidentes y los problemas de seguridad de la información
se manejan adecuadamente.
c) Llevar
levar a cabo auditorías a los proveedores, en conjunto con la revisión de los
informes de auditores
es independiente, si están disponible, y el seguimiento de
los problemas identificad
identificados;
d) Proporcionar
roporcionar información sobre los incidentes de la seguridad de la información
y la revisión de esta información como sea requerido por los acuerdos
acuerdo y por
cualquier directriz de soporte y procedimientos;
f) Resolver
esolver y gestionar los problemas identificados;
g) Revisar
evisar aspectos de seguridad de la información de las relaciones con los
proveedores, con sus propios proveedores;
h) Asegurarse
segurarse de que el proveedor mantiene suficiente capa capacidad
cidad de servicio,
junto con los planes viables diseñados para a asegurar que los niveles de
continuidad del servicio acordados se mantienen después de fallas mayores o
desastres en el servicio (véase el capítulo 17).
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
92/110
Control
Los cambios en la provisión de servicios por parte de proveedores, incluyendo el
mantenimiento y la mejora de las políticas de seguridad de la información existentes,
procedimientos y controles, deben ser administrados, tomando en cuenta la criticidad
de la información del
el negocio, sistemas y procesos involucrados y la re
re--valoración de
los riesgos.
Guía de implementación
Se recomienda que los
os siguientes aspectos se tom
tomen en consideración:
a) Cambios
ambios en los acuerdos con los proveedores;
b) Cambios
ambios realizados por la organizac
organización para implementar:
1) Mejoras
ejoras en los servicios actuales ofrecidos;
3) Modificación
odificación o actualización de las políticas y los procedimientos de la
organización;
c) Cambios
ambios a implementar en los servicios de los proveedores:
1) Cambios
ambios y mejoras a las redes;
3) Adopción
dopción de nuevos productos o nuevas versiones / entregas;
5) Cambios
ambios de ubicación física de las instalaciones del servicio;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
93/110
6) Cambio
ambio de proveedores;
16.1 Gestión
ón de incidentes de seguridad de la información y mejora
Control
La gestión
tión de responsabilidades y de los procedimientos deben ser establecidos para
asegurar una respuesta rápida, eficaz y ordenada a los incidentes de la seguridad de la
información.
Guía de implementación
Se recomienda considerar los siguientes puntos para lla gestión de responsabilidades y
procedimientos para la gestión incidentes de la seguridad de la información:
1) Los procedimientos
rocedimientos para la planificación y preparación de respuesta a
incidentes;
6) Los procedimientos
rocedimientos de respuesta incluyendo aquellos para la escalación,
escalación
recuperación controlada de un incidente y la comunicación a las personas
internas y externas u organizaciones;
1) Personal
ersonal competente trate los temas relacionados con los incidentes de la
seguridad de la información dentro de la organización;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
94/110
1) Preparación de form
formularios para informar eventos de seguridad de la
información para soportar las acciones reportadas y para ayudar a la persona
a recordar todas las acciones necesarias en caso de un evento de la
seguridad de la información;
3) Referencia
eferencia a un proceso disciplinario formal establecido para tratar con los
empleados, quienes
ienes cometen violaciones de la seguridad;
Otra información
ncidentes de seguridad de la información p
Los incidentes pueden
n trascender las fronteras
organizacionales y nacionales. Para responder a estos incidentes existe una creciente
necesidad de coordinar la respuesta y compartir información sobre estos incidentes con
organizaciones
ones externas, según sea apropiado.
Control
Los eventos de seguridad de la información deben reportarse a través de canales de
gestión apropiados tan rápido como sea posible
posible.
Guía de implementación
Se recomienda que todos
odos los empleados y usuarios externos sean conscientes de su
responsabilidad de reportar cualquier evento de seguridad de la información lo más
rápidamente posible. Es recomendable que ellos sean conscientes d del
el procedimiento
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
95/110
c) Errores humanos;
d) Incumplimiento
ncumplimiento de las políticas o lineamientos;
f) Cambios
ambios no controlados del sistema;
g) Mal
al funcionamiento de software o hardware;
h) Violaciones
iolaciones de acceso.
Otra información
Un mal funcionamiento u otro comportamiento extraño del sistema puede ser un
indicador de un ataque de seguridad o violación de la seguridad real y por lo tanto es
recomendable que siempre sea reportado como un evento de seguridad de la
información.
