Estándar de Seguridad de la Información
Estándar de Seguridad de la Información
1
2 Términos y definiciones ................................................................................................... 1
2.1 Activo........................................................................................................................... 1
2.2 Control ......................................................................................................................... 1
2.3 Guías ............................................................................................................................ 1
2.4 Instalaciones de informática..................................................................................... 1
2.5 Seguridad de la información..................................................................................... 1
2.6 evento de seguridad de la información ................................................................... 1
2.7 incidente de seguridad de la información............................................................... 1
2.8 Política ......................................................................................................................... 2
2.9 Riesgo.......................................................................................................................... 2
2.10 Análisis de riesgo..................................................................................................... 2
2.11 Evaluación de riesgo ............................................................................................... 2
2.12 Gestión de riesgo ..................................................................................................... 2
2.13 tratamiento del riesgo.............................................................................................. 2
2.14 Terceras partes......................................................................................................... 2
2.15 Amenaza .................................................................................................................... 2
2.16 Vulnerabilidad........................................................................................................... 2
3 Estructura de este estándar............................................................................................. 2
3.1 Cláusulas..................................................................................................................... 2
3.2 Principales categorías de seguridad ....................................................................... 3
4 Evaluación y tratamiento de Riesgo ............................................................................... 3
4.1 Evaluación de riesgos de seguridad ....................................................................... 3
4.2 Tratamiento de riesgos de seguridad ...................................................................... 4
5 Política de Seguridad........................................................................................................ 6
5.1 Política de seguridad de la Información.................................................................. 6
5.1.1 El documento de política de seguridad de la Información ................................... 6
5.1.2 Revisión de la política de seguridad de la información ........................................ 7
6. La Organización de la seguridad de la información .................................................... 8
6.1 Organización interna.................................................................................................. 8
6.1.1 Compromiso de la Gerencia el campo de la seguridad de la información .......... 8
6.1.2 Coordinación de la seguridad de la información .................................................. 9
6.1.3 Asignación de responsabilidades de seguridad de la información .................... 10
6.1.4 Procesos de autorización para instalaciones de procesamiento de
información ................................................................................................................... 10
6.1.5 Acuerdos de confidencialidad ............................................................................. 11
6.1.6 Contacto con las autoridades ............................................................................. 12
6.1.7 Contacto con grupos de interés especiales........................................................ 13
6.1.8 Revisión independiente de la seguridad de la información................................ 13
6.2 Terceras partes........................................................................................................ 14
6.2.1 Identificación de riesgos relacionados a terceras partes ................................... 14
6.2.2 Tratamiento de la seguridad en relación con clientes ........................................ 16
6.2.3 Inclusión de seguridad en acuerdos de terceras partes..................................... 17
7. Gestión de los Activos................................................................................................... 21
7.1 Responsabilidad por los activos.......................................................................... 21
7.1.1 Inventario de activos ........................................................................................... 21
7.1.2 Propiedad de los activos ..................................................................................... 22
7.1.3 Uso aceptable de los activos .............................................................................. 22
7.2 Clasificación de la información .............................................................................. 23
7.2.1 Guías de clasificación ......................................................................................... 23
7.2.2 Manipulación y etiquetado de la información ................................................... 24
8 Seguridad de los recursos humanos............................................................................ 26
8.1 Previo a la contratación........................................................................................... 26
8.1.1 Roles y responsabilidades .................................................................................. 26
8.1.2 Selección ............................................................................................................. 27
8.1.3 Términos y condiciones de empleo .................................................................... 28
8.2. Durante el empleo ................................................................................................... 29
8.2.1. Gestión de responsabilidades............................................................................ 29
8.2.2 Concientización sobre la seguridad de la información, educación y
entrenamiento............................................................................................................... 30
8.2.3 Proceso disciplinario ........................................................................................... 31
8.3 Terminación o cambios de empleo ........................................................................ 31
8.3.1. Finalización de la responsabilidad ..................................................................... 32
8.3.2 Retorno de activos .............................................................................................. 32
8.3.3 Eliminación de derechos de acceso ................................................................... 33
9 Seguridad física y ambiental.......................................................................................... 35
9.1 Áreas Seguras .......................................................................................................... 35
9.1.1 Perímetro de seguridad física ............................................................................. 35
9.1.2 Controles de acceso físico .................................................................................. 36
9.1.3 Protección de oficinas, recintos e instalaciones ................................................. 37
9.1.4 Protección contra amenazas externas y ambientales........................................ 37
9.1.5 Trabajo en áreas seguras ................................................................................... 38
9.1.6 Acceso público, áreas de entrega y carga.......................................................... 38
9.2 Seguridad del equipamiento ................................................................................... 39
9.2.1 Ubicación y protección del equipamiento .......................................................... 39
9.2.2 Suministro de energía ........................................................................................ 40
9.2.3 Seguridad del Cableado...................................................................................... 41
9.2.4 Mantenimiento de equipos .................................................................................. 41
9.2.5 Seguridad del equipamiento fuera del ámbito de la organización ..................... 42
9.2.6 Baja segura o reutilización del equipamiento .................................................... 42
9.2.7 Retiro de bienes .................................................................................................. 43
10 Gestión de Comunicaciones y operaciones .............................................................. 44
10.1 Procedimientos operacionales y responsabilidades......................................... 44
10.1.1 Procedimientos de operación documentados .................................................. 44
10.1.2 Gestión de cambios........................................................................................... 45
10.1.3 Segregación de funciones................................................................................. 45
10.1.4 Separación de desarrollo, prueba e instalaciones operacionales................... 46
10.2 Gestión de entrega de servicio de terceros........................................................ 47
10.2.1 Entrega de servicio............................................................................................ 47
10.2.2 La supervisión y la revisión de servicios de terceros ....................................... 47
10.2.3 Gestión de cambios a servicios de terceros..................................................... 48
10.3 Planificación del sistema y aceptación. .............................................................. 49
10.3.1 Capacidad de Gestión....................................................................................... 49
10.3.2 Aceptación de sistema ...................................................................................... 50
10.4 Protección contra código malicioso y móvil ........................................................ 50
10.4.1 Controles contra código malicioso .................................................................... 51
10.4.2 Controles contra código móvil........................................................................... 52
10.5 Respaldo ................................................................................................................. 53
10.5.1 Respaldo de Información .................................................................................. 53
10.6 Gestión de seguridad de red ................................................................................ 54
10.6.1 Controles de red................................................................................................ 54
10.6.2 Seguridad de servicios de red .......................................................................... 55
10.7 Manejo de medios de comunicación ................................................................... 55
10.7.1 Gestión de medios de comunicación removibles ............................................. 56
10.7.2 Disposición de medios de comunicación.......................................................... 56
10.7.3 Manipulación de procedimientos de información ............................................. 57
10.7.4 Seguridad de documentación de sistema ........................................................ 58
10.8 Intercambio de información .................................................................................. 58
10.8.1 Políticas y procedimientos de intercambio de Información ............................. 58
10.8.2 Acuerdos de intercambio .................................................................................. 60
10.8.3 Medios de comunicación físicos en transporte................................................. 61
10.8.4 Mensajería electrónica ...................................................................................... 62
10.8.5 Sistemas de información del negocio .............................................................. 62
10.9 Servicios de comercio electrónico ....................................................................... 63
10.9.1 Comercio electrónico ........................................................................................ 63
10.9.2 Transacciones en línea ..................................................................................... 65
10.9.3 Información públicamente disponible ............................................................... 65
10.10 Supervisión ........................................................................................................... 66
10.10.1 Registro de auditoría ....................................................................................... 66
10.10.2 Empleo de sistema de supervisión ................................................................. 67
10.10.3 Protección de información de registro ............................................................ 68
10.10.4 Administrador y operador de registros............................................................ 69
10.10.5 Error de registro .............................................................................................. 69
10.10.6 Sincronización de reloj .................................................................................... 70
11. Control de accesos ...................................................................................................... 71
11.1 Requerimientos de negocio para el control de acceso ..................................... 71
11.1.1 Políticas de control de acceso .......................................................................... 71
11.2 Administración de acceso de usuarios ............................................................... 72
11.2.1 Registro de Usuarios......................................................................................... 72
11.2.2 Administración de privilegios ............................................................................ 73
11.2.3 Administración de contraseña de usuario......................................................... 74
11.2.4 Revisión de derechos de accesos a usuarios .................................................. 74
11.3 Responsabilidades de los usuarios..................................................................... 75
11.3.1 Uso de contraseñas .......................................................................................... 75
11.3.2. Equipo de usuario desatendido ....................................................................... 76
11.3.3 Politica de escritorio y pantalla limpio............................................................... 76
11.4 Control de acceso a la red .................................................................................... 77
11.4.1 Políticas en el uso de servicio de redes ........................................................... 78
11.4.2 Autenticación de usuario para conexiones externas........................................ 78
11.4.3 Identificación de equipo en redes ..................................................................... 79
11.4.4 Diagnóstico remoto y la protección del puerto de configuración ..................... 80
11.4.5 La segregación en redes................................................................................... 80
11.4.6 Control de conexión de red ............................................................................... 81
11.4.7. Control de enrutamiento de red ....................................................................... 82
11.5 Control de acceso a sistema operativo ............................................................... 82
11.5.1 Asegurar procedimientos de entrada a sistemas ............................................. 83
11.5.2 Identificación y autenticación de usuarios ........................................................ 84
11.5.3 Sistema de administración de contraseñas...................................................... 84
11.5.4 Uso de utilitarios de sistema ............................................................................. 85
11.5.5 Tiempo muerto de sesión.................................................................................. 86
11.5.6 Limitación del horario de conexión ................................................................... 86
11.6 Uso y control de acceso a la información........................................................... 87
11.6.1 Restricción del acceso a la información ........................................................... 87
11.6.2 Aislamiento de sistemas sensibles ................................................................... 88
11.7 Computación móvil y trabajo remoto .................................................................. 88
11.7.2 Computación móvil y comunicación ................................................................. 88
11.7.2 Trabajo remoto .................................................................................................. 90
12 Adquisición de sistemas de información, desarrollo y mantenimiento................. 92
12.1 Requerimientos de seguridad de los sistemas de información....................... 92
12.1.1. Análisis y especificación de los requerimientos de seguridad ........................ 92
12.2 Procesamiento correcto en las aplicaciones...................................................... 93
12.2.1 Validación de datos de entrada ........................................................................ 93
12.2.2 Control de procesamiento interno..................................................................... 94
12.2.3 Integridad de mensajes..................................................................................... 95
12.2.4 Validación de datos de salida ........................................................................... 95
12.3 Controles criptográficos ....................................................................................... 95
12.3.1 Política para el uso de controles criptográficos ................................................ 96
12.3.2 Gestión de claves.............................................................................................. 97
12.4 Seguridad de archivos de sistema....................................................................... 98
12.4.1 Control de software de operación .................................................................... 99
12.4.3 Control de acceso al código fuente de los programas ...................................100
12.5 Seguridad en procesos de desarrollo y soporte ..............................................101
12.5.1 Procedimientos de control de cambios...........................................................101
12.5.2 Revisión técnica de las aplicaciones después de cambios al sistema
operativo 102
12.5.3 Restricciones a los cambios de paquetes de software ..................................103
12.5.4 Fuga de información........................................................................................103
12.5.5 Desarrollo externo de software (outsourced) .................................................104
12.6 Gestión de vulnerabilidades técnicas ...............................................................104
12.6.1 Control de vulnerabilidades técnicas ..............................................................105
13 Gestión de incidentes de seguridad de la Información..........................................106
13.1 Reporte de eventos y debilidades de seguridad de la información. ............106
13.1.1 Reporte de eventos de de seguridad de la Información ................................106
13.1.2 Reporta de debilidades de seguridad .............................................................108
13.2 Gestión de incidentes de seguridad de la información y mejoras.................108
13.2.1 Responsabilidades y procedimientos .............................................................109
13.2.2 Aprendiendo de los incidentes de seguridad de la información.....................110
13.2.3 Recolección de pruebas..................................................................................110
14 Gestión de Continuidad del Negocio. .......................................................................112
14.1 Aspectos de Seguridad de la Información en la gestión de continuidad del
112
14.1.1 Incluyendo seguridad de la información en los procesos de gestión de
continuidad del negocio..............................................................................................112
14.1.2 Continuidad del Negocio y evaluación de riesgo ...........................................113
14.1.3 Desarrollando e implementando planes de continuidad incluyendo
seguridad de la información .......................................................................................114
14.1.1 Estructura de planificación de la continuidad del negocio ............................115
14.1.5 Planes de pruebas, mantenimientos y re-evaluación de continuidad del
negocio 116
15 Cumplimiento...............................................................................................................118
15.1 Cumplimiento de requisitos legales ..................................................................118
15.1.1 Legislación aplicable identificada....................................................................118
15.1.2 Derechos de propiedad intelectual (IPR)........................................................118
15.1.3 Protección de grabaciones organizacionales .................................................119
15.1.4 protección de datos y retiro de información personal.....................................120
15.1.5 prevención del mal uso de información procesada ........................................121
15.1.6 regulación de controles criptográficos ............................................................122
15.2 Cumplimiento con las políticas de seguridad y normas, y cumplimiento
técnico ...........................................................................................................................122
15.2.1 Cumplimiento con las normas y políticas de seguridad .................................122
15.2.2 Verificación del cumplimiento técnico.............................................................123
15.3 consideraciones para la auditoria de los sistemas de información ..............124
15.3.1 controles de auditoria de los sistemas de información...................................124
15.3.2 Protección de las herramientas de auditoria de sistemas..............................125
1 Alcance
Este Estándar Internacional establece directrices y principios generales para la iniciación,
la realización, el mantenimiento, y la mejora en la gestión de seguridad de información en
una organización.
Los objetivos de control y los controles de este Estándar Internacional son queridos para
ser puestos en práctica y encontrar las exigencias identificadas según una evaluación de
riesgo. Este Estándar Internacional puede servir como una pauta práctica para desarrollar
normas de seguridad de la organización y prácticas de Gestión de seguridad eficaces y
ayudar construir la confianza en las actividades Inter-institucionales .
2 Términos y definiciones
Para los objetivos de este documento, se aplican los siguientes términos y definiciones:
2.1 Activo
Algo qué tiene valor para la organización [ISO/IEC 13335-1:2004]
2.2 Control
Medidas de gestión de riesgo, incluyendo políticas, procedimientos, directrices, prácticas
o estructuras organizacionales, que pueden ser de naturaleza administrativa, técnica, de
dirección, o legal.
Nota: Control también es usado como un sinónimo de salvaguarda o contramedida.
2.3 Guías
Una descripción que clarifica que debería ser hecho y como para alcanzar los objetivos
definidos en la política [ISO/IEC 13335-1:2004]
1
2.8 Política
Expresión formal de la Gerencia sobre su orientación e intención total intención total y
orientación formalmente expresadas por la gerencia combinación de la probabilidad y las
consecuencias de un evento [ISO/IEC Guide 73:2002] Empleo sistemático de la
información para estimar riesgos e identificar sus causas [ISO/IEC Guide 73:2002]
2.9 Riesgo
Combinación de la probabilidad de un evento y su consecuencia.
2.15 Amenaza
Causa potencial de un incidente no deseado, que puede causar daño a un sistema o la
organización [ ISO/IEC 13335-1:2004]
2.16 Vulnerabilidad
Debilidad de un activo o grupo de activos que puede ser explotados por una o varias
amenazas
[ ISO/IEC 13335-1:2004]
3.1 Cláusulas
Cada cláusula contiene un número de categorías principales de seguridad. Las once
cláusulas (acompañadas con el número de categorías de seguridad principales incluidas
dentro de cada cláusula) son:
a) Política de Seguridad (1);
b) Organización de la Seguridad de la Información (2);
2
c) Gestión del Activo (2);
d) Seguridad de Recursos Humanos (3);
e) Seguridad física y Ambiental (2);
f) Comunicaciones y Gestión de Operaciones (10);
g) Control de Acceso (7);
h) Adquisición, Desarrollo y Mantenimiento de Sistemas de Información, (6);
i) Gestión de Incidentes de Seguridad de la Información (2);
j) Gestión de la Continuidad del negocio (1);
k) Cumplimiento (3).
La guía de implementación
Proporciona la información más detallada para apoyar la puesta en práctica del control y
el logro del objetivo de control. Algo de esta guía puede no ser conveniente en todos los
casos, entonces otros modos de poner en práctica el control pueden ser más apropiados.
Información adicional
Proporciona información adicional que puede ser considerada, por ejemplo
consideraciones legales y referencias a otras normas.
3
La evaluación de riesgo debería incluir el acercamiento sistemático para estimar la
magnitud del riesgo (análisis del riesgo) y el proceso de comparar los riesgos estimados
contra criterios de riesgo para determinar la importancia de los riesgos (la evaluación de
riesgo).
Las evaluaciones de riesgo también deberían ser realizadas de vez en cuando para dirigir
cambios en las exigencias de seguridad y en la situación de riesgo, [Link]. en el activo,
amenazas, vulnerabilidades, impactos, la evaluación de riesgo, y cuando ocurren cambios
significativos. Estas evaluaciones de riesgo deberían ser emprendidas en una manera
metódica capaz de producir resultados comparables y reproducibles.
Para cada uno de los riesgos identificados después de la evaluación de riesgo tiene que
tomarse una decisión tratamiento de riesgo. Posibles opciones para el tratamiento de
riesgo incluyen:
a) aplicación de controles apropiados para reducir los riesgos;
b) riesgos conocidos y objetivamente aceptados, procurando que ellos claramente
satisfacen la política de la organización y los criterios para la aceptación de riesgo;
c) evitar riesgos no permitiendo las acciones que causarían la ocurrencia de los
mismos;
d) transferencia de los riesgos asociados a terceras partes, [Link]. aseguradores o
proveedores.
Para aquellos riesgos donde la decisión de tratamiento de riesgo implica aplicar controles
apropiados, estos controles deberían ser seleccionados y puestos en práctica para
encontrar las exigencias identificadas según una evaluación de riesgo. Los controles
deberían asegurar que reducen los riesgos a un nivel aceptable tomando en cuenta:
4
Los controles se pueden escoger de este estándar o de otros conjuntos de control, o los
controles nuevos se pueden diseñar para encontrar las necesidades específicas de la
organización. Es necesario reconocer que algunos controles pueden no ser aplicables a
cada sistema de información ni al ambiente, y quizás no ser practicable para todas las
organizaciones. Como un ejemplo, el punto 10.1.3 describe cómo los deberes se pueden
segregar para prevenir el fraude y el error. Puede no ser posible que organizaciones más
pequeñas segreguen todos los deberes y puede ser necesario otras maneras de lograr el
mismo objetivo del control. Como otro ejemplo, el punto 10.10 describe cómo se puede
evidenciar y controlar completamente el uso del sistema. Los controles descritos por
ejemplo el registro de acciones, quizás choque con la legislación aplicable, tal como la
protección de la intimidad para clientes o en el lugar de trabajo.
5
5 Política de Seguridad
La Alta Gerencia debe definir una orientación clara de la política al igual que los objetivos
de negocio y demostrar el apoyo, compromiso con la seguridad de la información
mediante la publicación y mantenimiento de una política de seguridad de la información
a través de la organización.
Guía de implementación
El documento de la política de seguridad de la información debe declarar el compromiso
de la Alta Dirección y disponer el acercamiento de la organización a la gestión de la
seguridad de la información. El documento de la política debe contener declaraciones
acerca de:
Esta política de seguridad de la información debe ser comunicada a todas las partes de la
organización y a los usuarios en una forma que sea relevante, accesible y comprensible al
lector objetivo.
6
La política de seguridad de la información podría ser una parte de un documento general
de políticas. Si la política de seguridad de la información es distribuida fuera de la
organización, se debe tener cuidado para no revelar información sensible. Información
adicional puede ser encontrada en el ISO/IEC 13335-1:2004.
Control
La política de seguridad de la información debe ser revisada en intervalos planificados o si
existen cambios significativos, para asegurar su continua actualización, suficiencia, y
eficacia.
Guía de Implementación
La política de seguridad de la información debe tener un propietario que ha aprobado la
responsabilidad gerencial del desarrollo, la revisión, y la evaluación de la política de
seguridad. La revisión debe incluir oportunidades de evaluación para la mejora de la
política de seguridad de la información en la organización y el acercamiento a la gestión
de la seguridad de la información en respuesta a cambios en el ambiente organizacional,
circunstancias de negocio, condiciones legales, o en el ambiente técnico.
7
6. La Organización de la seguridad de la información
La Alta Gerencia debe aprobar la política de seguridad de la información, asignar los roles
de seguridad, coordinar y revisar la implementación de seguridad a través de toda la
organización.
Control
La gerencia debe apoyar activamente la seguridad dentro de la organización a través de
direccionamientos claros, demostración de compromiso, asignación de tareas explícitas y
reconocimiento de las responsabilidades relacionadas a la seguridad de la información.
Guía de implementación
La Alta Gerencia debe:
8
La gerencia debe identificar las necesidades de asesoramiento interno o externo de
especialistas en seguridad de la información, debe revisar y coordinar los resultados de
este asesoramiento en toda la organización.
Información adicional
Está contenida en ISO/IEC 13335-1:2004
Control
Las actividades de seguridad de la información deben ser coordinadas por representativos
de las diferentes partes de una organización que tengan roles y funciones de trabajo
relevantes.
Guía de implementación
9
6.1.3 Asignación de responsabilidades de seguridad de la información
Control
Todas las responsabilidades de la seguridad de la información deben estar claramente
definidas.
Guía de implementación
La asignación de responsabilidades sobre la seguridad de la información deberá ser
realizada de acuerdo con la política de seguridad de la información (ver cláusula 4). Las
responsabilidades para la protección de los activos individuales y para llevar a cabo
procesos de seguridad específicos deben estar claramente identificadas. Esta
responsabilidad deberá ser complementada, donde sea necesario, con lineamientos mas
detallados para sitios específicos y lugares de procesamiento de información. Las
responsabilidades locales para la protección de los activos y para llevar a cabo procesos
de seguridad específicos, tales como ser la planificación de la continuidad del negocio,
deben ser claramente definidas.
Los individuos con responsabilidades de seguridad asignadas podrán delegar sus labores
de seguridad a otros. Mas sin embargo, ellos siguen siendo responsables y deben ser
ellos quienes determinen si es que cualquier labor delegada ha sido llevada a cabo en
forma correcta.
Deberá ser claramente establecido de que áreas los individuos son responsables; en
particular, lo siguiente debe ocurrir:
a) los activos y los procesos de seguridad asociados para cada sistema particular
deben ser identificados y claramente definidos
b) la entidad responsable para cada activo o proceso de seguridad debe ser
asignada y los detalles de esta responsabilidad deben estar documentados (ver
también 7.1.2);
c) los niveles de autorización deben estar claramente definidos y documentados.
Información adicional
Control
Un proceso de autorización gerencial para las instalaciones de procesamiento de
información deberá ser definido e implementado.
10
Guía de implementación
Los siguientes lineamientos deben ser considerados para el proceso de autorización:
Control
Los requerimientos de acuerdos de confidencialidad y de no-divulgación de la información
deben ser identificados y regularmente revisados, reflejando las necesidades de
protección de la información de la organización.
Guía de implementación
11
Basándose en los requerimientos de seguridad de una organización, otros elementos
pueden ser necesarios en los acuerdos de confidencialidad y de no-divulgación de
información.
Información adicional
Control
Contactos apropiados con autoridades relevantes deben ser establecidos.
Guías de Implementación
Las organizaciones deben tener procedimientos implementados que especifiquen cuando
y que autoridades (por ejemplo, policía, departamento de bomberos, autoridades de
supervisión) deben ser contactadas y como los incidentes de seguridad de la información
previamente identificados deben ser reportados en una manera oportuna, cuando se
sospeche que las leyes podrían haber sido transgredidas.
Las organizaciones bajo ataque desde el Internet podrían necesitar terceros externos (por
ejemplo un proveedor de servicios de Internet o un operador de telecomunicaciones) que
actúen contra la fuente del ataque.
Información adicional
El mantenimiento de estos contactos podría ser un requisito para apoyar a la gestión de
incidentes de seguridad de la información (Sección 13.2) o los procesos de continuidad de
negocios y planificación para la contingencia (Sección 14). Los contactos con las
instituciones reguladoras también son útiles cuando es necesario anticipar y prepararse a
los próximos cambios en la ley o en las regulaciones que deben ser seguidos por la
organización. Los contactos con otras autoridades incluyendo los contactos con
autoridades de las empresas de servicios básicos, servicios de emergencia, salud,
seguridad, por ejemplo departamento de bomberos (en conexión con la continuidad de los
negocios), proveedores de telecomunicaciones (en conexión con la disponibilidad y
direccionamiento de las líneas), servicios de agua (en conexión con las instalaciones de
refrigeración para equipos).
12
6.1.7 Contacto con grupos de interés especiales
Control
Contactos apropiados con grupos de interés especial y otros foros de especialistas en
seguridad y asociaciones profesionales deben ser establecidos.
Guías de implementación
El pertenecer a grupos de interés especial o foros debe ser considerado como un medio
para:
Información Adicional
Acuerdos para compartir información pueden ser establecidos para mejorar la
cooperación y coordinación de los aspectos de seguridad. Estos acuerdos deben
identificar los requerimientos para la protección de información sensible.
Control
El enfoque de la organización sobre el manejo de la seguridad de la información y de su
implementación (por ejemplo control de objetivos, controles, políticas, procesos, y
procedimientos para la seguridad de la información) deben ser revisados independiente y
periódicamente en intervalos planificados o cuando ocurran cambios significativos en la
implementación de seguridad.
Guía de Implementación
La revisión independiente debe ser iniciada por la Alta Gerencia. Tal revisión
independiente es necesaria para asegurarse de que en forma continua, el enfoque de la
organización al manejo de la seguridad de la información sea apropiado, adecuado y
efectivo. La revisión debe incluir la valoración de las oportunidades de mejora y la
necesidad de cambios en el enfoque utilizado con relación a la seguridad, incluyendo los
objetivos de política y control.
Tal revisión debe ser llevada a cabo por individuos independientes en el área que esta
siendo revisada, por ejemplo, la función de auditoria interna, y un gerente independiente o
13
una organización de fuera especializada en tales revisiones. Los individuos que llevan a
cabo estas revisiones deben tener las habilidades y experiencia apropiadas.
Información adicional
El área, que los gerentes deben regularmente revisar (ver 15.2.1), podrá ser también
revisada independientemente. Las técnicas de revisión podrán incluir entrevistas a la
gerencia, la verificación de documentación o la revisión de documentos de política de
seguridad. Las normas ISO 19022:2002, concejos para la administración de auditoria de
sistemas de calidad y/o medio ambiente podrán también proveer lineamientos útiles para
llevar a cabo una revisión independiente, que incluya el establecimiento e implementación
de un programa de revisión. La sección 15.3 especifica los controles relevantes a la
revisión independiente de los sistemas operacionales de información y el uso de las
herramientas de auditoria.
Donde haya necesidad de trabajar con terceras partes que podrían requerir acceso a la
información y a las instalaciones de procesamiento de información de la organización, o
exista una necesidad de obtener o proveer un producto y servicio de/a un participante
externo, debe haber una valoración del riesgo para determinar las implicaciones e
seguridad y los controles requeridos. Los controles deben ser acordados y definidos en un
acuerdo con el participante externo.
Control
Los riesgos para la información y las instalaciones procesadoras de información e la
organización provenientes de los procesos de negocios que involucran a terceras partes
14
deben ser identificados y se debe implementar controles apropiados antes de otórgales
acceso a estas partes.
Guía de Implementación
Donde hay una necesidad de permitir acceso a las instalaciones procesadoras de
información a terceras partes o permitir acceso a la información de una organización, (vea
también la Sección 4) debe ser llevada a cabo una valoración de riesgo para identificar
cualquier requerimiento de controles específicos. La identificación de riesgos relacionados
al acceso de terceras partes debe tomar en cuenta los siguientes aspectos;
15
Información adicional
La información puede ser puesta en riesgo por la inadecuada administración de la
seguridad de las terceras partes, Se debe identificar controles y aplicarlos para
administrar el acceso del participante externo a las instalaciones procesadoras de
información. Por ejemplo, si es que hay una necesidad especial para la confidencialidad
de la información, se podría utilizar un acuerdo de no-divulgación.
Las organizaciones podrían enfrentar riesgos asociados con los procesos, administración
y comunicación inter-organizacionales, como también la comunicación si es que se aplica
un alto grado de contratación de aprovisionamiento externo o cuando hay involucrados
varios participantes externos.
Los controles 6.2.2 y 6.2.3 cubren diferentes convenios con terceras partes, por ejemplo
se incluye;
Estos acuerdos pueden ayudar a reducir los riesgos asociados con terceras partes.
Control
Todos los requisitos identificados de seguridad deben ser tratados antes de dar acceso al
cliente a la información de la organización y a sus activos.
Guía de Implementación
Los siguientes términos deben ser considerados para tratar la seguridad en forma previa a
dar a los clientes acceso a cualquiera de los activos de la organización (dependiendo del
tipo y la extensión del acceso dado, no todos ellos podrían aplicar):
16
3) integridad;
4) restricciones en la copia y la revelación de información;
Información adicional
Los acuerdos con terceras partes podrían también involucrar a otros participantes. Los
acuerdos otorgando acceso a terceras partes deben incluir concesiones para la
designación de otros participantes aptos y las condiciones para el acceso y participación
de estos.
Control
17
Los acuerdos con terceras partes que involucran acceso, procesamiento, gestión de
información de la organización o facilidades de procesamiento, además de productos o
servicios para las facilidades de procesamiento de información deben cubrir todos los
requerimientos relevantes
Guía de implementación
Los acuerdos deben asegurar que no existan malos entendidos entre la organización y
terceras partes. Las organizaciones deben satisfacerse a sí misma en lo referente a la
seguridad de las terceras partes.
18
5) Una declaración que diga que todo lo accedido que no este explícitamente
autorizado esta prohibido;
6) Un proceso para revocar derechos de acceso o interrumpir la conexión
entre sistemas;
Información adicional
Los acuerdos pueden variar considerablemente para las diferentes organizaciones y entre
los diferentes tipos de terceras partes, Por lo tanto, se debe tener cuidado en incluir todos
los riesgos identificados y todos los requerimientos de seguridad (ver también 6.2.1) en
los acuerdos. Donde sea necesario, los controles requeridos y los procedimientos pueden
ser expandidos en un plan de administración de la seguridad.
19
como será esta seguridad mantenida, y adaptada para identificar y manejar los cambios
de riesgos.
Algunas de las diferencias entre contratación externa y las otras formas de participación
de proveedores de servicios incluye la pregunta sobre la responsabilidad, la planificación
del periodo de transición y las perturbaciones potenciales de operación durante este
periodo, como también, con referencia a los incidentes de seguridad, la planificación de
contingencia, las revisiones de auditoria minuciosa (due diligence), la recolección y la
administración de información. Por tanto, es importante que la organización planifique y
administre la transición de los acuerdos de provisión externa y que los procedimientos
adecuados se implementen para administrar los cambios y la renegociación / terminación
de acuerdos.
Los acuerdos con terceras partes también podrían involucrar a otros participantes. Los
acuerdos otorgando a participantes externos acceso deben también incluir las
concesiones para que estos puedan designar a otros participantes adecuados y las
condiciones para el acceso de estos y el nivel de su participación.
20
7. Gestión de los Activos
Deben identificarse a los propietarios para todos los activos y la responsabilidad por el
mantenimiento de controles apropiados debe ser asignada. La implementación de
controles específicos podría ser delegada por el propietario cuando se considere
apropiado, pero el propietario mantiene la responsabilidad de la protección adecuada de
los activos.
Control
Todos los activos deben ser identificados claramente y debe mantenerse un inventario de
todos los activos importantes.
Guía de Implementación
Una organización debe identificar y documentar la importancia de todos los activos. El
inventario de activos debe incluir toda la información necesaria para la recuperación de
desastres, incluyendo el tipo de activo, formato, ubicación, información de respaldo,
información sobre licencias y el valor para el negocio. El inventario no debe duplicar otros
inventarios existentes, pero debe asegurarse de que los contenidos estén actualizados
Además, la propiedad (ver 7.1.2), y la clasificación de la información ver(7.2) debe ser
acordada y documentada para cada activo. Basado en la importancia del activo, su valor
de negocio y su clasificación de seguridad, deben ser identificados los niveles de
protección por la importancia del activo. (más información sobre como valorar los activos
para representar su importancia se puede encontrar en ISO/IEC TR 13335-3).
Información adicional
Hay muchos tipos de activos, como ser:
1
El término ‘propietario’ identifica a un individuo o entidad que tiene aprobada la responsabilidad de gestión
para controlar la producción, desarrollo, mantenimiento, uso y seguridad de los activos. El término
‘propietario’ no se refiere a una persona que efectivamente tiene derechos de propiedad sobre el activo.
21
d) Servicios: servicios de comunicación y computo, servicios generales, [Link].
calefacción, energía eléctrica, aire acondicionado, etc.
e) Personas y curriculum, habilidades y experiencias.
f) Intangibles, tales como la reputación y imagen de la organización
Los inventarios de activos nos ayudan a asegurar la efectiva protección del activo, y
también podrían necesitarse para otros propósitos organizativos como la seguridad y
salubridad, seguros o razones financieras o de aseguramiento (Gestión de Activos). El
proceso de recopilar un inventario de activos es un prerrequisito importante en la gestión
de riesgos. (ver sección 4).
Control
Toda la información y los activos asociados con las instalaciones de procesamiento de la
información deben estar asignados a un propietario2 de un área en la organización
designada para tal efecto.
Guía de implementación
El propietario de activos debe ser responsable de:
Información adicional
Las tareas rutinarias pueden ser delegadas, por ej, a un custodio que esté pendiente de
los activos diariamente pero la responsabilidad permanece con el propietario.
En sistemas de información complejos podría ser útil crear grupos de activos, los cuales
en conjunto proporcionan una función particular como “servicios”. En este caso el
propietario del servicio es responsable de hacerlo disponible, incluyendo el
funcionamiento de los activos que provee.
22
Control
Deben ser identificadas, documentadas e implementadas las reglas para el uso aceptable
de la información y activos asociados con las instalaciones de procesamiento de la
información.
Guía de implementación
Todos los empleados, contratistas y terceras personas deben seguir las reglas para el uso
aceptable de la información y los activos asociados a las instalaciones de procesamiento
de la información
Las reglas o lineamientos específicos deben ser proporcionados por el área pertinente.
Empleados, contratistas y terceras personas que tiene acceso o utilizan los activos de la
organización deben estar conscientes de los limites existentes en la utilización de
información y activos asociados con las instalaciones y recursos de procesamiento de
información de la organización. Ellos deben responsabilizarse por el uso de cualquier
recurso de procesamiento de información.
La información debe ser clasificada para indicar las necesidades, prioridades y grado
esperado de protección al manipular la misma.
Guía de implementación
La clasificación y los controles de protección asociados para la información deben tomar
en cuenta las necesidades del negocio para compartir o restringir información y los
impactos del negocio asociados con tales necesidades.