Control
Se debe exigir a los empleados y contratistas que utilizan los sistemas y servicios de
información de la organización anotar e informar cualquier debilidad de seguridad de la
información percibida
da o sospechosa en los sistemas y servicios.
Guía de implementación
Se recomienda que todos
odos los empleados y contratistas reporten estos asuntos al punto
de contacto lo más pronto posible con el fin de prevenir incidentes de seguridad de la
información. Es recomendable que e el mecanismo de información sea lo más fácil y
accesible posible.
Otra información
Los empleados, contratistas y usuarios externos necesitan ser asesorados respecto a
no intentar probar presuntas debilidades de seguridad. Las pruebas a las debilidades
pueden ser interpretadas como un posible mal uso del sistema, y también puedenp
causar daños en el sistema o servicio de información y resultar en una responsabilidad
legal para la persona que realiza la prueba.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
96/110
Control
Los eventos de seguridad de la información deben ser evaluados y se debe decidir si
son clasificados como incidentes de seguridad de la información.
Guía de implementación
Se recomienda que ell punt
punto de contacto evalúe los eventos de la seguridad de la
información utilizando la información acordada de eventos de seguridad y la escala de
clasificación de incidentes y decidir si los acontecimientos son clasificados como
incidentes de seguridad de la in
información. La clasificación y priorización de incidentes
puede ayudar a identificar el impacto y el alcance de un incidente.
Control
Se debe responder a los incidentes de seguridad de la información de acuerdo con los
procedimientos documentados.
Guía de implementación
Se recomienda que losos incidentes de seguridad de la información sean respondidos por
personall del punto de contacto y otras personas relevantes de la organización o por las
partes externas (véase
véase el subinciso 16.1.1).
Es recomendable que la
a respuesta incluya lo siguiente:
d) Garantizar
arantizar que todas las actividades de respuesta involucradas se registran
adecuadamente para su posterior anális
análisis;
e) Se
e comunica la existencia de los incidentes de seguridad de la información o
cualquier detalle relevante del mismo a personas internas s y externas
extern u
organizaciones con una necesidad de saber;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
97/110
g) Una
na vez que el incidente ha sido tratado con éxito, se d
dé el cierre formal y se
registra.
Otra información
El primer objetivo de la respuesta a incidentes es reanudar "un nivel de seguridad
normal " y después iniciar la recuperación necesaria.
Control
nto obtenido a partir del análisis y la resolución de incidentes de seguridad
El conocimiento
de la información debe utilizarse para reducir la probabilidad o el impacto de futuros
incidentes.
Guía de implementación
Se recomienda que existan mecanismos implementados para permitir la cuantificación
y monitoreo de los tipos, volúmenes y costos de los incidentes de seguridad de la
información. Es recomendable que lla a información obtenida de la evaluación de
incidentes de seguridad de la información se utilice para identificar los incidentes de
impacto alto o recurrente.
Otra información
La evaluación de los incidentes de seguridad de la información puede indicar la
necesidad de mejorar o adiciona
adicionar controles para limitar la frecuencia, el daño y el costo
cost
de futuras ocurrencias,, o para tomarse en cuenta en el proceso de la revisión de la
política de seguridad (véase
éase el subinciso 5.1.2).
Control
La organización debe definir y apli aplicar
car procedimientos para la identificación,
recopilación, adquisición y preservación de la información que puede servir como
evidencia.
Guía de implementación
Se recomienda que losos procedimientos internos sean desarrollados y seguidos cuando
se trata de evidencias para propósitos disciplinarios y acciones legales.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
98/110
a) La cadena
adena de custodia;
c) La seguridad
eguridad del personal;
f) La documentación;
g) Reuniones informativas
as.
Otra información
La identificación
dentificación es el proceso que implica la búsqueda de reconocimiento y
documentación de posibles evidencias. La recopilación es el proceso de reunir los
elementos físicos que pueden contener las posibles evidencias. La adquisición
dquisición es el
proceso de crear una copia de los datos dentro de un conjunto definido. La
preservación
reservación es el proceso de mantener y salvaguardar la integridad y el estado
original de la evidencia potencial.
17 ASPECTO
ASPECTOSS DE SEGURIDAD DE LA INFORMACIÓN EN
E
LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
99/110
Control
La organización debe determinar sus requisitos de seguridad de la información y la
continuidad de la gestión de seguridad de la información en situaciones adversas,
adver por
ejemplo, durante una crisis o desastre.
Guía de implementación
Se recomienda que la organización determin
determine si la continuidad de la seguridad de la
información es capturada den entro del proceso de gestión de la continuidad del negocio o
en el proceso o de gestión de recuperación de desastres. Es recomendable que los l
requisitos de seguridad de la información se determinen cuando se planifiquen
planifi para la
continuidad del negocio y la recuperación ante desastres.
Ante la falta de planificación formal de la continuidad
ontinuidad de negocios y de recuperación de
desastres, es recomendable que la gestión ión de la seguridad de la información asuma
que los requisitos de seguridad de la información siguen siendo los mismos en
situaciones adversas, en comparación con las condicicondiciones operacionales normales.
Alternativamente, una organización puede realizar un análisis de impacto en el negocio
para los aspectos de seguridad de la información para determinar los requisitos de
seguridad de la información aplicables a las situaciones adversas.
Otra información
Con el fin de reducir el tiempo y el esfuerzo de un análisis de impacto "adicional" de
negocios para la seguridad de la información, se recomienda capturar los aspectos de
seguridad de la información dentro de la gestión de la continuidad
ontinuidad del negocio o
análisis del impacto al negocio de la gestión
ón de recuperación de desastres. Esto implica
que los requisitos de la continuidad de seguridad de la información se formulen
formul de
manera explícita, en los procesos de gestión de continuidad de negocio y gestión de
recuperación de desastres.
Control
La organización debe establecer, documentar, implementar y mantener procesos,
procedimientos y controles para garantizar el nivel requerido de continuidad para la
seguridad de la información durante una situación adversa.
Guía de implementación
Se recomienda que una
na organización se asegure que:
c) Los procedimientos
imientos de recuperación, respuesta y planes son desarrollados y
aprobados, detallando có
cómo la organización se e encarga de un evento
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
100/110
perturbador y mant
mantiene la seguridad de la información a un nivel
predeterminado, basado en los objetivos de la continuidad de seguridad de la
información aprobado por la dirección (véase el subinciso 17.1.1).
b) Los
os procesos, los procedimientos e implementación de los cambios para
mantener los controles de seguridad de la información existentes durante una
situación adversa;
Otra información
Dentro del
el contexto de la continuidad del negocio o la recuperación de desastres, los
procesos y los procedimientos
mientos específicos pueden ser definidos. Es recomendable que
se proteja la
a información que se maneja dentro de estos procesos y procedimientos o
dentro de los sistemas de información dedicados para apoyar estos.. Por lo tanto, se
recomienda que una organi
organización involucre a especialistas en seguridad de la
información, cuando estable
establezca, implemente y mantenga los procesos y
procedimientos de la continuidad del negocio o de recuperación de desastres.
Control
La organización debe verificar los controles de la continuidad de la seguridad de la
información establecidos y aplicados a intervalos regulares con el fin de asegurarse de
que son válidos y eficaces en situaciones adversas.
Guía de implementación
Los cambios a procedimiento y proceso
proceso, técnicos u operacionales ya sea en un
contexto operacional o de continuidad pued
pueden
en dar lugar a cambios en los requisitos de
la continuidad de seguridad de la información. En tales casos, la continuidad de los
procesos, procedimientos y controles para la seguridad de la información
inf es
recomendable sean revisados contra esos requisitos modificados.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
101/110
Otra información
La verificación de los controles de la continuidad de seguridad de la información es
diferente de las pruebas de seguridad de la información general y es recomendable
que la verificación se realice e fuera de la
las pruebas de los cambios. Si es posible, es
preferible integrar
ntegrar la verificación de los controles de continuidad de la seguridad de la
información de la organización con las pruebas de continuidad del negocio y las
pruebas de recuperación de desastres
desastres.
17.2 Redundancias
Control
Las instalaciones de procesamiento de la información deben implementarse con
suficiente redundancia para cumplir con los req
requisitos de disponibilidad.
Guía de implementación
Se recomienda que las as organizaciones identifiquen los requisitos de negocio para la
disponibilidad de los sistemas de información. Cuando la disponibilidad no puede ser
garantizada utilizando la arquitect
arquitectura de los sistemas existentes, es recomendable que
se consideren componentes o arquitecturas redundantes.