Las guías de clasificación deben incluir acuerdos para una clasificación inicial y
reclasificación posterior; de acuerdo con alguna política de control de acceso
predeterminado (ver11.1.1)
23
Debe ser responsabilidad del propietario del activo (ver 7.1.2) definir la clasificación de
los mismos, revisarla periódicamente, asegurar que este actualizada y en el nivel
apropiado. La clasificación debe tomar en cuenta el efecto de agregación mencionado en
10.7.2
Información adicional
El nivel de protección puede ser evaluado mediante análisis de confidencialidad,
integridad, disponibilidad y otros requerimientos para la información considerada
Control
Un conjunto apropiado de procedimientos para el etiquetado y manipulación de la
información debe ser desarrollado e implementado de acuerdo con el esquema de
clasificación adoptado por la organización.
Guía de implementación
Los procedimientos para el etiquetado de la información deben cubrir activos de
información en formatos físicos y electrónicos.
La salida de los sistemas que contienen información clasificada como sensible o crítica
debe llevar una etiqueta de clasificación adecuada (en la salida). El etiquetado debe
reflejar la clasificación de acuerdo a las reglas establecidas en 7.2.1. Los elementos a
considerar incluyen reportes impresos, salida en pantalla, medios gravables (cintas,
discos, CD) mensajes electrónicos y transferencia de archivos.
24
también debe incluir los procedimientos de cadena de custodia y registro de cualquier
evento relevante de seguridad.
Los acuerdos con otras organizaciones que incluyan información compartida deben incluir
procedimientos para identificar la clasificación de dicha información y para interpretar las
etiquetas de clasificación de estas.
Información adicional
El etiquetado y la manipulación segura de la información clasificada es un requerimiento
clave para acuerdos en los que se compartirá información. Las etiquetas físicas son una
forma común de etiquetar. Sin embargo, algunos activos de información, tales como,
documentos en formato electrónico, no pueden ser etiquetados físicamente y es necesario
utilizar medios de etiquetado electrónico. Por ej., el etiquetado de notificación podría
aparecer desplegada en pantalla. Donde el etiquetado no es factible podrían ser aplicados
otros medios para designar la clasificación de la información, por ejemplo, vía
procedimientos o meta datos.
25
8 Seguridad de los recursos humanos
Todos los candidatos para el cargo, contratistas y usuarios de terceras partes deben ser
adecuadamente protegidos, especialmente para trabajos sensibles.
Control
Los roles y responsabilidades de seguridad de los empleados, contratistas y usuarios de
terceras partes deben ser definidos y documentados de acuerdo con las políticas de
seguridad de la información en la organización.
Guías de implementación
Los roles y responsabilidades de seguridad deben incluir los requerimientos para:
Información adicional
2
Explicación: La palabra ‘contratación’ es utilizada para referirse a situaciones diferentes como las que
siguen: contratación de gente (temporal o por tiempo indefinido), compromiso de roles del trabajo, cambio
de roles de trabajo, asignación de contratos y la finalización de cualquiera de estos acuerdos.
26
La descripción de trabajos puede ser usada para documentar roles y responsabilidades
de seguridad. Roles y responsabilidades de seguridad para los procesos de contratación
de la organización, por ejemplo, contratos por medio de terceras partes, deben también
estar claramente definidas y comunicadas.
8.1.2 Selección
Control
La verificación a fondo comprueba sobre todos los candidatos para el empleo, contratistas
y usuarios de terceras partes que deben ser llevados a cabo de acuerdo con las leyes
pertinentes, regulación y ética, proporcionalmente a los requerimientos del negocio, a la
clasificación de la información a ser accedida y los riesgos percibidos.
Guía de implementación
La verificación de información debe considerar la privacidad relevante, protección de
datos personales y/o legislación laboral aplicable, cuando sea permitido debe incluir lo
siguiente:
Un proceso de selección debe también ser llevado acabo para contratistas y usuarios de
terceras partes. Donde a través de la agencia se proporcione a los contratistas el contrato,
por medio de la agencia se debe especificar claramente las responsabilidades de la
agencia para la selección y los procedimientos de notificación que ellos necesitan para
seguir, si la selección no ha sido completada o si los resultados dan lugar a dubitación o
preocupación. De la misma manera, los contratos con terceras partes (ver también 6.2.3)
deben especificar claramente todas las responsabilidades y procedimientos de
notificación para la selección.
27
La información sobre todos los candidatos, considerados para posiciones dentro la
organización, deben ser recopiladas y manejadas en concordancia con la legislación
vigente apropiada dentro de la jurisdicción pertinente. Dependiendo de la legislación
aplicable, los candidatos deben ser informados de antemano respecto de las actividades
de selección.
Control
Como parte sus obligaciones contractuales, empleados, contratistas y usuarios de
terceras partes deben estar de acuerdo en firmar los términos y condiciones de sus
contratos de empleo, el cual debe afirmar sus y las responsabilidades de la organización
para seguridad de la información.
Guía de implementación
Los términos y condiciones de empleo deben reflejar la política de seguridad de la
organización, además de clarificar y declarar:
28
en concordancia a la naturaleza y extensión de acceso que ellos tendrán a los activos
asociados con sistemas y servicios de información de la organización.
Información Adicional
Un código de conducta puede ser usado establecer responsabilidades de los empleados,
contratistas o usuarios de terceras partes, respecto a confidencialidad, protección de
datos, ética, uso apropiado de los ambientes y equipamiento de la organización, así
como también prácticas de buena conducta esperadas por la organización. Los
contratistas o usuarios de terceras partes puede estar asociados con una organización
externa para que pueda a su vez ser requerido para ingresar en acuerdos contractuales a
nombre de contratos individuales.
Objetivo: Asegurar que los empleados, contratistas y usuarios de terceras partes tengan
conocimiento de las amenazas y preocupaciones de seguridad de la información, sus
responsabilidades y obligaciones, estén en condiciones para apoyar la política de
seguridad de la información en el transcurso de su trabajo normal para reducir los riesgos
de error humano.
La gestión de responsabilidades, debe ser definida para asegurar que sea aplicada
durante todo un contrato individual dentro la organización.
Control
La administración debe requerir a los empleados, contratistas y usuarios de terceras
partes, que apliquen la seguridad de acuerdo con las políticas establecidas y
procedimientos de la organización.
Guía de implementación
La gestión de responsabilidades debe garantizar que los empleados, contratistas y
usuarios de terceras partes:
29
b) Son proporcionadas guías para enunciar expectativas de sus roles dentro la
organización.
Información Adicional
Sí empleados, contratistas y usuarios de terceras partes que no han hecho conciencia de
sus responsabilidades de seguridad, pueden causar daños considerables para una
organización. El personal motivado es más confiable y causa menos incidentes de
seguridad de información.
Control
Todo empleado de la organización, y cuando sea pertinente contratistas y usuarios de
terceras partes deben recibir entrenamiento apropiado de concientización y
actualizaciones regulares sobre políticas y procedimientos administrativos, así como para
sus funciones de trabajo.
Guía de Implementación
El entrenamiento, concientización debe comenzar con el proceso de inducción diseñado
para introducir las políticas de seguridad de la organización y expectativas antes del
acceso a la información o que los servicios sean otorgados.
Información Adicional
La concientización, educación y entrenamiento de actividades de seguridad deben ser
adecuados y relevantes para los roles, responsabilidades y aptitudes de las personas,
deben incluir información sobre amenazas conocidas, para quienes son nexos para
30
futuras advertencias de seguridad y los canales adecuados para reportar incidentes de
seguridad de la información (ver también 13.1).
Control
Debe haber un proceso formal disciplinario para empleados que han perpetrado una
violación de seguridad.
Guía de implementación
El proceso disciplinario no debe comenzar sin una previa comprobación de que ocurrió
una violación de seguridad (ver también 13.2.3 para la recolección de evidencia).
El proceso formal disciplinario debe asegurar un tratamiento correcto y parcial para los
empleados que son sospechosos de perpetración de violaciones de seguridad. El proceso
formal disciplinario debe proporcionar una responsabilidad gradual que tome en
consideración factores tales como la naturaleza y gravedad de la violación y su impacto
sobre el negocio, si fue la una primera violación o ya es un acto repetitivo, si el infractor
fue adecuadamente entrenado, legislación pertinente, contratos de negocio y otros
factores necesarios. En casos serios de mala conducta los procesos deben dejar un
margen para retiro inmediato de sus obligaciones, derechos de acceso y privilegios, para
escoltar inmediatamente, fuera de la infraestructura, sí es necesario.
Información Adicional
El proceso disciplinario debe también ser usado como una fuerza disuasiva para impedir
que los empleados, contratistas y usuarios de terceras partes dentro la organización,
violen la política y procedimientos de seguridad, o cualquier otra violación a la seguridad.
31
8.3.1. Finalización de la responsabilidad
Control
Responsabilidades para ejecutar la terminación de empleo o cambios de empleo deben
ser claramente definidos y asignados.
Guía de implementación
La comunicación de terminación de responsabilidades debe incluir requerimientos de
seguridad continua y responsabilidades legales y cuando se apropiado responsabilidades
que contienen dentro de si acuerdos de confidencialidad (ver 6.1.5), los términos y
condiciones de empleo (ver 8.1.3) vigencia para un período definido después de la
finalización de empleo del empleado, contratista o usuario de terceras partes.
Información Adicional
Las funciones de recursos humanos son generalmente responsables de todo el proceso
de terminación y trabaja conjuntamente con el funcionario superior de la persona que
deja de trabajar para administrar los aspectos de seguridad de los procedimientos
relevantes. En el caso de un contratista, este proceso de terminación de responsabilidad
puede ser emprendida por un responsable de agencia para los contratistas, en caso de
otro usuario este podría ser manejado por su organización
Control
Todos los empleados, contratistas y usuarios de terceras partes deben retornar todos los
activos de la organización que estaban en su posesión al término de su empleo, contrato
o acuerdo
Guía de implementación
El proceso de conclusión debe ser formalizado para incluir el regreso de todo software
previamente asignado, documentos corporativos y equipamiento. Otros activos de la
organización como ser dispositivos móviles de computación, tarjetas de crédito, tarjetas
de accesos, software, manuales y medios de almacenamiento electrónicos de información
necesariamente también deben ser devueltos.
32
transferida para la organización y borrada en forma segura desde el equipamiento (ver
también 10.7.1).
Información Adicional
En circunstancias seguras los derechos de acceso pueden ser destinados sobre las bases
disponibles existentes para más gente que deja el empleado, contratista o usuario de
terceras partes, por ejemplo, agrupar IDs. En tales circunstancias, el individuo que se va
ser eliminado desde cualquier lista de grupos de acceso y la distribución debe estar hecha
para aconsejar a todos los otros empleados, contratistas y usuarios de terceras partes
involucrando a no alargar y compartir esta información con la persona que se va.
33
personas que renuncian, ellos pueden ser tentados a recolectar información para un
futuro uso.
34
9 Seguridad física y ambiental
Control
Los perímetros de seguridad (son barreras como paredes, puertas de acceso controladas
por tarjeta o un escritorio o recepción atendido por personas) sirven para proteger áreas
que guardan información o que procesan información.
Guía de Implementación
Se puede considerar y aplicar los siguientes lineamientos en los perímetros de seguridad
física:
35
ocupadas deben tener alarmas activadas todo el tiempo; también deben
protegerse otras áreas, como por ejemplo la sala de computo o la sala de
comunicaciones.
g) Las instalaciones de procesamiento de información administradas por la
organización deben estar separadas físicamente de aquellas administradas por
terceros.
Información adicional
La protección física puede ser alcanzada creando una o más barreras físicas alrededor de
las instalaciones de la organización y de las instalaciones procesamiento de información.
El uso de barreras múltiples dan protección adicional, que una barrera falle no significa
que la seguridad se vea comprometida inmediatamente.
Un área protegida puede ser una oficina cerrada con llave, o diversos recintos dentro de
un perímetro de seguridad física. Las barreras y perímetros de seguridad adicionales
para controlar el acceso físico pueden ser necesarios entre áreas con distintos
requerimientos de seguridad dentro del perímetro de la seguridad.
Se debe tener especial cuidado en la seguridad física de accesos a edificios en los que se
encuentran varias organizaciones.
Control
Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que
permitan garantizar que solo se permite el acceso a personal autorizado.
Guía de Implementación
a) La fecha y hora de entrada y salida de los visitantes debe ser registrada, y todos
los visitantes deben ser supervisados a menos que se haya autorizado su visita
previamente. Solo se debe permitir el acceso a los mismos con propósitos
específicos y autorizados, instruyéndose en dicho momento los requisitos de
seguridad del área y los procedimientos de emergencia.
b) El acceso a las áreas donde se procesa o guarda información sensible debe ser
controlado y limitado exclusivamente a las personas autorizadas. Se deben utilizar
controles de autenticación, por ejemplo, tarjetas y números de identificación
personal (PIN)para autorizar y validar todo los accesos. Se debe mantener una
pista protegida que permita auditar todos los accesos.
c) Se debe requerir que todo el personal lleve algún tipo de identificación visible y que
notifiquen inmediatamente al personal de seguridad sobre la presencia de
desconocidos o personas sin identificación.
36
d) El acceso del personal de servicios tercerizados a las áreas restringidas o
instalaciones de procesamiento de información, solo se realizará cuando su
presencia haya sido requerida; este acceso deberá ser autorizado y supervisado.
Control
La protección física de oficinas, recintos e instalaciones debe ser diseñado y aplicado.
Guía de implementación
Se deben considerar los siguientes lineamientos en la protección de oficinas, recintos e
instalaciones:
Control
Para la selección y diseño de un área protegida debe tenerse en cuenta la posibilidad de
daño contra fuego, inundación, terremoto, explosión, agitación civil, y otras formas de
desastres naturales o provocados por el hombre.
Guía de implementación
Se debe considerar cualquier amenaza a la seguridad que se presente en las
instalaciones vecinas, como por ejemplo fuego en el edificio contiguo, filtraciones de agua
en la azotea o el sótano o una explosión en la calle.
Los siguientes lineamientos consideran los daños producidos por incendios, inundaciones,
terremotos, explosiones, agitación civil y otras formas de desastres naturales o
provocados por el hombre:
37
c) Se debe contar con equipos contra incendios los cuales deben estar ubicados
convenientemente.
Control
La protección física y las pautas para trabajar en áreas seguras deben ser diseñadas y
aplicadas.
Guía de implementación
Se debe considerar los siguientes lineamientos:
Los lineamientos para trabajar en áreas protegidas incluyen controles para el personal o
terceros que trabajan en el área protegida, así como otras actividades de terceros que
tengan lugar allí.
Control
Las áreas de entrega y carga deben ser controladas y, si es posible, estar aisladas de las
instalaciones de procesamiento de información, a fin de evitar accesos no autorizados.
Guía de implementación
Se debe considerar los siguientes lineamientos:
38
f) En lo posible, los envíos entrantes y salientes deben separarse físicamente.
Control
El equipamiento debe ser ubicado o protegido de tal manera que se reduzcan los riesgos
ocasionados por amenazas y peligros ambientales, y oportunidades de accesos no
autorizados.
Guía de implementación
Se debe considerar los siguientes lineamientos para proteger el equipamiento:
39
9.2.2 Suministro de energía
Control
El equipamiento debe estar protegido con respecto a las posibles fallas en el suministro
de energía u otras anomalías eléctricas.
Guía de implementación
Los servicios utilizados, tales como electricidad, abastecimiento de agua, alcantarillado,
calefacción/ventilación, y aire acondicionado deben adecuarse a los sistemas que los
están utilizando. Los servicios deben ser probados y examinados regularmente para
reducir el riesgo de fallas o mal funcionamiento. Se debe contar con un adecuado
suministro de energía que este de acuerdo con las especificaciones del fabricante o
proveedor de los equipos.
Información adicional
Entre las alternativas para asegurar la continuidad del suministro de energía podemos
incluir múltiples puntos de suministro para evitar un único punto de falla en el suministro
de energía.
40
9.2.3 Seguridad del Cableado
Control
El cableado de energía eléctrica y de comunicaciones que transporta datos o brinda
apoyo a los servicios de información debe ser protegido contra la interceptación o daño.
Guía de implementación
Los siguientes lineamientos se deben considerar para la seguridad del cableado:
Control
El equipamiento debe mantenerse de forma adecuada para asegurar que su
disponibilidad e integridad sean permanentes.
Guía de implementación
Se debe considerar los siguientes lineamientos para el mantenimiento de equipos:
a) El equipamiento debe mantenerse de acuerdo con los intervalos de servicio y
especificaciones recomendadas por el proveedor.
b) Solo el personal de mantenimiento autorizado puede brindar mantenimiento y
llevar a cabo reparaciones en el equipamiento.
c) Se deben mantener registros de todas las fallas supuestas o reales y de todo el
mantenimiento preventivo y correctivo.
41
d) Deben implementarse controles cuando se retiran equipos de la sede de la
organización para su mantenimiento, si es necesario, la información sensible debe
ser borrada del equipo, o el personal de mantenimiento tendrá acceso restringido a
esta información.
e) Se debe cumplir todos los requisitos impuestos por las pólizas de seguro.
Control
La seguridad provista al equipamiento fuera de ámbito de la organización debe ser
equivalente a la provista dentro del ámbito de la organización
Guía de implementación
El uso del equipamiento destinado al procesamiento de información, fuera del ámbito de
la organización, debe ser autorizado por el nivel gerencial, sin importar quien es el
propietario del mismo.
Se deben considerar los siguientes lineamientos de protección del equipamiento fuera de
la organización:
Los riesgos de seguridad, por ejemplo: el daño, robo o la escucha clandestina, pueden
variar considerablemente según las ubicaciones y deben tenerse en cuenta al determinar
los controles más apropiados.
Información adicional
El equipamiento de almacenamiento y procesamiento de información incluye todo tipo de
computadoras personales, agendas organizadoras, teléfonos móviles, tarjetas
inteligentes, papeles u otros formularios, necesarios para el trabajo domiciliario o que es
transportado fuera del lugar habitual de trabajo.
Se puede encontrar más información sobre otros aspectos de protección del equipamiento
móvil en 11.7.1.
Control
42
Todos los elementos del equipamiento que contengan dispositivos de almacenamiento
deben ser controlados para asegurar que todos los datos sensibles y el software bajo
licencia, han sido eliminados o sobrescritos antes de ser dados de baja.
Guía de implementación
Los medios de almacenamiento conteniendo información sensible, deben ser físicamente
destruidos, borrados o sobrescritos en forma segura en vez de utilizar las funciones de
borrado o formateo estándar.
Información adicional
Se debe realizar un análisis de riesgo a fin de determinar si medios de almacenamiento
dañados, conteniendo datos sensibles, deben ser destruidos, reparados o desechados.
La información puede verse comprometida por una disposición descuidada o una
reutilización del equipamiento (Ver también 10.7.2).
Control
El Equipamiento, la información o el software no deben ser retirados de la sede de la
organización sin autorización.
Guía de implementación
Se debe considerar los siguientes lineamientos:
a) El Equipamiento, la información o el software no deben ser retirados de la sede de
la organización sin autorización.
b) Los empleados, contratistas y usuarios de terceras partes, que tienen autorización
para permitir el retiro de activos fuera de la organización deben estar claramente
identificados;
c) Se debe definir los tiempos límites de retiro del equipo y se debe revisar el equipo
al retorno como muestra de conformidad.
d) Cuando sea necesario y procedente, los equipos deberán ser desconectados
(“logged out”) y nuevamente conectados (“logged in”) cuando se reingresen.
Información adicional
Realizar verificaciones puntuales para detectar retiros no autorizados de bienes de la
organización, así como también podrá ser realizado para detectar dispositivos de
grabación no autorizados, armas, etc. y prevenir su ingreso dentro de las instalaciones de
la organización. Estas verificaciones puntuales se deben llevar a cabo de acuerdo a las
leyes y regulaciones vigentes. Los empleados de la organización deberán tener
conocimiento de la realización de estas verificaciones puntuales, las cuales solamente
serán realizadas con autorización y estas se sujetarán a las leyes y regulaciones vigentes.
43
10 Gestión de Comunicaciones y operaciones
Control
Los procedimientos de operación deben estar documentados, mantenidos y deben estar
disponibles para todos los usuarios que lo necesiten.
Guía de Implementación
Los procedimientos documentados deben ser preparados para actividades del sistema
asociadas con el procesamiento de información e instalaciones de comunicación, tanto
como procedimientos de encendido y apagado de servidores, procedimientos de copias
de respaldo, mantenimiento de equipos, manejo de medios, sala de servidores, gestión
de correo y seguridad.
Los procedimientos de operación deben especificar las instrucciones para una detallada
ejecución de cada trabajo, incluyendo:
44
manejados consistentemente, usando los mismos procedimientos, instrumentos y
utilidades.
Control
Los cambios en las instalaciones de procesamiento de información y los sistemas deben
ser controlados.
Guía de implementación
Los sistemas Operacionales y el software de aplicación deben ser sujetos a un estricto
control de cambios.
Información adicional
El inadecuado control de cambios en las instalaciones de procesamiento y sistemas es
una de las causas más comunes de las fallas en los sistemas o en la seguridad. Los
cambios en el entorno operacional, especialmente cuando se transfiere un sistema de la
etapa de desarrollo a producción pueden impactar en la fiabilidad de las aplicaciones (vea
también 12.5.1).
El cambio de sistemas operacionales sólo debe ser realizado cuando existe una razón
válida de negocio para hacerlo, como un aumento de riesgo del sistema. La actualización
con las últimas versiones de sistema operativo o aplicaciones no son siempre interés de
negocio y esto podría introducir más vulnerabilidades e inestabilidad que la versión
instalada. También puede haber una necesidad de entrenamiento adicional, costos de
licencia, soporte, mantenimiento, administración y hardware nuevo especialmente
durante la migración.
Control
Las funciones y las áreas de responsabilidad deben ser segregadas para reducir
oportunidades de modificación no autorizada y/o involuntaria o el mal uso de los activos.
45
Guía de Implementación
La segregación de funciones es un método para reducir el riesgo de mal uso del sistema
sea accidental o deliberado. El cuidado a ser tomado indica que ninguna persona sola
puede acceder, modificar o usar los activos sin la autorización o posibilidades de
detección. La iniciación de un evento debe ser separada de su autorización. La posibilidad
de colusión debe ser considerada en el diseño de los controles.
Control
Desarrollo, prueba e instalaciones operacionales deben estar separados para reducir el
riesgo de acceso no-autorizado o cambios a los sistemas operacionales.
Guía de implementación
El nivel de separación entre operaciones, pruebas y ambientes de desarrollo que son
necesarios para prevenir problemas operacionales, debe ser identificado y los controles
apropiados implementados.
Información adicional
El desarrollo y actividades de prueba pueden causar problemas serios, p. ej. la
modificación no deseada de archivos o del ambiente de sistema, o el fracaso de sistema.
En este caso, hay una necesidad de mantener un ambiente conocido y estable para
realizar pruebas significativas y prevenir el acceso de diseñador inadecuado.
46
empleada mal para cometer el fraude, o introducir el código no probado o malévolo, que
puede causar problemas serios operacionales.
Control
Asegurar que los controles de seguridad, definiciones de servicio y niveles de entrega
incluidos en el acuerdo de entrega de servicio de un tercero, son implementados,
manejados y mantenidos por el tercero.
Guía de Implementación
La entrega de Servicio por un tercero debe incluir las medidas de seguridad acordadas de
acuerdo con, definiciones de servicio y los aspectos de gestión de servicio. En caso de
contratos de tercerización, la organización debe planificar las transiciones necesarias (de
información, instalaciones de procesamiento de información, cualquier otro que necesite
ser modificado) y deben asegurar que la seguridad es mantenida a lo largo del período de
transición.
Control
Los servicios, informes y los registros proporcionados por el tercero deben ser
supervisados, revisados con regularidad y las auditorias deben ser realizadas con
regularidad.
Guía de implementación
47
La supervisión y la revisión de servicios de tercero deben asegurar que los términos y las
condiciones de seguridad de la información y las condiciones de los acuerdos están
siendo cumplidos, que los incidentes y problemas de seguridad de la información son
manejados correctamente. Esto debe implicar una relación de gestión de servicio y el
proceso entre la organización y el tercero:
Información adicional
En caso de tercerización, la organización tiene que ser consciente que la responsabilidad
última de la información procesada por un tercero, permanece con la organización.
Control
Cambios a la provisión de servicios, incluyendo el mantenimiento y mejoramiento de la
política de seguridad de la información existente, procedimientos y controles, deben ser
manejados, tomando en cuenta la criticidad de sistemas de negocio y procesos
complicados y la re-valoración de riesgos.
Guía de implementación
Los procesos de gestión de cambio a un servicio de terceros tienen que tomar en cuenta:
48
a) cambios hechos por la organización para implementar:
1) mejoras a los servicios corrientes ofrecidos;
2) desarrollo de cualquier nueva aplicación y sistemas;
3) modificaciones o actualizaciones de la política de la organización y
procedimientos;
4) nuevos controles para resolver incidentes de seguridad de la información y
mejorar seguridad;
b) cambios en los servicios de terceros para implementar:
1) cambios y mejoras a redes;
2) empleo de nuevas tecnologías;
3) adopción de nuevos productos o versiones/descargas más recientes;
4) nuevos instrumentos de desarrollo y ambientes;
5) cambios a la ubicación física de instalaciones de servicio;
6) cambio de vendedores.
Las proyecciones de futuros requerimientos de capacidad deben ser hechas, para reducir
el riesgo de sobrecarga de sistema.
Control
El empleo de recursos debe ser supervisado, puesto a punto y hacer proyecciones de
futuras exigencias de capacidad para asegurar el funcionamiento de sistema requerido.
Guía de implementación
Para cada actividad nueva y en curso, los requerimientos de capacidad deben ser
identificados. La puesta a punto del sistema y la supervisión deben ser aplicadas para
asegurar y, donde es necesario, mejorar la disponibilidad y la eficacia de los sistemas.
Los controles descubiertos deben ser puestos en el lugar para indicar problemas a su
debido tiempo. Las proyecciones de capacidad de futuros requerimientos deben tomar en
cuenta los requerimientos actuales, nuevos del negocio, del sistema y tendencias
proyectadas en las capacidades de procesamiento de información de la organización.
La atención particular necesita ser pagada a cualquier recurso con tiempos de ventaja de
consecución largas o altos costos; por lo tanto los gerentes deben supervisar la utilización
de recursos de sistema claves. Ellos deben identificar tendencias en el uso, en particular
en relación con aplicaciones de gestión o instrumentos gestión de sistema de
información.
49
Los gerentes deben usar esta información para identificar y evitar embotellamientos
potenciales y dependencia en el personal clave que podría presentar una amenaza a la
seguridad del sistema o servicios y planificar la acción apropiada.
Control
Los criterios de aceptación para nuevos sistemas de información, mejoras, nuevas
versiones deben ser establecidos y llevadas a cabo las pruebas convenientes del sistema
durante el desarrollo y antes de la aceptación.
Guía de implementación
Los gerentes deben asegurar que los requerimientos y criterios para la aceptación de
nuevos sistemas son claramente definidos, que estén de acuerdo, documentados y
probados. Nuevos sistemas de información, actualizaciones y nuevas versiones sólo
deben ser migrados en producción después de la obtención de la aceptación formal. Los
artículos siguientes deben ser considerados antes que se de la aceptación formal:
Información adicional
La aceptación puede incluir una certificación formal y el proceso de acreditación para
verificar que los requerimientos de seguridad han sido correctamente dirigidos.
50
Se requieren precauciones para prevenir y detectar la introducción de código malicioso y
el código móvil no autorizado.
Control
La detección, la prevención, los controles de recuperación para proteger contra el código
malicioso y procedimientos de concientización a usuarios deben ser implementados.
Guía de Implementación
La Protección contra el código malicioso debe estar basada en la detección de código
malicioso y el software de reparación, la conciencia de seguridad, el acceso de sistema
apropiado y gestión control de cambios.
51
g) implementación de procedimientos para regularizar la colección de información,
como suscripción a listas de direcciones y/o comprobación de sitios web que dan a
información sobre nuevo código malicioso;
h) la implementación de procedimientos para verificar la información que se relaciona
con el código malicioso y asegurar que los boletines de advertencia son exactos e
informativos; los administradores deben asegurar qué fuentes son calificadas, [Link].
diarios serios, Sitios del Internet confiables o proveedores que producen software
de protección contra el código malicioso, son usados para distinguir entre bromas
pesadas y el verdadero código malicioso; todos los usuarios deben ser instruidos
para que sean conscientes del problema de las bromas pesadas y que hacer al
recibir ellos.
Información adicional
El empleo de dos o más productos de software de protección de vendedores diferentes
contra el código malicioso para el ambiente de procesamiento de información, puede
mejorar la eficacia de protección de código malicioso.
El software para proteger contra el código malicioso puede ser instalado para
proporcionar las actualizaciones automáticas de archivos de definición y motores de
exploración para asegurar que la protección esté actualizada a la fecha.
Además, este software puede ser instalado sobre cada escritorio para realizar
comprobaciones automáticas.
Debe tomarse el cuidado para proteger contra la introducción de código malicioso durante
el mantenimiento y procedimientos de emergencia, que pueden evitar el control normal de
protección de códigos maliciosos.
Control
Donde el empleo de código móvil es autorizado, la configuración debe asegurar que el
código móvil aprobado funciona según una política de seguridad claramente definida y el
código móvil no autorizado debe ser impedido de ejecutar.
Guía de implementación
Las siguientes acciones, deben ser consideradas, para proteger contra el código móvil
que realiza acciones no autorizadas:
Información adicional
El código móvil es el código de software que se traslada de un ordenador a otro y luego
se ejecuta automáticamente y realiza una función específica con poca o ninguna
52
interacción de usuario. El código móvil está asociado con un número de servicios
middleware (middle=medio y ware=mercancia).
10.5 Respaldo
Control
Las copias de respaldo de información y software deben ser tomadas y probadas con
regularidad conforme con el acuerdo de políticas de respaldo.
Guía de implementación
Los adecuados medios de respaldo deben asegurar que toda la información esencial y el
software pueden ser recuperados después de fallas de medios de comunicación o un
desastre.
Los siguientes artículos deben ser considerados para el respaldo de información:
53
Las disposiciones de respaldo para sistemas individuales deben ser probadas con
regularidad para asegurar que mantienen los requerimientos de proyectos de continuidad
de la empresa (vea la cláusula 14). Para sistemas críticos, las disposiciones de respaldo
deben cubrir toda la información de sistemas, aplicaciones y datos necesarios para
recuperar el sistema completo en caso de un desastre.
Información adicional
Las órdenes de respaldo pueden ser automatizadas para facilitar el respaldo y el proceso
de restauración. Tales soluciones automatizadas deben ser suficientemente probadas
antes de la implementación y a intervalos regulares.
También pueden adicionarse controles que protejan la información sensible que pasa
sobre las redes públicas.
Control
Las redes deben ser adecuadamente gestionadas y controladas, con la finalidad de ser
protegidas de amenazas, mantener la seguridad para los sistemas y aplicaciones que
usan la red, incluyendo la transmisión de información.
Guía de implementación
Los administradores de red deben implementar controles para asegurar la seguridad de la
información en la red y la protección de servicios de conexión de acceso no-autorizado.
En particular, se debe considerar lo siguiente:
54
d) la apropiada documentación y la supervisión deben ser aplicadas para permitir el
registro de acciones de seguridad relevantes;
e) la gestión de actividades debe ser estrechamente coordinada tanto optimizar
servicios para la organización como para asegurar que los controles son
consistentemente aplicados por la infraestructura del proceso de información.
Información adicional
Información adicional sobre seguridad de redes puede ser encontrada en ISO/IEC 18028,
Información de tecnología - Técnicas de Seguridad - IT seguridad de redes.
Control
Las características de Seguridad, niveles de servicio y los requerimientos de gestión de
todos los servicios de red deben ser identificados e incluidos en algún acuerdo de servicio
de red, sean estos servicios provistos interna o externamente.
Guía de Implementación
Información adicional
Los servicios de red incluyen la provisión de conexiones, servicios de red privados, redes
de valor añadido y soluciones de seguridad de red tales como cortafuegos y sistemas de
detección de intrusión.
Estos servicios pueden alcanzar desde una simple saturación de ancho de banda hasta
ofrecimientos complejos sobre valores añadido. Las características de seguridad de
servicios de red pueden ser:
55
Procedimientos operativos apropiados deben ser establecidos para proteger documentos,
medios de comunicación de ordenador ([Link]. cintas, discos), datos de entrada/salida y la
documentación de sistema, de divulgación no autorizada, modificación, retiro y la
destrucción.
Control
Debe haber procedimientos en el lugar para la gestión de medios de comunicación
removibles.
Guía de Implementación
Para la gestión de medios de comunicación removibles deben ser consideradas, las
siguientes guías:
Información adicional
Los medios de comunicación removibles incluyen cintas, discos, discos flash, discos
duros removibles, CDs, DVDS y medios de comunicación impresos.
Control
Los medios de comunicación se deben disponer de forma segura usando procedimientos
formales cuando ya no sean requeridos,
Guía de implementación
Procedimientos formales para la disposición segura de medios de comunicación deben
reducir al mínimo el riesgo de filtración de la información sensible a personas no
autorizadas. Los procedimientos para la disposición segura de medios de comunicación
56
que contienen la información sensible deben ser proporcionales con la sensibilidad de
aquella información. Los siguientes items deben ser considerados:
Información adicional
La información sensible podría ser descubierta por la disposición descuidada de medios
de comunicación (ver también 9.2.6 para la información sobre la disposición de equipos).
Control
Los procedimientos para el manejo y el almacenaje de información deben ser
establecidos para proteger esta información del descubrimiento no-autorizado o el mal
uso.
Guía de implementación
Los procedimientos deben ser preparados para el manejo, tratamiento, almacenaje y la
información de comunicación compatible con su clasificación (ver 7.2). Los artículos
siguientes deben ser considerados:
57
i) revisión de listas de distribución y listas de destinatarios autorizados a intervalos
regulares.
Información adicional
Estos procedimientos aplican a la información en documentos, sistemas computacionales,
redes, computación móvil, comunicaciones móviles, correo, correo de voz,
comunicaciones de voz en general, multimedia, servicios/instalaciones postales, empleo
de máquinas facsímiles y cualquier otro artículo sensible, [Link]. cheques en blanco,
facturas.
Control
La documentación de sistema debe ser protegida contra el acceso no autorizado.
Guía de implementación
Para asegurar la documentación de sistema, los artículos siguientes deben ser
considerados:
Información adicional
La documentación de sistema puede contener una gama de información sensible, [Link]. las
descripciones de procesos de aplicación, procedimientos, estructuras de datos, procesos
de autorización.