Otra información
La aplicación de redundancias puede presentar riesgos para la integridad o la
confidencialidad de los sistemas de información y la información, que necesitan
considerarse cuando se diseñ
eña los sistemas de información.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
102/110
18 CUMPLIMIENTO
Control
Todos los requisitos legislativos, regulatorios, contractuales relevantes y el enfoque de
la organización para cumplir con estos requisitos debe debenn estar explícitamente
identificados, documentados y mantenerse actualizados para cada sistema de
información y para la organización.
Guía de implementación
Se recomienda que losos controles específicos y las responsabilidades individuales para
cumplir con estos requisitos se definan y documenten.
Control
Se deben implementar procedimientos apropiados para garantizar el cumplimiento con
los requisitos legislativos, regulator
regulatorios
ios y contractuales relacionados con los derechos de
propiedad intelectual y el uso de productos de software patentado
patentado.
Guía de implementación
Se recomienda que las
as siguientes directrices sean consideradas para proteger cualquier
material que pueda ser considerado
nsiderado propiedad intelectual:
a) Publicar
ublicar una política de cumplimiento de los derechos de propiedad intelectual
que defina el uso legal del software y la información de los productos;
c) Mantener
antener la conciencia de las políticas para proteger los derechos de propiedad
intelectual y dando aviso de la intención de tomar acciones disciplinarias contra
el personal que las viole
viole;
d) Mantener registros de activos apropiados e identificar todos los activos con los
requisitos para proteger los derechos de propiedad intelectual;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
103/110
f) Implementar controles
troles para asegurar que no se exceda el número máximo de
usuarios permitidos dentro de la licencia
licencia;
g) Llevar
levar a cabo revisiones que sólo el software autorizado y productos
licenciados están instalados;
h) Proporcionar
roporcionar una política de mantenimiento de condic
condiciones
iones de licencia
apropiada;
j) Cumplir
umplir con los términos y condiciones para el software y la información
obtenida de redes públicas;
k) No
o duplicar, convertir a otro formato o extraer grabaciones comerciales
(películas,
as, audio) que no sean permitido
permitidos
s por la ley de derechos de autor;
l) No
o copiar en su totalidad o en parte, los libros, artículos, informes y otros
documentos, que no sean permitidos por la ley de derechos de autor.
Otra información
Los derechos de propiedad intelectual incluyen las licencias de código fuente del
software, documentos de derechos de autor, derechos de diseño, marcas y patentes.
Control
Los registros deben estar protegidos contra pérdida, destrucción, falsificación, acceso
no autorizado y divulgación no autorizada, de acuerdo con los requisitos
requisito legales,
regulatorios, contractuales y de negocios
Guía de implementación
Al decidir sobre la protección de los registros específicos de la organización,
organización es
recomendable que su clasificación correspondiente, con base en el esquema de
clasificación adoptado
ado por la organización sea considerado. Se recomienda que los l
registros sean categorizados dentro de los tipos de registro, por ejemplo, registros
contables, registros de bases de datos, registros de eventos de transacciones, registros
eventos de auditoríaa y los procedimientos operativos, cada uno con los detalles de los
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
104/110
Se recomienda considerar la p
posibilidad
osibilidad de deterioro de los medios utilizados para el
almacenamiento de registros. Es recomendable que procedimientos de
almacenamiento y manipulación se apliquen en concordancia con las recomendaciones
del fabricante.
Para cumplir con estos objetivos de protección de registros, es recomendable que los
siguientes pasos se consideren dentro de una organización:
c) Mantener
antener un inventario de las fuentes de información clave.
Otra información
Alguno registros pueden necesitar mantener
mantenerse de forma segura para cumplir con los
requisitos legales, regulatorios, reglamentarios o contractuales, así como para apoyar
las actividades esenciales del negocio
negocio.. Los ejemplos incluyen los registros que puedan
ser necesarios como evidencias de que una organización opera dentro de las normas
legales o regulatorias,, para garantizar la defensa adecuada contra posibles acciones
civiles o penales o para confirmar la situación financiera de una organización a los
accionistas, las partes externas y los auditores. La legislación nacional o regulación
pueden n establecer el período de tiempo y contenido de los datos para la retención de
información.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
105/110
Control
Se debe asegurar la privacidad y protección de la información de identificación
personal conforme sea requerido en la legislación y regulación relevante aplicable
Guía de implementación
Se recomienda desarrollar e implementar un una
a política de datos de una organización
para la privacidad y protección de la información identificable personal. Esta política
necesita ser comunicada a todas las personas involucradas en el procesamiento de la
información personal identificable.