Control
La política formal de intercambio, procedimientos y controles deben estar definidos para
proteger el intercambio de información a través del uso de todos los tipos de instalaciones
de comunicación
58
Guía de implementación
Los procedimientos y controles que deben seguirse cuando usamos las instalaciones de
comunicaciones electrónicas para intercambio de la información deben considerar los
siguientes artículos:
59
n) recordar al personal que no registre datos demográficos, como la dirección de
correo electrónico información personal adicional, en cualquier software para
evitar su recopilación para uso no autorizado;
o) el recordar al personal que máquina de facsímiles modernos y fotocopiadores
tienen escondrijos de página y almacenan páginas en caso de falta de papel o
error de transmisión, el cual una vez corregida la falla será impreso.
Información adicional
El intercambio de Información puede ocurrir por el empleo de un número de tipos
diferentes de recursos de comunicación, incluyendo el correo electrónico, la voz, el
facsímil y vídeo.
Control
Los acuerdos deben ser establecidos para el intercambio de información y software entre
la organización y partes externas.
Guía de Implementación
Los acuerdos de intercambio deben considerar las condiciones de seguridad siguientes:
60
b) procedimientos para notificar al remitente de transmisión, envío y recibo;
c) procedimientos para asegurar capacidad de rastreo y no rechazo;
d) normas técnicas mínimas para embalaje y transmisión;
e) acuerdos de garantía;
f) normas de identificación de mensajería;
g) responsabilidades y obligaciones en las incidencias de evento de seguridad de
información tales como pérdidas de datos.
h) el acuerdo de empleo de un sistema de etiquetaje para la información sensible o
crítica, asegurar que el significado de las etiquetas es inmediatamente entendido y
que la información es apropiadamente protegida;
i) la propiedad y responsabilidades para protección de datos, derechos de autor, el
cumplimiento de licencia de software y consideraciones similares (ver 15.1.2 y
15.1.4);
j) normas técnicas para grabación y lectura de información y software;
k) cualquier control especial que pueda requerir para proteger artículos sensibles,
tales como llaves criptográficas (ve 12.3).
Información adicional
Los acuerdos pueden ser electrónicos o manuales y pueden tomar la forma de contratos
formales o condiciones de empleo. Para la información sensible, los mecanismos
específicos usados para el intercambio de tal información deben ser constantes para
todas las organizaciones y los tipos de acuerdos.
Control
Los medios de comunicación que contienen la información deben ser protegidos contra el
acceso no autorizado, el mal uso o la corrupción durante el transporte más allá de las
fronteras físicas de una organización.
Guía de implementación
Las siguientes guías deben ser consideradas para proteger los medios de comunicación
que transportan información entre sitios:
61
e) los controles deben ser adoptados, donde sean necesarios, proteger la
información sensible de divulgación no autorizada o la modificación; los ejemplos
incluyen:
1) empleo de contenedores cerrados;
2) entrega a mano;
3) el manoseo evidente del embalaje (que revela cualquier tentativa de
acceso);
4) en casos excepcionales, dividiendo el envío en más de una entrega y
despachando por diferentes rutas.
Información adicional
La Información puede ser vulnerable al acceso no autorizado, el mal uso o la corrupción
durante el transporte físico, por ejemplo cuando enviamos por medios de comunicación
vía el servicio postal o vía el mensajero.
Guía de Implementación
Las consideraciones de Seguridad para la mensajería electrónica deben incluir lo
siguiente:
Información adicional
La mensajería electrónica como el correo electrónico, el Intercambio Electrónico de Datos
(EDI) y la mensajería instantánea juega un rol cada vez más importante en comunicación
del negocio. La mensajería electrónica tiene riesgos diferentes que las comunicaciones
basadas en papel.
Control
Las políticas y procedimientos deben ser desarrollados y puestos en práctica para
proteger la información asociada con la interconexión de sistemas de información de la
empresa.
Guía de implementación
62
Las consideraciones referidas a la seguridad y las implicaciones del negocio de
interconectar tales recursos deben incluir:
a) conocer las vulnerabilidades en la administración y sistemas contables donde la
información es compartida entre diferentes partes de la organización;
b) las vulnerabilidades de información en los sistemas de comunicación de la
empresa, [Link]. grabación de llamadas telefónicas, conferencia de llamadas,
confidencialidad de llamadas, almacenaje de facsímiles, apertura de correo,
distribución de correo;
c) política y controles apropiados para manejar la información compartida.
d) la exclusión de categorías de información sensible de la empresa y clasificar
documentos si el sistema no provee un nivel apropiado de protección (ver 7.2);
e) restringir acceso a la información diaria relacionada a individuos seleccionados,
[Link]. personal que trabaja en proyectos sensibles;
f) las categorías de personal, contratistas o socios de negocio autorizados a utilizar
el sistema y las ubicaciones desde las cuales este puede ser accedido (ver 6.2 y
6.3);
g) restricción de recursos seleccionados para especificar categorías de usuarios;
h) identificación del estado de usuarios, [Link]. los empleados de la organización o
contratistas del directorio para el beneficio de otros usuarios;
i) la retención y la copia de respaldo de información llevada a cabo en el sistema
(ver 10.5.1);
j) requerimientos y arreglos de restauración de caídas (ver 14).
Información Adicional
Las oficinas de sistemas de información son adecuadas para la rápida diseminación y
distribución de información de la empresa utilizando una combinación de: documentos,
ordenadores, ordenador móvil, comunicaciones móviles, correo, correo de voz,
comunicaciones de voz en general, multimedia, servicios/recursos postales y equipos de
facsímiles.
Control
La Información involucrada en el comercio electrónico que pasa sobre redes públicas
debe ser protegida de actividades fraudulentas, la discusión de contrato, el
descubrimiento no autorizado y modificación.
Guía de Implementación
Las consideraciones de seguridad para comercio electrónico deben incluir lo siguiente:
63
a) el nivel de confianza que cada parte requiere entre los cuales se exige la
identidad, [Link]. a través la autenticación;
b) procesos de autorización asociados con quien puede poner precios, publicar o
firmar los documentos del negocio más importantes;
c) asegurar que los socios comerciales son totalmente informados de sus
autorizaciones;
d) determinando y manteniendo requerimientos para confidencialidad, integridad,
prueba de envío y recibo de documentos claves y el no rechazo de contratos, [Link].
asociados con ofrecimiento y procesos de contrato;
e) el nivel de confianza requerida en la integridad de listas de precios anunciados;
f) la confidencialidad de cualquier dato sensible o información;
g) la confidencialidad e integridad de cualquier orden de transacción, la información de
pago, los detalles de dirección de entrega y la confirmación de recepción;
h) el grado de verificación apropiada para comprobar la información de pago
suministrada por un cliente;
i) seleccionar la forma más apropiada de pago para protegerse contra fraude;
j) el nivel de protección requerida para mantener la confidencialidad e integridad de
información ordenada;
k) anulación de pérdida o duplicación de información de transacción;
l) responsabilidad asociada con cualquier transacción fraudulenta;
m) requerimientos de seguros.
Los sistemas públicos de comercio deben publicar sus términos del negocio a los clientes.
Las consideraciones deben dar relevancia al ataque del host usado para el comercio
electrónico y las implicaciones de seguridad de cualquier interconexión de red requerida
para la implementación de servicios de comercio electrónicos (ver 11.4.6).
Información adicional
El comercio electrónico es vulnerable numerosas amenazas de red que pueden causar la
actividad fraudulenta, la disputa de contrato y el descubrimiento o la modificación de
información.
64
10.9.2 Transacciones en línea
Control
La Información involucrada en transacciones en línea debe ser protegidos para prevenir la
transmisión incompleta, el error de encaminamiento, la alteración de mensajes no
autorizada, el descubrimiento no autorizado, la duplicación de mensaje no autorizada o la
repetición.
Guía de implementación
Las consideraciones de seguridad para transacciones en línea deben incluir lo siguiente:
Información adicional
La magnitud de los controles adoptados necesitará ser correspondiente con el nivel de
riesgo asociado con cada forma de transacción en línea.
Las transacciones pueden necesitar cumplir con leyes, reglas y regulaciones en la
jurisdicción en la cual la transacción es generada, vía de procesamiento, completada en
y/o almacenada.
Existen muchos formularios de transacciones que pueden ser realizados en línea [Link].
contractuales, financieras etc.
Control
La integridad de información hecha disponible en un sistema público debe ser protegida
para prevenir la modificación no autorizada.
Guía de Implementación
El software, datos y Información adicional que requiere un nivel alto de integridad, que es
hecho disponible sobre un sistema disponible públicamente, debe ser protegido por
mecanismos apropiados, firmas [Link]. digitales (ver 12.3). El sistema públicamente
65
accesible debe ser probado contra debilidades y fracasos antes que la información sea
hecha disponible.
Debe haber un proceso de aprobación formal antes de que la información sea disponible
públicamente. Además, toda la entrada desde el exterior al sistema debe ser verificada y
aprobada.
Información adicional
La Información sobre un sistema públicamente disponible, [Link]. la información sobre un
servidor Web accesible vía Internet, puede necesitar cumplir con leyes, reglas y
regulaciones en la jurisdicción en la cual el sistema está localizado, donde el comercio
está tomando lugar o donde el propietario reside. La modificación no autorizada de
información publicada puede dañar la reputación publicación de la organización.
10.10 Supervisión
Una organización debe cumplir con todas las exigencias relevantes legales aplicables a
su supervisión y registro de actividades.
El sistema que supervisa debe ser usado para comprobar la eficacia de controles
adoptados y para verificar la conformidad a un modelo de política de acceso.
Control
La grabación de registros de Auditor de actividades de usuario, excepciones y eventos de
seguridad de la información debe ser producidos y mantenido para un periodo acordado
para ayudar en futuras investigaciones y la supervisión de control de acceso.
Guía de Implementación
Los registros de auditoría deben incluir, cuando sea relevante:
a) IDs de usuario;
66
b) fechas, tiempos, detalles de eventos claves, [Link]. conexión y término de una
sesión;
c) identidad de una Terminal o ubicación si es posible;
d) los registros exitosos y rechazo de tentativas de accesos al sistema;
e) los registros de datos exitosos y rechazados y otros recursos de de tentativas
acceso;
f) cambios a la configuración de sistema;
g) empleo de privilegios;
h) empleo de utilidades de sistema y aplicaciones;
i) archivos accedidos y el tipo de acceso;
j) direcciones de red y protocolos;
k) alarmas levantadas por el sistema de control de accesos;
l) activación y desactivación de sistemas de protección, como sistemas de antivirus y
sistemas de detección de intrusión.
Información adicional
Los registros de auditoría pueden contener datos de intrusiones y datos personales
confidenciales. Medidas de protección apropiadas deben ser tomadas (ver también
15.1.4). En lo posible, los administradores de sistema no deben tener permiso de borrar o
desactivar los registros de sus propias actividades (ver 10.1.3).
Control
Los procedimientos para supervisar el empleo de instalaciones de procesamiento de
información deben ser establecidos y los resultados de las actividades de supervisión
revisadas con regularidad.
Guía de implementación
El nivel de supervisión requerido para recursos individuales debe ser determinado por una
evaluación de riesgos.
Una organización debe cumplir con todas los requerimientos legales relevantes aplicables
a su supervisión de actividades. Las áreas que deben ser consideradas incluyen:
67
4) alertas de sistemas propietarios de detección de intrusos;
d) sistemas de alerta o fallos tales como:
1) consola de alarmas o mensajes;
2) excepciones de registro de sistema;
3) alarmas de gestión de red;
4) alarmas activadas por el sistema de control de acceso;
Información adicional
El uso de procedimientos de supervisión son necesarios para asegurar que los usuarios
sólo realizan las actividades que han sido autorizadas explícitamente.
Una revisión de registro implica el entendimiento de las amenazas afrontadas por el
sistema y la manera en la cual estos pueden surgir. Ejemplos de los eventos que podrían
requerir investigación en el futuro en caso de incidentes de seguridad de la información
están citados en 13.1.1.
Control
Los equipos de registro y el registro de información debe ser protegido contra el manoseo
y el acceso no autorizado.
Guía de Implementación
Los controles deben apuntarse para proteger contra cambios no autorizados y problemas
operacionales con los recursos de registros incluyendo:
Algunos registros de auditoría pueden requerir que sean archivados como parte de la
política de retención de registro o debido a exigencias para recopilar y conservar pruebas
(ver también 13.2.3).
Información adicional
Los registros de sistema a menudo contienen un volumen grande de información, muchos
de los cuales son desconocidos por la supervisión de seguridad. Para ayudar a identificar
eventos significativos para objetivos de seguridad supervisada, las copias automáticas de
68
tipos de mensajes apropiados a un segundo registro y/o el empleo de utilidades de
sistema convenientes o instrumentos de auditoría para realizar la interrogación de archivo
y racionalización debe ser considerado.
Los registros de sistema necesitan ser protegidos, porque si los datos de los registros
pueden ser modificados o borrados, su existencia puede crear un sentido falso de
seguridad.
Control
El administrador de sistema y el sistema operador de actividades deben ser registrados.
Guía de Implementación
Los registros deben incluir:
a) el tiempo en el cual un evento (éxito o fracaso) ocurrió;
b) la información sobre el evento ([Link]. archivos manejados) o fracaso ([Link]. el error
que ocurrió y la acción correctiva tomada);
c) que cuenta y que administrador u operador estuvieron involucrados;
d) cuales procesos estuvieron implicados.
Información adicional
Un sistema de detección de intrusos manejado fuera del control de sistema y del
administrador de red puede ser usado para supervisar el sistema y para el cumplimiento
de actividades de administración de red.
Control
Las fallas deben ser registradas, analizadas y tomarse una acción apropiada.
Guía de implementación
Las fallas reportadas por usuarios o por programas de sistema relacionadas a problemas
con procesamiento de información o sistemas de comunicaciones deben ser registradas.
Debe haber reglas claras para manejar reportes de fallas incluyendo:
a) la revisión del registro fallas para asegurar que las fallas han sido
satisfactoriamente resueltas;
b) la revisión de medidas correctivas para asegurar que los controles no han sido
comprometidos y que la acción tomada es totalmente autorizada.
Debe asegurarse que el registro de error está habilitado, si esta función del sistema está
disponible.
Información Adicional
Los reportes de errores y fallas puede afectar el funcionamiento de un sistema. Tales
reportes deben ser habilitados por personal competente y el nivel de registros requerido
69
para sistemas individuales debe ser determinado según una evaluación de riesgos,
tomando en consideración la degradación de funcionamiento.
Control
Los relojes de todos los sistemas de procesamiento de información relevantes dentro de
una organización o el dominio de seguridad deben ser sincronizados de acuerdo a una
fuente de tiempo exacta.
Guía de Implementación
Donde un ordenador o el dispositivo de comunicaciones tienen la capacidad de manejar
un reloj en tiempo real, este reloj debe ser puesto de acuerdo a un estándar, [Link]. Tiempo
Coordinado Universal (UTC) o la hora estándar local. Como saben que algunos relojes
van a la deriva con el tiempo, debe haber un procedimiento que compruebe y corrija
cualquier variación significativa.
Información adicional
El ajuste correcto de relojes de ordenador es importante para asegurar la exactitud de
registros de auditoría, los cuales puedan ser requeridos para investigaciones o como
evidencias en casos legales o disciplinarios. Los registros inexactos de auditoría pueden
dificultar tales investigaciones y dañar la credibilidad de tales pruebas. Un reloj vinculado
al tiempo de una radio de difusión nacional puede ser usado como la hora patrón para los
sistemas de registros. Un protocolo de tiempo de red puede ser usado para mantener a
todos los servidores en sincronización con el reloj master.
70
11. Control de accesos
Las reglas de control de acceso deben tomar en cuenta políticas para la difusión de la
información y la autorización.
Guía de implementación
Las reglas y derechos de control de accesos, para cada usuario o grupo de usuarios,
deben ser claramente establecidos en una declaración de política de accesos. Los
controles de acceso son tanto lógicos como físicos (ver también sección 9) y estos deben
ser considerados conjuntamente. Se debe otorgar a los usuarios y proveedores de
servicio una clara enunciación de los requerimientos comerciales que deberán satisfacer
los controles de acceso.
Información Adicional
A la hora de especificar reglas de control de acceso se debe tener cuidado en considerar:
71
a) la diferenciación entre las reglas que siempre se deben cumplir y las directrices
que son opcionales o condicionales;
b) el establecimiento de reglas basadas en la premisa " generalmente se prohíbe
todo a no ser que esté expresamente permitido " en lugar de la regla más débil "
generalmente todo esta permitido a no ser que esté expresamente prohibido ";
c) cambios en los niveles de la información (ver 7.2) que son iniciados
automáticamente por los medios de procesamiento de información y aquellos
iniciados a discreción del usuario
d) cambios en los permisos de usuario que son iniciados automáticamente por el
sistema de información y aquellos iniciados por un administrador
e) reglas, que requieren la aprobación específica antes de la promulgación y otras
que no.
Las reglas de control de acceso deben ser apoyadas por procedimientos formales y
responsabilidades claramente definidas (ver, por ejemplo, 6.1.3, 11.3, 10.4.1, 11.6).
Los procedimientos deben cubrir todas las etapas del ciclo de vida de acceso de usuario,
desde el registro inicial de nuevos usuarios hasta la baja de los usuarios que no requieren
el acceso a sistemas y servicios de información. Se debe dar especial atención a la
necesidad de controlar la asignación de derechos de acceso privilegiados que permitan a
usuarios anular controles de sistema.
Control
Debe haber un registro de usuario formal y procedimientos de registro en el lugar, para
conceder y revocar el acceso a todos los sistemas de información y servicios.