Otra información
La norma que se indica en el inciso A.19 del apéndice A proporciona un marco de alto
nivel para la protección información de identificación pers
personal dentro
ntro de los sistemas
de información, tecnología y comunicación
comunicación.. Una serie de países han introducido
legislación implementado controles en la recopilación,, procesamiento y transmisión de
la información de identificación personal (por lo general la in
información
formación sobre personas
vivas que pueden ser identificados a partir de esa información). Dependiendo de la l
legislación nacional respectiva, esos controles pueden imponer obligaciones sobre la
información personal recogen, procesan y difunden, y también pu pueden
eden restringir la
l
capacidad de transferir la información de identificación personal a otros países.
Control
Los controles criptográficos deben ser usados en cumplimiento con todos los acuerdos,
legislación y regulaciones
ciones relevantes.
Guía de implementación
Es recomendable que losos siguientes elementos sean considerados para el cumplimiento
de los acuerdos, leyes y regulaciones
egulaciones relevantes
relevantes:
c) Restricciones
estricciones sobre el uso de cifrado;
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
106/110
d) Métodos
étodos obligatorios o discre
discretos de acceso por las autoridades de los países a la
información cifrada por hardware o software para proporcionar la
confidencialidad de los contenidos.
Control
El enfoque de la organización para la gestión de la seguridad de la información
informaci y su
implementación (es decir, objetivos de control, controles, políticas, procesos y
procedimientos para la seguridad de la información) deben ser revisados
independientemente a intervalos planeados o cuando se ocurran cambios significativos.
Guía de implementación
Se recomienda que la direc dirección inicie la revisión independiente. Tal revisión
independiente es necesaria para asegurar la continua idoneidad y eficacia del enfoque
de la organización para la gest
gestión de seguridad de la información. Es recomendable
recomen
que la revisión incluya la evaluación de oportunidades de mejora y la necesidad de
cambios en el enfoque de la seguridad, incluidos los objetivos de control y política.
Dicha revisión debe llevarse a cabo por personas físicas independientes del área que
se examina, por ejemplo, la función de auditoría interna, un administrador
independiente o una organización de una parte externa especializada en este tipo de
revisiones. Las personas que realizan estestas revisiones tengan las habilidades y
experiencia apropiadas.
Otra información
Las normas que se indican en los incisos A.7 y A.8 del apéndice A proporcionan una
guía para llevar a cabo la revisión independiente.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
107/110
Control
Los gerentes deben revisar regularmente el cumplimiento del procesamiento de la
información y procedimientos dentro de su área de responsabilidad con las políticas de
seguridad apropiadas, normas y cualquier otro requisito de seguridad.
Guía de implementación
Se recomienda que los
os gerentes deben identifiquen la forma de revisar el cumplimiento
de los requisitos de seguridad de la información definidos en las políti
políticas,
cas, normas y
demás regulaciones aplicable. Es recomendable la medición automática y herramientas
de informes para una eficiente revisión periódica.
Si se determina cualquier incumplimiento como resultado de la revisión, los gerentes
deben:
a) Identificar las
s causas del incumplimiento;
c) Implementar
mplementar las acciones correctivas apropiadas;
d) Revisar
evisar las acciones correctivas realizadas para verificar su eficacia e identificar
cualquier deficiencia o deb
debilidades.
Se recomienda que losos resultados de las revisiones y las acciones correctivas llevadas
a cabo por los gerentes sean registrados y estos registros se [Link] Es
recomendable que losos gerentes reporten los resultados a las personas que llevan a
cabo revisiones independientes (véase el subinciso 18.1.1), cuando un revisión
independiente se lleva a cabo en el área de su responsabilidad.
Otra información
El control operativo de la utili
utilización del sistema se trata en el inciso 12.4.
Control
Los sistemas de información deben ser revisados regularmente para su cumplimiento
con las políticas y normas de seguridad de la información de la organización.