Guía de implementación
El procedimiento de control de acceso para registro y baja de usuarios debe incluir
a) utilización de ID de usuario únicos que posibilite la vinculación y la responsabilidad
con sus acciones; solo se debe permitir el empleo Ids de grupo donde son
necesarios para el negocio o razones operacionales, y deben ser aprobados y
documentados;
b) la comprobación que el usuario tiene la autorización del dueño de sistema para el
uso del sistema o servicio de información; la aprobación separada para derechos
de acceso de administración también puede ser apropiada;
c) la comprobación que el nivel de acceso concedido es apropiado al objetivo de
negocio (ver 11.1) y es compatible con la política de seguridad de la organización,
por ejemplo, esto no compromete la segregación de funciones (ver 10.1.3);
d) dar a los usuarios una declaración escrita de sus derechos de acceso;
e) requerir a los usuarios firmar las declaraciones que indican que ellos entienden
las condiciones de acceso;
72
f) proveedores de servicios aseguran que no proporcionaran el acceso hasta que los
procedimientos de autorización hayan sido completados;
g) el mantenimiento de un registro formal de todas las personas registradas para uso
del servicio;
h) removiendo o bloqueando inmediatamente los derechos de acceso de los
usuarios que se han cambiado los roles, trabajos o han dejado la organización
i) comprobar periódicamente, la eliminación o bloqueo a los usuarios con IDs y
cuentas redundantes (ver 11.2.4);
j) asegurar que el usuario con IDs redundante no es publicado (emitido) a otros
usuarios.
Información Adicional
Consideración para establecer los roles de acceso de usuario basado en requerimientos
del negocio, que resumen un número de derechos de acceso en perfiles típicos de acceso
de usuario. Las peticiones de acceso y revisiones (ver 11.2.4) son más fáciles de manejar
en el nivel típico que en el nivel de derechos particulares. Se debe considerar la inclusión
de cláusulas en contratos de personal y los contratos de servicio que especifican
sanciones si el acceso no autorizado es intentado por el personal o personal de servicio
(ver también 6.1.5, 8.1.3 y 8.2.3).
Control
La asignación y el uso de privilegios deben ser restringidos y controlados.
Guías de Implementación
Los sistemas multiusuarios que requieren la protección contra el acceso no autorizado
deben tener la asignación de privilegios controlados por un proceso de autorización
formal. Los pasos siguientes deben ser considerados:
a) los privilegios de acceso asociados con cada producto de sistema, por ejemplo
operación de sistemas, administración de sistema de bases de datos y
aplicaciones, y los usuarios a los cuales ellos tienen que ser asignados deben ser
identificados;
b) los privilegios deben ser asignados a usuarios en una base de necesidad de uso y
en una base de eventos por eventos al igual que la política que controla el acceso
(11.1.1), p. ejemplo. el requisito mínimo para su rol funcional sólo cuando es
necesario;
c) deben ser mantenido un proceso de autorización y un registro de todos los
privilegios asignados. No deben conceder privilegios hasta que el proceso de
autorización sea completado;
d) el desarrollo y el empleo de rutinas de sistema deben ser promovidos para evitar
conceder privilegios a usuarios;
e) el desarrollo y el empleo de los programas que evitan la necesidad de correr con
privilegios deben ser promovidos;
f) los privilegios deben ser asignados a un usuario con diferente ID de aquellos
usados para el empleo normal de negocio.
Información Adicional
El uso inadecuado de privilegios de administración de sistema (cualquier rasgo o facilidad
de un sistema de información que permite al usuario anular el sistema o mandos de
73
aplicación) puede ser un factor principal contribuyente a los fracasos o las brechas de
sistemas.
Control
La asignación de contraseñas debe ser controlada por un proceso de administración
formal
Guía de Implementación
El proceso debe incluir el siguiente requerimiento:
a) se debe requerir que los usuarios firmen una declaración para mantener las
contraseñas personales confidenciales y que mantengan las contraseñas de grupo
únicamente dentro de los miembros del grupo; esta declaración firmada podría ser
incluida en los términos de referencia y las condiciones de empleo (ver8.1.3);
b) cuando se requiere que los usuarios mantengan sus propias contraseñas deben
proporcionarlas al principio por una contraseña segura temporal (ver 11.3.1), y
estén forzados a cambiarla inmediatamente;
c) establecer procedimientos para verificar la identidad de un usuario antes de
asignarle una nueva, cambio o contraseña temporal;
d) se deben dar contraseñas temporales a usuarios de una manera segura; el
empleo de terceros o mensajes de correo electrónico sin protección (en texto
claro) debe ser evitados;
e) contraseñas temporales deben ser únicas e individuales y no deben ser fáciles de
adivinar;
f) los usuarios deben acusar el recibo de contraseñas;
g) las contraseñas nunca deben ser almacenadas en el computador sin protección;
h) las contraseñas de vendedores deben ser cambiadas después de la instalación de
sistemas o software.;
Información Adicional
Las contraseñas son un medio común de verificar la identidad de un usuario antes de
permitir el acceso a un sistema de información o al servicio, según la autorización del
usuario. Otras tecnologías para la identificación de usuario y la autenticación, como
biométricos, por ejemplo la verificación de huella digital, la verificación de firma y el
empleo de señales de hardware, tarjetas por ejemplo tarjetas inteligentes, están
disponibles y deben ser considerados.
Guía de implementación
La revisión de derechos de acceso debe considerar las directrices siguientes:
74
b) los derechos de acceso de usuario deben ser revisados y reasignados cuando
existe un cambio o promoción de un cargo a otro dentro de la misma organización;
c) las autorizaciones para derechos de acceso privilegiados y especiales (ver 11.2.2)
debe ser revisado en intervalos más frecuentes, por ejemplo en un período de 3
meses
d) las asignaciones de privilegio deben ser comprobadas a intervalos regulares para
asegurar que los privilegios no autorizados no han sido obtenidos;
e) Cuando se cambian cuentas privilegiadas debe ser registrado para la revisión
periódica.
Información adicional
Es necesario con regularidad revisar los derechos de acceso de los usuarios para
mantener el control eficaz del acceso a datos y servicios de la información.
Control
Se debe requerir que los usuarios sigan buenas prácticas de seguridad en la selección y
el empleo de contraseñas.
Guía de implementación
Se debe aconsejar a todos los usuarios:
a) mantener las contraseñas confidenciales;
b) evitar guardar un registro (por ejemplo papel, el archivo de software o un aparato
portátil) de contraseñas, a no ser que esto pueda ser bien almacenado y el método
de almacenaje haya sido aprobado;
c) cambiar contraseñas siempre que haya cualquier indicación de acceso al sistema
posible o contraseña comprometida;
d) seleccionar contraseñas de calidad con la longitud mínima suficiente que sean:
1) fáciles de recordar
2) no basado en alguien o algo que fácilmente podría adivinar u obtener de la
persona la información relacionada, por ejemplo nombres, números
telefónicos, y fechas de nacimiento etc.;
3) no vulnerable a ataques de diccionario (p. ej. no consisten en palabras
incluidas en diccionarios);
4) sin caracteres consecutivos idénticos, todo numéricos o todo alfabéticos;
75
e) los cambios de contraseñas a intervalos regulares o basado en el número de
accesos (contraseñas para cuentas privilegiadas deben ser cambiadas con más
frecuencia que lo normal) y evitar reutilizar contraseñas pasadas;
f) cambiar contraseñas temporales en la primera conexión;
g) no incluir contraseñas en cualquier proceso de conexión automatizado, por
ejemplo almacenado en un macro o llave de función;
h) no compartir contraseñas individuales de usuario;
i) no usar la misma contraseña para objetivos de negocio y no negocio.
Información Adicional
La administración del sistema de mesa de ayuda cuando trata con contraseñas perdidas u
olvidadas necesita un cuidado especial como también puede ser el objetivo de ataque al
sistema de contraseñas.
Guía de implementación
Todos los usuarios deben estar conscientes de las exigencias de seguridad y
procedimientos para proteger el equipo desatendido, así como sus responsabilidades de
poner en práctica tal protección.
Información adicional
El equipo instalado en áreas de usuario, por ejemplo terminales de trabajo o servidores de
ficheros, puede requerir la protección específica del acceso no autorizado cuando esté
desatendido en un periodo largo de tiempo
Control
76
Una política de escritorio limpio para papeles y dispositivos removibles y una política de
pantalla limpia para instalaciones de informática deben ser adoptadas.
Guía de implementación
El escritorio limpio y la política de pantalla limpia deben tener en cuenta las clasificaciones
de la información (ver 7.2), exigencias legales y contractuales (ver 15.1), los riesgos
correspondientes y los aspectos culturales de la organización. Las directrices siguientes
deben ser consideradas:
Información Adicional
Una política de escritorio limpio reduce los riesgos de accesos no autorizados, pérdida, y
daño a la información durante y fuera de horas de trabajo normales. Las cajas fuertes u
otras formas de instalaciones de almacenaje seguras también podrían proteger la
información almacenada contra desastres como un fuego, terremoto, inundación o
explosión.
El acceso tanto a servicios internos como a externos conectados a una red debe ser
controlado
77
c) deben ser implantados los controles de acceso a usuarios para servicios de
información
Control
Los usuarios sólo deben tener acceso a los servicios que expresamente le han sido
autorizados a usar.
Guía de implementación
Una política se debe formular con respecto al uso redes y servicios de red. Esta política
debe cubrir:
a) las redes y los servicios de red a los cuales se permiten tener acceso;
b) procedimientos de autorización para determinar a quién permiten conectarse una
red y a los servicios de red;
c) administración de controles y procedimientos para proteger el acceso a
conexiones de red y a los servicios de red;
d) los medios utilizados para conseguir acceso redes y a los servicios de red (por
ejemplo. las condiciones que permiten el acceso de marcado a un proveedor de
servicios Internet o el sistema remoto).
La política en el uso de servicios de red debe ser consecuente con la política del control
del acceso del negocio (ver 11,1).
Información adicional
Conexiones no autorizadas e inseguras para conectarse a un servicio de red pueden
afectar la organización entera. Este control es en particular importante para conexiones de
red a aplicaciones de gestión sensible o crítica o para usuarios en posiciones de riesgo
elevado por ejemplo áreas públicas o externas que están fuera de la administración y
control de seguridad de la organización
Control
Se deben utilizar métodos apropiados de autenticación para controlar el acceso de
usuarios remotos.
Guía de implementación
La autenticación de usuarios remotos puede ser lograda usando, por ejemplo, una técnica
basada en criptografía, tokens hardware, o un protocolo de desafío/respuesta. Las
posibles implementaciones de tales técnicas se pueden encontrar en varias redes
privadas virtuales (VPN) soluciones. Las líneas dedicadas privadas también pueden ser
usadas proporcionando el aseguramiento de la fuente de conexiones.
Los procedimientos Dial-back y controles, por ejemplo utilizando los módems Dial-back,
pueden proporcionar protección contra conexiones no autorizadas y no deseadas a las
instalaciones de informática de una organización. Este tipo de control autentica a usuarios
que tratan de establecer una conexión a una red de la organización de ubicaciones
78
remotas. Cuando se usa este control, una organización no debe utilizar los servicios de
red, que incluyen llamadas enviadas, o si ellos la realizan, deben inutilizar el empleo de
tales rasgos para evitar debilidades asociadas con la expedición de llamada. El proceso
call back debe asegurar una desconexión real en el lado de la organización. De otro
modo, el usuario remoto podría tener la línea abierta y fingir que la comprobación de call
back ha ocurrido. Los procedimientos de call back y controles se deben probar
completamente para esta posibilidad.
El nodo de autenticación puede servir como un medio alternativo de autenticar los grupos
de usuarios remotos, donde ellos son conectados a una instalación informática
compartida segura. Las técnicas criptográficas, por ejemplo basado en certificados de
máquina, puede ser utilizado para la autenticación de nodo. Esto forma parte de varias
soluciones basadas en VPN.
Información Adicional
Las conexiones externas proporcionan un potencial para el acceso no autorizado a la
información del negocio, por ejemplo acceso por métodos de marcado (dial-up). Hay
diferentes tipos de métodos de autenticación, algunos de éstos proporcionan un nivel más
grande de protección que otros, por ejemplo métodos basados en el uso de técnicas
criptográficas pueden proporcionar la autenticación fuerte. Es importante determinar de
una evaluación del riesgo el nivel de protección requerida. Esto es necesario para la
selección apropiada de un método de autenticación.
Una conexión automática a una computadora remota podría proporcionar una manera de
ganar el acceso no autorizado a una aplicación del negocio. Esto es especialmente
importante si la conexión utiliza una red que está fuera del control de la administración de
la seguridad de la organización.
Control
La identificación automática del equipo se debe considerar como un medio para autenticar
las conexiones de ubicaciones y equipos específicos.
Guía de implementación
La identificación de equipos puede ser usada si es importante que la comunicación sólo
pueda ser iniciada desde una posición específica o equipo. Un identificador adjunto,
puede ser usado para indicar si permiten a este equipo unirse a la red. Estos
identificadores claramente deben indicar a cual red permiten unirse al equipo, y en
particular si estas redes son de diferente sensibilidad. Puede ser necesario considerar la
protección física del equipo para mantener la seguridad del identificador de equipo.
Información Adicional
79
Este control se puede complementar con otras técnicas para autenticar al usuario del
equipo (ver 11.4.2). La identificación del equipo puede ser aplicada adicionalmente a la
autenticación del usuario
Control
Guía de implementación
Controles potenciales para el acceso a diagnósticos y puertos de configuración incluyen el
empleo de un candado lógico (key lock) y procedimientos secundarios para controlar el
acceso físico al puerto. Un ejemplo para un procedimiento secundario deberá asegurar el
diagnóstico y que los puertos de configuración son sólo accesibles por el arreglo entre el
administrador del servicio de la computadora y el personal de apoyo de hardware/software
que requieren el acceso.
Información Adicional
Muchos sistemas de ordenador, sistemas de red, y sistemas de comunicación son
instalados con un diagnóstico remoto o la configuración de instalaciones para el uso por
ingenieros de mantenimiento. De estar sin protección, estos puertos proporcionan el
medio de acceso no autorizado.
Control
Los grupos de servicios de información, los usuarios, y sistemas de información se deben
segregar en redes.
Guía de implementación
Un método del control de la seguridad de redes grandes es dividirlos en dominios lógicos
separados de red, por ejemplo un dominio interno de red de la organización y dominios
externos de red, deben estar protegidos por un perímetro definido de seguridad. Un
conjunto graduado de controles puede ser aplicado en dominios lógicos diferentes de red
para segregar aún más los ambientes de seguridad de la red, por ejemplo sistemas de
acceso público, las redes internas, y los activos críticos. Los dominios se deben definir
basados en una evaluación del riesgo y los requisitos diferentes de la seguridad dentro de
cada uno de los dominios.
Tal perímetro de la red puede ser aplicado instalando un gateway seguro entre las dos
redes para ser interconectada para controlar el flujo del acceso y la información entre los
dos dominios.
80
Esta entrada debe ser configurada para filtrar el tráfico entre estos dominios (ver 11.4.6 y
11.4.7) y bloquear el acceso no autorizado de acuerdo a las políticas de la organización
(ver 11.1). Un ejemplo de este tipo de gateway es lo que es referido comúnmente a como
un firewall. Otro método de segregar dominios separados lógicos es de restringir el
acceso de red, usando redes virtuales privadas (VPN) para grupos de usuario dentro de la
organización.
Los criterios para la segregación de redes en dominios se deben basar en la política del
control de acceso y requisitos de acceso (ver 10,1), y también tomar en cuenta el impacto
relativo al costo y el desempeño de incorporar el enrutamiento de red o tecnología
gateway (ver 11.4.6 y 11.4.7).
Información Adicional
Las redes cada vez están siendo ampliadas más allá de las fronteras tradicionales de la
organización, como sociedades de negocio son formadas para requerir la interconexión o
compartiendo procesamiento de la información e instalaciones conectadas a una red.
Tales extensiones podrían aumentar el riesgo de acceso no autorizado a sistemas de
información existentes que utilizan la red, algunos de los cuales pueden requerir la
protección de otros usuarios de la red a causa de su sensibilidad o criticidad.
Control
Para redes compartidas, especialmente extendiéndose a través de los límites de la
organización, la capacidad de usuarios para conectarse a la red debe ser restringida, en
concordancia con la política del control del acceso y requisitos de las aplicaciones del
negocio (ve 11,1).
Guía de implementación
Los derechos de acceso de usuarios a la red se deben mantener y deben ser
actualizados por la política del control del acceso (ver 11.1.1).
La capacidad de la conexión de usuarios puede ser restringida por gateways que filtran el
tráfico por medio de tablas predefinidas o reglas. Los ejemplos de aplicaciones a qué
restricciones se deben aplicar son:
81
a) mensajes, por ejemplo correo electrónico
b) transferencia de archivos
c) acceso interactivo
d) acceso de aplicación.
Se deben considerar los derechos de acceso a la red que se conectan cierto día o
fechas.
Información Adicional
La incorporación de controles para restringir la capacidad de la conexión de los usuarios
puede ser requerida por la política del control de acceso para redes compartidas,
especialmente extendiéndose a través de los límites de la organización.
Control
El control de enrutamiento se debe aplicar a las redes para asegurar que esos flujos de
conexiones para computadora e información no violen la política del control del acceso de
las aplicaciones del negocio.
Guía de Implementación
Controles de enrutamiento se deben basar en la dirección positiva de la fuente y el
destino que verifica mecanismos.
Los gateways de seguridad se pueden utilizar para validar las direcciones internas y
externas en puntos de control de la red. Se debe estar enterado de la fuerza y defectos de
cualquier mecanismo desplegado. Los requisitos para la red que dirige el control se deben
basar en la política del control del acceso (ver 11,1).
Información Adicional
Las redes compartidas, especialmente extendiéndose a través de los limites de la
organización, puede requerir adicionalmente control de enrutamiento. Esto se aplica
especialmente donde las redes se comparten con usuarios terceros (no - organización).
82
11.5.1 Asegurar procedimientos de entrada a sistemas
Control
El acceso a sistemas operativos debe ser controlado por un procedimiento seguro de
ingreso al sistema.
Guía de implementación
Se debe diseñar un procedimiento para el ingreso a un sistema operativo para aminorar
la oportunidad para el acceso no autorizado. El procedimiento de ingreso a un sistema
debe por lo tanto revelar el mínimo de información acerca del sistema, para evitar el
ingreso a un usuario no autorizado con ayuda innecesaria. Un buen procedimiento de
ingreso al sistema debe:
Información Adicional
83
11.5.2 Identificación y autenticación de usuarios
Control
Todos usuarios deben tener una identificación única (ID de usuario) solo para su uso
personal exclusivo y se debe escoger una técnica conveniente de autenticación del
usuario.
Guía de implementación
Este control se debe solicitar para toda clase de usuarios (inclusive el personal técnico de
apoyo, los operarios, administradores de red, programadores de sistema, y los
administradores de bases de datos).
Los IDs del usuario se debe utilizar para rastrear las actividades del responsable. Las
actividades regulares del usuario no se deben realizar con cuentas de privilegió.
En circunstancias excepcionales, cuando existe un claro beneficio del negocio, puede
utilizarse un ID compartido para un grupo de usuarios o una tarea especifica. Para casos
de esta índole, se debe documentar la aprobación de la gerencia. Podrían requerirse
controles adicionales para mantener la responsabilidad.
IDs genéricos para el uso individual solo deben ser permitidos cuando las funciones son
accesibles o las acciones se llevaron a cabo por la identificación que no necesita un
rastreo (por ejemplo. Acceso de solo lectura), o donde hay otros controles en el lugar (por
ejemplo. la contraseña para una identificación genérica sólo emitida a un grupo de
personal a la vez y apuntando tal caso)
Información Adicional
Las contraseñas (ver también 11.3.1 y 11.5.3) son una manera muy común de
proporcionar identificación y la autenticación basada en un secreto que sólo el usuario
sabe. El mismo también pude ser alcanzado por medio de criptografía y protocolos de
autenticación. La fuerza de identificación de usuario y autenticación debe ser apropiada a
la sensibilidad de la información para conseguir el acceso.
Los objetos tales como memoria tokens o tarjetas inteligentes que los usuarios poseen se
pueden utilizar también para la identificación y la autenticación. Las tecnologías
biométricas de la autenticación que utilizan las características o los atributos
extraordinarios de un individuo se pueden utilizar también para autenticar la identidad de
una persona. Una combinación de tecnologías y mecanismos enlazados en forma segura
tendrá como resultado una autenticación más fuerte.
Control
Los sistemas para manejar las contraseñas deben ser interactivos y deben asegurar
contraseñas de calidad.
84
Guía de Implementación
Un sistema de administración de contraseña debe:
Información Adicional
Las contraseñas son uno de los medios principales para validar un usuario y conseguir el
acceso a un servicio de computadora.
Algunas aplicaciones requieren las contraseñas de usuario a ser asignadas por una
autoridad independiente; en tales casos, señala b), d) y e) la guía no se aplica. En la
mayoría de los casos las contraseñas son seleccionadas y son mantenidas por los
usuarios. Ver sección 11.3.1 para la guía en el uso de contraseñas.
Control
Debe ser limitado y minuciosamente controlado el uso de programas utilitarios que
podrían tener la capacidad de pasar por alto los controles de sistemas y aplicaciones
Guía de implementación
Se deben considerar las siguientes directrices para el empleo de utilitarios de sistema:
85
h) remoción de todo el software basado en utilitarios y software de sistema
innecesarios.
i) no hacer disponibles los utilitarios de sistema a los usuarios que tienen el acceso
a sistemas donde requieren la segregación de funciones.
Información Adicional
La mayoría de las instalaciones de la computadora tienen uno o más programas utilitarios
de sistema que quizás sean capaces de hacer caso omiso al sistema y controles de
aplicación.
Control
Sesiones inactivas deben cerrarse después de un período definido de inactividad.
Guía de Implementación
Una medida de tiempo muerto debe limpiar la pantalla de la sesión y posiblemente más
tarde cerrarla, tanto la aplicación como la red después de un período definido de
inactividad. La demora de tiempo muerto debe reflejar los riesgos para la seguridad del
área, la clasificación de la información manejada y las aplicaciones a utilizar, y los riesgos
relacionados a los usuarios del equipo.
Una forma limitada de la medida de tiempo muerto se puede proporcionar para algunos
sistemas, que vacía la pantalla y previene el acceso no autorizado pero no clausura las
sesiones de la aplicación ni la red.
Información Adicional
Este control es especialmente importante en ubicaciones alto de riesgo, que incluye el
público o áreas externas fuera de la administración de la seguridad de la organización.
Las sesiones deben ser cerradas para prevenir el acceso por personas no autorizadas y
ataques de negación de servicio.
Control
Las restricciones del horario de conexión se deben utilizar para proporcionar seguridad
adicional para aplicaciones de alto riesgo.
Guía de Implementación
Se debe considerar un control de esta índole para aplicaciones informáticas sensibles,
especialmente aquellas terminales instaladas en ubicaciones de alto riesgo, por ejemplo,
áreas públicas o externas que estén fuera del alcance de la gestión de seguridad de la
organización. Entre los ejemplos de dichas restricciones se incluyen:
86
b) limitación de los tiempos de conexión al horario normal de oficina, de no existir un
requerimiento operativo de horas extras o extensión horaria.
c) considerar la re-autenticación en intervalos de tiempo
Información Adicional
Los medios de seguridad se deben utilizar para restringir el acceso dentro de sistemas de
aplicación.
Control
Acceso a la información y funciones de sistema de aplicación por los usuarios y personal
de apoyo debe ser restringido de acuerdo con la política definida del control del acceso.
Guía de Implementación
Las restricciones para conseguir acceso se deben basar en requisitos individuales de
aplicación del negocio. La política de control de acceso debe ser consecuente con la
política de acceso de la organización (ver sección 11,1).
La aplicación de las siguientes guías deben ser consideradas para apoyar las exigencias
de restricción de acceso:
87
autorizadas, y revisar periódicamente dichas salidas a fin de garantizar la
remoción de la información redundante.
Control
Los sistemas sensibles podrían requerir de un ambiente informático aislado
Guía de Implementación
Los puntos siguientes se deben considerar para el aislamiento de sistemas sensibles:
Información Adicional
El aislamiento se podría lograr utilizando los métodos físicos o lógicos (ve también
11.4.5).
La protección requerida debe ser proporcional a los riesgos que originan estas formas
específicas de trabajo. Cuando se utiliza computación móvil deben tenerse en cuenta los
riesgos que implica trabajar en un ambiente sin protección y se debe implementar la
protección adecuada. En el caso del trabajo remoto la organización debe implementar la
protección en el sitio de trabajo remoto (“teleworking site”) y garantizar que se tomen las
medidas adecuadas para este tipo de trabajo
Control
Una política formal debe estar definida y se deben adoptar medidas de seguridad para
proteger contra los riesgos de utilizar computación móvil y las instalaciones de
comunicación.
88
Guía de Implementación
Cuando se utilizan dispositivos informáticos móviles, por ejemplo, “notebooks”, “PDAs”,
“laptops” y teléfonos móviles, se debe tener especial cuidado en garantizar que no se
comprometa la información de la empresa. Se debe adoptar una política formal que tome
en cuenta los riesgos que implica trabajar con herramientas informáticas móviles
Los usuarios al utilizar dispositivos informáticos móviles en lugares públicos, deben tener
cuidado para evitar el riesgo de ser observados por personas no autorizadas. Los
procedimientos contra software malicioso deben estar en el lugar y que sean mantenidos
actualizados (ver 10,4).
Los dispositivos informáticos móviles también deben estar físicamente protegidos contra
robo, especialmente cuando se dejan, por ejemplo, en automóviles y otros medios de
transporte, habitaciones de hotel, centros de conferencias y ámbitos de reunión. Un
procedimiento específico que toma en cuenta las exigencias de seguridad legales, de
seguros y otras de la organización debe ser establecido para los casos de robo o pérdida
de las instalaciones de computación móviles. El equipamiento que transporta información
importante de la empresa, sensible y/o crítica no debe dejarse desatendido y, cuando sea
posible, debe estar físicamente resguardado bajo llave, o deben utilizarse cerraduras
especiales para asegurar el equipamiento (ver 9.2.5)
Se debe brindar entrenamiento al personal que utiliza computación móvil para incrementar
su conocimiento de los riesgos adicionales ocasionados por esta forma de trabajo y de los
controles que se deben implementar.
Información Adicional
89
Las conexiones inalámbricas a la red móvil son semejantes a otros tipos de la conexión
de red, pero tienen diferencias importantes que se deben considerar al identificar los
controles. Las diferencias típicas son:
a) algunos protocolos de seguridad inalámbrica están inmaduros y tienen debilidades
conocidas.
b) información almacenada en computadores móviles no pueden ser respaldadas por
el límite de ancho de banda o porque el equipo móvil puede que no esté
conectado cuando los respaldos fueron programados.
Control
Una política, planes y procedimientos operacionales se deben desarrollar y deben ser
aplicados para actividades de trabajo remoto..
Guía de Implementación
Las organizaciones sólo deben autorizar actividades de trabajo remoto si han comprobado
satisfactoriamente que se han implementado disposiciones y controles adecuados en
materia de seguridad y que estos cumplen con la política de seguridad de la organización.
Se debe implementar la protección adecuada del sitio de trabajo remoto contra, por
ejemplo, el robo de equipamiento e información, la divulgación no autorizada de
información, el acceso remoto no autorizado a los sistemas internos de la organización o
el uso inadecuado de los dispositivos e instalaciones. Es importante que el trabajo remoto
sea autorizado y controlado por la gerencia, y que se implementen disposiciones y
acuerdos para esta forma de trabajo.
90
a) la provisión de mobiliario para almacenamiento y equipamiento, adecuado para las
actividades de trabajo remoto, dónde no se permite el uso del equipo privado que
no está bajo el control de la organización no se permite;
b) una definición del trabajo permitido, el horario de trabajo, la clasificación de la
información que se puede almacenar y los sistemas internos y servicio a los cuales
el trabajador remoto está autorizado a acceder;
c) la provisión de un adecuado equipamiento de comunicación, con inclusión de
métodos para asegurar el acceso remoto;
d) seguridad física;
e) reglas y orientación para cuando familiares y visitantes accedan al equipamiento e
información;
f) la provisión de hardware y soporte de software y mantenimiento;
g) provisión de seguro
h) los procedimientos de “back-up” y la continuidad del negocio;
i) auditoria y monitoreo de la seguridad;
j) anulación de la autoridad, derechos de acceso y devolución del equipo cuando
finalicen las actividades remotas.
Información Adicional
91
12 Adquisición de sistemas de información, desarrollo y mantenimiento
Control
Los requerimientos para controles de seguridad deben especificar descripciones de
requerimientos de negocio para los nuevos sistemas de información, o mejoras a los
sistemas de información existentes.
Guía de Implementación
Las especificaciones para los requisitos de controles deben considerar que los controles
automáticos se incorporen en el sistema de información y la necesidad de soportar
controles manuales. Consideraciones similares deben tomarse en cuenta al evaluar
paquetes de software, desarrollados o comprados, para aplicaciones de negocio.
Los requerimientos de seguridad y los controles deben reflejar el valor del negocio para
los activos de información involucrados (ver también 7.2) y el daño potencial al negocio,
que podría resultar de una falla o ausencia de seguridad.
92
Información Adicional
Si se considera apropiado, por ejemplo por razones de costo, la administración puede
desear hacer uso de productos evaluados y certificados independientemente. Mayor
información sobre los criterios de evaluación para los productos de seguridad de TI
pueden encontrarse en la ISO/IEC 15408 u otros estándares de evaluación o certificación,
como sea requerido.
La ISO/IEC TR 13335-3 provee guías para el uso de los procesos de manejo de riesgo
para identificar requerimientos de controles de seguridad.
Controles adicionales pueden ser necesarios para aquellos sistemas que procesan, o
tiene un impacto en información sensible, valiosa o crítica. Dichos controles deben
determinarse basados en requerimientos de seguridad y asesoría de riesgos.
Control
La entrada de datos en las aplicaciones deben validarse para asegurar que estos datos
son correctos y apropiados.
Guía de implementación
Se deben aplicar controles a la entrada de transacciones de negocio, datos
referenciales,(Por ej. Nombres y direcciones, límites de crédito, números de referencia
para clientes), y tablas de parámetros (Por ej. Precios de venta, tasas de conversión de
moneda, tasas de impuestos) Deben considerarse las recomendaciones siguientes:
a) entrada doble ú otros chequeos de entrada, como chequeo de dominio o limitación
de los campos para rangos específicos de datos de entrada, para detectar los
siguientes errores:
1) Valores fuera de rango;
2) Caracteres inválidos en campos de datos;
3) Datos incompletos o faltantes;
4) Límites de datos excedidos hacia arriba o hacia abajo;
5) Datos de control no autorizados o inconsistentes
b) revisión periódica del contenido de campos clave o archivos de datos para
confirmar su validez e integridad;
c) inspección de documentos de entrada impresos para verificar que no existan
cambios no autorizados (todos los cambios a los documentos de entrada deben ser
autorizados);
93
f) definición de las responsabilidades de todo el personal involucrado en el proceso
de entrada de datos;
g) creación de una bitácora de las actividades incluidas en el proceso de entrada de
datos (ver 10.10.1)
Información Adicional
Se pueden considerar exámenes y validación de datos de entrada automáticos cuando
sea aplicable, para reducir el riesgo de errores y para prevenir ataques estándar que
incluyen desbordamiento de pila (buffer overflow) e inyección de código.
Control
Deben incluirse controles de validación en las aplicaciones para detectar cualquier cambio
de la información a través de errores de proceso o actos deliberados.
Información Adicional
Datos que hayan sido correctamente registrados pueden corromperse por errores de
hardware, errores de proceso o a través de actos deliberados. Los controles de validación
94
requeridos dependen de la naturaleza de la aplicación y del impacto de cualquier
corrupción de los datos.
Control
Deben identificarse los requerimientos para asegurar la autenticidad y la protección de la
integridad de los mensajes en las aplicaciones, implementar e identificar controles
apropiados.
Guía de Implementación
Debe completarse una evaluación de riesgos de seguridad para determinar si se requiere
la integridad de mensajes y para identificar el método más apropiado de implementación.
Información adicional.
Las técnicas criptográficas (ver 12.3) pueden usarse como una forma apropiada de
implementar autenticación de mensajes
Control
Los datos de salida de una aplicación deben ser validados para asegurar que el
procesamiento de información almacenada es correcto y apropiado a las circunstancias.
Guía de implementación
La validación de salida puede incluir:
a) controles de admisibilidad para verificar si los datos de salida son razonables
b) conteos de control de conciliación para asegurar el procesamiento de todos los
datos;
c) proveer información suficiente para que un lector o un sistema de procesamiento
subsiguiente determine la exactitud, completitud, precisión y clasificación de la
información;
d) procedimientos para responder a pruebas de validación de salida.
e) definir las responsabilidades de todo el personal involucrado en el proceso de los
datos de salida;
f) crear una bitácora de actividades en el proceso de validación de los datos de
salida;
Información adicional
Típicamente, las aplicaciones y los sistemas son construidos asumiendo que habiendo
tomado pasos apropiados de validación, verificación y pruebas, la salida siempre será
correcta. Sin embargo, lo asumido no siempre es válido. Ej. Los sistemas que han sido
probados pueden producir todavía salida incorrecta bajo algunas circunstancias.
95
Debe desarrollarse una política en el uso de controles criptográficos. La administración de
claves debiera utilizarse para soportar el uso de técnicas criptográficas
Control
Debe desarrollarse e implementarse una política para el uso de controles criptográficos
destinados a la protección de información.
Guía de implementación
Al desarrollar una política criptográfica debe considerarse lo siguiente:
a) el enfoque de gestión hacia el uso de controles criptográficos a través de la
organización, incluyendo los principios generales bajo las cuales la información del
negocio debe ser protegida (véase también 5.1.1)
b) basado en la evaluación de riesgo, debe identificarse el nivel requerido de
protección tomando en cuenta el tipo, robustez., y calidad del algoritmo de
encriptación que se requiere;
c) el uso de la encriptación para la protección de información sensible transportada
por medios removibles o móviles, dispositivos o a través de líneas de
comunicación;
d) el enfoque a la gestión de claves, incluyendo métodos que permitan trabajar con la
protección de llaves criptográficas y la recuperación de información encriptada en
caso de pérdida, compromiso o daño de las claves.
e) roles y responsabilidades, ej quién es responsable de:
1) la implementación de la política
2 el manejo de claves, incluyendo su generación (véase también 12.3.2);
f) los estándares a ser adoptados para una implementación efectiva a través de toda
la organización. (Qué solución se usa para qué procesos de negocio);
g) el impacto de usar información encriptada en los controles que se basan en la
inspección de contenidos (ej. Detección de virus)
Los controles criptográficos pueden usarse para lograr diferentes objetivos de seguridad,
ej:
a) confidencialidad: usar la encriptación de la información para proteger información
sensible o crítica, ya sea almacenada o transmitida:
b) integridad/autenticidad: usar las firmas digitales o códigos de autenticación de
mensajes para proteger la autenticidad e integridad de información sensible o
crítica almacenada o transmitida.
c) no repudio: uso de técnicas criptográficas para obtener la prueba de la ocurrencia
o no ocurrencia de un evento o acción.