Guía de implementación
Se recomienda que la revisión del cumplimiento técnico se realice preferentemente con
la ayuda de herramientas automatizadas que generan informes técnicos para una
interpretación posterior por parte de un técnico especialista. Alternativamente, se
puede realizar la revisión manual (con el apoyo de herramientas de software
apropiadas, si es necesario) por un ingeniero de
del sistema experimentado.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
108/110
Otra información
La revisión del cumplimiento técnico implica la examinación de los sistemas
operacionales para asegurar que los controles de har
hardware
dware y software se han
implementado correctamente. Este tipo de revisión de cumplimiento requiere de
conocimientos técnicos especializados.
19 BIBLIOGRAFÍA
14
NMX-I-20000/02-NYCE-2014 Tecnologías de la información – Gestión
del servicio – Parte
arte 2: Guía en la
aplicación de los sistemas de gestión del
servicio.
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
109/110
APÉNDICE A
(Informativo)
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
NMX-I-27002-NYCE-2015
110/110
PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NYCE, S.C.
COPIA CONTROLADA PARA USO EXCLUSIVO DE KERNEL TECHNOLOGIES GROUP, S.A. DE C.V.
Para la transferencia segura de información entre redes de diferentes niveles de confianza dentro de una organización, es fundamental implementar políticas formales y procedimientos que protejan la información transferida de problemas como intercepción, copia, modificación o destrucción . La segregación de redes debe ser efectiva mediante el uso de dominios de red con niveles de confianza específicos, como redes físicas o lógicas protegidas por cortafuegos . Se deben establecer controles de acceso adecuados, como autenticación y cifrado, para redes inalámbricas y conexiones externas . Además, es crucial utilizar técnicas criptográficas para garantizar la confidencialidad, integridad y autenticidad de la información . En el contexto de la transferencia de medios físicos, debe garantizarse la protección contra el acceso no autorizado mediante el uso de mensajeros confiables y un empaquetado apropiado . También es importante documentar y auditar la eliminación segura de medios para minimizar el riesgo de fuga de información .
Para asegurar que los desarrollos subcontratados cumplan con las normas de desarrollo seguro, una organización debe establecer un control riguroso del entorno de desarrollo seguro, que incluya un monitoreo constante de las actividades del proveedor externo para garantizar la seguridad en todo el ciclo de vida del sistema . Se debe contar con acuerdos contractuales claros que incluyan requisitos específicos de pruebas de seguridad y aceptabilidad de entregables, así como evidencias de pruebas contra vulnerabilidades conocidas . Además, es recomendable revisar periódicamente los procedimientos y principios de ingeniería de seguridad para asegurarse de que sean efectivos contra amenazas nuevas y que continúen siendo relevantes . También es crucial que se mantenga un control estricto de versiones y cambios, y que la organización conserve la responsabilidad final del cumplimiento de las leyes y regulaciones pertinentes .
Las políticas internas de seguridad de la información son cruciales en organizaciones grandes y complejas, pues permiten definir y aprobar los niveles de seguridad esperados, distribuyendo estas políticas a diferentes personas y funciones dentro de la organización . Estas políticas deben ser elaboradas con la dirección gerencial y cumplir con los requisitos del negocio y la legislación vigente . Establecen un marco de gestión que facilita la implementación y el control de la seguridad de la información , asignando roles y responsabilidades claras . Permiten manejar desviaciones y excepciones adecuadamente y fomentan la concientización, educación y capacitación del personal en prácticas de seguridad . Para asegurar su efectividad, deben revisarse regularmente y adaptarse a cambios organizacionales y tecnológicos .
Una política de seguridad de la información efectiva debe incluir varios elementos clave: primero, la definición clara de los conceptos de seguridad de la información junto con objetivos y principios directrices . Debe asignar responsabilidades generales y específicas de seguridad a roles definidos dentro de la organización para garantizar el cumplimiento . Además, debe establecer procesos para manejar desviaciones o excepciones y ser aprobada y comunicada a todos los empleados y partes externas relevantes . La política debe cubrir aspectos específicos como control de acceso, gestión de vulnerabilidades, y protección contra malware, así como contener lineamientos sobre el uso aceptable de activos . Es crucial que la política esté alineada con la estrategia de negocios, los marcos legales, y tenga en cuenta el entorno actual de amenazas . También debe incorporar un sistema regular de revisión y mejora para asegurar su relevancia y efectividad continua .
Establecer un proceso formal para la gestión y auditoría de derechos de acceso en una organización es crucial porque garantiza que los permisos de acceso sean apropiados y acordes con las políticas de control de acceso. Esto implica la identificación, asignación y revisión periódica de los derechos de acceso, asegurando que solo los usuarios autorizados puedan acceder a sistemas y datos sensibles. Además, permite la revocación rápida de accesos cuando un usuario deja la organización o cambia de rol, reduciendo el riesgo de acceso no autorizado . Un proceso formal también ayuda a mantener un registro centralizado y actualizado de todos los derechos de acceso concedidos, lo que facilita las auditorías de seguridad y el cumplimiento normativo .
Para manejar y clasificar los activos de información, es esencial crear y mantener un inventario actualizado que documente la importancia de cada activo a lo largo de su ciclo de vida, desde la creación hasta la destrucción . Cada activo en este inventario debe tener un propietario asignado, responsable de asegurar que el activo esté adecuadamente clasificado y protegido, revisando regularmente las restricciones de acceso y garantizando el manejo adecuado al ser eliminado . Se deben desarrollar procedimientos para el manejo, procesamiento, almacenamiento y transmisión de información de acuerdo con su clasificación, teniendo en cuenta restricciones de acceso y protección de copias temporales y permanentes . La clasificación de activos debe basarse en su valor, sensibilidad, criticidad, y considerar aspectos de confidencialidad, integridad y disponibilidad, ajustándose según su relevancia a lo largo del tiempo . Esto facilita la protección adecuada y la gestión del riesgo operacional .
Las mejores prácticas para la gestión de medios extraíbles en una organización incluyen: implementar procedimientos según el esquema de clasificación de la organización para asegurar la protección de la información almacenada . Se recomienda hacer que el contenido de los medios reutilizables sea irrecuperable si ya no es necesario, utilizando técnicas de eliminación segura como trituración o incineración . Los medios deben almacenarse en entornos seguros, usar cifrado para proteger datos críticos y transferir datos a nuevos medios para prevenir la degradación . Mantener registros para limitar la pérdida de datos y exigir autorizaciones para retirar medios fuera de la organización también son prácticas recomendadas . Además, debe registrarse la eliminación de medios sensibles para mantener evidencia de auditoría .
Es importante revisar periódicamente las políticas de seguridad de la información para asegurar su continua adecuación y eficacia frente a cambios significativos en el entorno organizacional, las circunstancias legales, de negocio o técnicas . La revisión periódica permite identificar y evaluar oportunidades de mejora y la necesidad de ajustes en las políticas de seguridad para responder a nuevas amenazas o cambios en los requisitos de control . Además, la revisión asegura que las políticas sigan cumpliendo con las normativas y regulaciones aplicables, lo que es crucial para el cumplimiento y la protección de la organización .
El objetivo principal de definir políticas de seguridad de la información en una organización es proporcionar dirección y apoyo gerencial para la seguridad de la información, asegurando que esta cumpla con los requisitos del negocio, las leyes y regulaciones relevantes . Además, estas políticas deben establecer un marco para gestionar y controlar la implementación de la seguridad de la información, asignando responsabilidades específicas y generales, y estableciendo procedimientos para manejar desviaciones y excepciones . Las políticas también deben ser revisadas y actualizadas en respuesta a cambios en el entorno legal, empresarial o técnico para mantener su eficacia .
La segregación de entornos de desarrollo, pruebas y operación ofrece múltiples beneficios en términos de seguridad de la información. Esta separación contribuye a reducir el riesgo de acceso no autorizado o cambios no planificados en el entorno de operación, lo que es esencial para mantener la integridad y confidencialidad de los datos operativos . Además, facilita la ejecución de pruebas sin afectar los sistemas operativos, permitiendo que los errores y vulnerabilidades se detecten y resuelvan antes de que el software pase al entorno de producción . También previene que las herramientas de desarrollo puedan ser usadas en entornos operativos, lo cual protege el entorno de producción de posibles modificaciones indebidas del código . En conjunto, estas medidas aseguran un control más riguroso sobre el software y los datos, fortaleciendo la seguridad general del sistema .