Información adicional
Tomar la decisión de si una solución criptográfica es apropiada debe ser visto como parte
del proceso más amplio de evaluación de riesgo y selección de controles. Esta
96
evaluación puede entonces ser usada para determinar si un control criptográfico es
apropiado, qué tipo de control debe aplicarse y para qué propósito y proceso de negocio.
Debe buscarse consejo profesional para identificar el nivel apropiado de protección y para
definir especificaciones posibles que proveerán la protección requerida y permitirán la
implementación de un sistema seguro de gestión de claves. (véase también 12.3.2).
Control
La gestión de claves debe estar implementada para permitir el uso de técnicas de
criptografía en la organización.
Guía de implementación
Todas las claves criptográficas deben protegerse contra la modificación, pérdida y
destrucción. Además, las claves secretas y privadas requieren protección contra accesos
no autorizados. El equipo usado para generar, almacenar y archivar claves debe estar
protegido físicamente.
Un sistema de gestión de claves debe estar basado en un juego de estándares,
procedimientos y métodos seguros consensuados para:
a) generar claves para sistemas criptográficos distintos y aplicaciones diferentes.
b) generar y obtener certificados de clave pública,
c) distribuir claves a usuarios destinados, incluyendo cómo debieran ser activadas las
claves al ser recibidas
d) almacenamiento de claves, incluyendo cómo los usuarios autorizados acceden a
ellas.
e) cambiar o actualizar claves incluyendo reglas sobre cuándo deben ser cambiadas
y cómo hacerlo,
f) adecuado manejo de llaves;
g) revocar claves incluyendo cómo deben ser desechadas o desactivadas, Ej.
Cuando las claves han sido comprometidas o cuando un usuario se retira de la
organización (en cuyo caso las claves también deben ser archivadas).
h) restaurando claves que son perdidas o corrompidas como parte de una gestión de
continuidad del negocio, Ej. Para la recuperación de información encriptada.
i) archivado de claves, Ej. Para información archivada o almacenada en backup
j) destrucción de claves;
k) registro y auditoria de tareas relacionadas con la gestión de claves.
97
un período de tiempo limitado. Este período de tiempo debe ser dependiente de las
circunstancias en las cuales se usa el control criptográfico y el riesgo que se percibe.
Información adicional.
La gestión de las claves criptográficas es esencial para el uso efectivo de las técnicas
criptográficas.
La ISO/IEC 11770 provee información adicional sobre gestión de claves. Los dos tipos de
técnicas criptográficas son:
a) técnicas de clave secreta, donde dos o más instancias comparten la misma clave y
esta clave se usa tanto para encriptar como para desencriptar información: esta
clave debe ser mantenida en secreto, ya que cualquiera que tanga acceso a la
llave puede desencriptar toda la información que se encripta con esta clave, o de
introducir información no autorizada usando la clave.
b) técnicas de clave pública, donde cada usuario tiene un par de claves, una clave
pública (que puede revelarse a cualquiera) y una clave privada (que debe ser
mantenida en secreto), las técnicas de clave pública pueden ser usadas para
encriptación y para producir firmas digitales (véase también ISO/IEC 9796 y
ISO/IEC 14888)
Existe una amenaza de falsificación de una firma digital al reemplazar una clave pública
de un usuario. Este problema es manejado mediante el uso de un certificado de clave
pública.
Las técnicas criptográficas pueden ser usadas para proteger las claves criptográficas. Los
procedimientos pueden necesitar ser considerados para manejar las solicitudes legales
para el acceso a llaves criptográficas, Ej. La información encriptada puede ser necesitada
en forma desencriptada como evidencia en un caso de corte.
El acceso a los archivos de sistema y al código fuente de los programas debe ser
controlado, y los proyectos de TI y actividades de apoyo deben ser conducidas de forma
segura. Debe tenerse cuidado para evitar exponer datos sensibles en ambientes de
prueba.
98
12.4.1 Control de software de operación
Control
Deben existir procedimientos implantados para el control de la instalación de software en
sistemas en operación.
Guía de implementación
Para minimizar el riesgo de corrupción a sistemas operacionales, las siguientes guías
deben considerarse para controlar los cambios.
a) la actualización del software operacional, aplicaciones y librerías de programas
deben ser realizadas solamente por administradores entrenados luego de una
autorización de gestión apropiada. (Vea 12.4.3)
b) los sistemas operacionales solamente deben mantener código ejecutable y no
código de desarrollo o compiladores,
c) el software de aplicaciones y de sistema operativo solamente deben ser
implementados luego de pruebas exhaustivas y exitosas, las pruebas deben incluir
pruebas sobre manejo, seguridad, efectos en otros sistemas y de entorno
amigable con el usuario, debiendo ser efectuadas en sistemas separados (véase
también 10.1.4); debe asegurarse que todas las librerías de código fuente de
programa han sido actualizadas;
d) un sistema de control de configuración debe ser usado para mantener el control
sobre todo el software implementado así como la documentación del sistema;
e) una estrategia de recuperación debe existir antes de la implementación de los
cambios;
f) una bitácora de auditoria debe mantenerse de todas las actualizaciones a las
librerías de programas en operación,
g) versiones anteriores del software de aplicación deben mantenerse como medida
de contingencia;
h) las versiones anteriores del software deben ser archivadas, junto con toda la
información requerida, procedimientos, parámetros, detalles de configuración, y
software de apoyo mientras los datos sean retenidos en el archivo
Cualquier decisión para actualizar a nuevas versiones debe tomar en cuenta los
requerimientos del negocio para el cambio y la seguridad de la versión, esto es la
introducción de nuevas funcionalidades de seguridad o el número y severidad de
problemas de seguridad que afectan a esta versión. Los parches de software (software
patches) deben ser aplicados cuando pueden ayudar a quitar o reducir debilidades de
seguridad (vea también 12.6.1)
El acceso lógico o físico solamente debe darse a los proveedores para propósitos de
soporte cuando sea necesario, y con aprobación de la dirección. Las actividades del
proveedor deben ser monitoreadas. El software de computador puede depender de
módulos y software provisto externamente, el cual debe ser monitoreado y controlado
para evitar cambios no autorizados, que pueden incluir debilidades en la seguridad.
99
Los sistemas operativos solamente deben ser actualizados cuando existe un
requerimiento para hacerlo, por ejemplo, si la versión actual del sistema operativo ya no
soporta los requerimientos del negocio.
Las actualizaciones (upgrades) no deben darse solamente porque existe una nueva
versión del sistema operativo. Las nuevas versiones del sistema operativo pueden ser
menos seguras, menos estables y pueden ser menos entendidas que las actuales en
operación.
Control
Los datos de prueba deben ser seleccionados de forma cuidadosa, protegidos y
controlados.
Guía de implementación:
El uso de bases de datos de producción conteniendo información personal o cualquier
otra información sensible para propósitos de prueba deben ser evitadas. Si se usa
información personal o sensible para pruebas, todos los detalles sensibles y contenido
debe ser eliminado o modificado más allá del punto de reconocimiento. Las siguientes
guías deben aplicarse para proteger los datos de operación, cuando se usan en
propósitos de prueba.
Información adicional
Las pruebas de aceptación y de sistema normalmente requieren volúmenes substanciales
de datos de prueba que son tan cercanos como sea posible con los datos de producción.
Control
El acceso a código fuente de programas debe ser restringido.
Guía de implementación
El acceso a código fuente de programas y los ítems asociados (con los diseños,
especificaciones, planes de verificación y planes de validación) deben ser controlados
estrictamente, para prevenir la introducción de funcionalidad no autorizada y para evitar
cambios no intencionales. Para el código fuente del programa, esto puede lograrse
mediante un almacenamiento central y controlado de dicho código, preferiblemente en
librerías de código fuente de programas. Las siguientes normas deben ser entones
consideradas véase también 11) para controlar el acceso a dichas librerías de código
fuente de programas para reducir el potencial riesgo de corrupción de los programas de
computadora.
100
a) de ser posible, las librerías de código fuente de los programas no deben ser
mantenidas en sistemas en producción.
b) el código fuente de programas y las librerías de código fuente deben ser
manejadas de acuerdo a procedimientos establecidos.
c) el personal de soporte no debe tener acceso irrestricto a librerías de código fuente
de programas.
d) la actualización de librerías de código fuente de programas y los ítems asociados y
la entrega de fuentes de programas a programadores solamente debe ser
efectuado luego de haber recibido autorización apropiada.
e) los listados de programas deben ser mantenidos en un ambiente seguro (véase
10.7.4),
f) debe mantenerse un registro de auditoría de todos los accesos a las librerías de
código fuente;
g) el mantenimiento y la copia de librerías de código fuente de programas debe estar
sujeto a procedimientos estrictos de control de cambios. (véase 12.5.1)
Información adicional
El código fuente de programas es código escrito por programadores, que es compilado
para crear ejecutables. Ciertos lenguajes de programación no distinguen formalmente
entre código fuente y ejecutables ya que los ejecutables con creados el momento que son
activados.
Los estándares ISO 10007 y ISO/IEC 12207 proveen información adicional sobre gestión
de configuración y el proceso de ciclo de vida del software.
Control
La implementación de cambios debe ser controlada usando procedimientos formales de
cambio.
Guía de Implementación
Los procedimientos formales de control de cambios deben ser documentados y deben ser
cumplidos para minimizar la corrupción de los sistemas de información. La introducción de
sistemas nuevos y cambios mayores a los sistemas existentes deben seguir un proceso
formal de documentación, especificación, pruebas, control de calidad e implementación
gestionada.
Este proceso debe incluir una evaluación de riesgo, análisis del impacto de los cambios, y
especificación de los controles de seguridad necesarios. Este proceso también debe
101
asegurar que los procedimientos de control y de seguridad existentes no se vean
comprometidos, que se dé acceso a solamente aquellas partes del sistema necesarios
para su trabajo a los programadores de apoyo, que se obtenga aprobación y acuerdo
formal para cualquier cambio.
Información adicional
Cambiar el software, puede impactar al ambiente de producción.
Las actualizaciones automáticas no deben ser usadas en sistemas críticos ya que ciertas
actualizaciones pueden causar que fallen aplicaciones críticas. (véase 12.6)
Control
Cuando se cambian los sistemas operativos, se deben revisar y probar las aplicaciones
críticas para asegurar que no existen efectos adversos en las operaciones de la
organización y la seguridad.
102
Guía de Implementación
Este proceso debe cubrir:
a) la revisión de procedimientos de control e integridad para asegurar que no hayan
sido comprometidos por los cambios del sistema operativo;
b) asegurar que el plan de soporte anual y el presupuesto cubren revisiones y
pruebas del sistema que resulten de cambios en el sistema operativo.
c) asegurar que la notificación de los cambios del sistema operativo sea entregada a
tiempo para permitir que se puedan efectuar pruebas y revisiones apropiadas
antes de la implementación.
d) asegurar que se hagan los cambios apropiados a los planes de continuidad de
negocio (véase cláusula 14)
Control
Las modificaciones a los paquetes de software deben ser limitados a los cambios
necesarios y todos los cambios deben ser estrictamente controlados.
Guía de Implementación
Tanto como sea posible y practicable, los paquetes de software provistos por los
vendedores deben ser usados sin modificación. Cuando un paquete de software necesite
ser modificado, los siguientes puntos deben considerarse.
a) el riesgo de que se comprometan procesos de integridad y de controles ya
incluidos (built-in).
b) el consentimiento del vendedor debe ser obtenido.
c) la posibilidad de obtener del propio proveedor los cambios necesarios como
actualizaciones estándar del programa
d) el impacto si la organización se hace responsable del mantenimiento futuro del
software como resultado de los cambios
Si son necesarios los cambios, el software original debe ser retenido y los cambios deben
ser aplicados a una copia claramente identificable. Un proceso de gestión de
actualización de software debe implementarse para asegurar que los parches más
actuales y las últimas actualizaciones de la aplicación están instalados para todo el
software autorizado (véase 12.6). Todos los cambios deben ser probados y
documentados completamente, de modo que puedan ser reaplicados si es necesario a
actualizaciones futuras de software. De ser necesario, las modificaciones deben ser
probadas y validadas por una instancia de valuación independiente.
Control
Las posibilidades de fuga de información deben ser prevenidas.
103
Guía de Implementación
Debe considerarse lo siguiente para limitar el riesgo de fuga de información, Ej. A través
del uso y explotación de canales (cover)
Información adicional
Los canales ocultos son vías que no han sido pensadas para dirigir flujos de información,
pero que pueden existir de todas maneras en un sistema o una red, Por ejemplo, el
manipular bits en paquete de protocolos de comunicación puede ser usado como un
método oculto de señalización. Por su naturaleza, el prevenir la existencia de todos los
posibles canales ocultos puede ser dificultoso, si no imposible. Sin embargo, la
explotación de dichos canales es frecuentemente manejado por código Troyano (véase
también 10.4.1). Por tanto, tomar medidas para protegerse de códigos troyanos reduce el
riesgo de la explotación de canales ocultos.
Control
El desarrollo externo de software (outsourced) debe ser supervisado y monitoreado por la
organización.
Guía de Implementación
Donde el desarrollo de software sea externo, se deben considerar los siguientes puntos:
a) arreglos sobre licenciamiento, propiedad del código, y derechos de propiedad
intelectual (véase 15.1.2);
b) la certificación de la calidad y la precisión del trabajo realizado;
c) arreglos de custodia en caso de falla del tercero;
d) derechos de acceso para auditar la calidad y precisión del trabajo hecho;
e) requerimientos contractuales para calidad y funcionalidad de seguridad del código;
f) pruebas antes de la instalación para detección de códigos maliciosos y troyanos.
104
Debe implementarse la gestión de vulnerabilidad técnica en una forma efectiva,
sistemática y reproducible con medidas que se toman para confirmar su efectividad. Estas
consideraciones deben incluir a los sistemas operativos y cualquier otra aplicación en uso.
Control
Debe obtenerse a tiempo información sobre las vulnerabilidades técnicas de los sistemas
de información que están siendo usados, evaluar la exposición de la organización a estas
vulnerabilidades y se deben tomar medias apropiadas para manejar el riesgo asociado.
Guía de Implementación
Se requiere un inventario completo y actualizado de activos (véase 7.1) como
prerrequisito para la gestión efectiva de las vulnerabilidades. La información específica
que se necesita para soportar las vulnerabilidades técnicas incluye al vendedor del
software, números de versión, estado actual de instalación (deployment) (Ej. Qué software
está instalado en cuál sistema), y la(s) persona(s) responsables por el software en la
organización.
105
1) apagar los servicios o capacidades asociadas a la vulnerabilidad;
2) adaptar o añadir controles de acceso, Ej, firewalls, en los límites de la red
(véase 11.4.5);
3) monitoreo adicional para detectar o prevenir ataques reales;
4) tomar conciencia de la vulnerabilidad;
h) debe mantenerse una bitácora de auditoría para todos los procedimientos
efectuados:
i) el proceso de gestión de vulnerabilidades técnicas debe ser monitoreado
regularmente y evaluado para asegurar su efectividad y eficiencia;
j) los sistemas con mayor riesgo deben ser atendidos primero
Información Adicional
El funcionamiento correcto del proceso de gestión de vulnerabilidades técnicas de la
organización es crítica para muchas organizaciones y por tanto debe ser monitoreada
regularmente. Es esencial mantener un inventario preciso para asegurar que las
vulnerabilidades técnicas potenciales sean identificadas.
La gestión de vulnerabilidades técnicas puede ser vista como una sub función del manejo
de cambios y como tal puede tomar ventaja de los procesos y procedimientos para el
manejo de cambio en producción (véase 10.1.2 y 12.5.1).
Los vendedores están frecuentemente bajo presión significativa para liberar parches tan
pronto como sea posible. Por tanto, un parche puede no atender el problema de una
manera adecuada y puede tener efectos colaterales negativos. También, en algunos
casos, desinstalar un parche puede no ser muy fácil una vez que el parche ha sido
aplicado.
Si no es posible una prueba adecuada de los parches, Ej, debido a los costos o falta de
recursos, se puede considerar un retraso en aplicar parches para evaluar los riesgos
asociados, basados en la experiencia reportada por otros usuarios.
106
Control
Los eventos de seguridad de la información deben ser comunicados mediante los
canales de dirección apropiados tan pronto como sea posible.
Guía de Implementación
Debe ser establecido un procedimiento formal para reportar un evento de seguridad de la
información, junto con un procedimiento de respuesta ante incidentes y escalamiento,
definiendo la acción a ser tomada ante la recepción de un reporte de evento de seguridad
de la información. Debe ser establecido un punto de contacto para comunicar los eventos
de seguridad de la información. Debe asegurarse que este punto de contacto sea
conocido por todas las partes de la organización, está siempre disponible y es capaz de
proporcionar respuestas adecuadas y oportunas.
Todos los empleados, contratistas y usuarios deben ser concientizados sobre su
responsabilidad de comunicar cualquier acontecimiento de seguridad de la información
tan pronto como sea posible. Ellos también deben estar conscientes del procedimiento
para comunicar acontecimientos de seguridad de la información al punto de contacto. Los
procedimientos de reporte deben incluir:
En ambientes de alto riesgo, puede proveerse una alarma de pánico, mediante la cual
una persona bajo coacción puede alertar sobre la ocurrencia de algún problema. Los
procedimientos para responder a alarmas de pánico3 deben reflejar la alta situación de
riesgo que tales alarmas indican.
Información adicional
Ejemplos de eventos o incidentes de seguridad de la información pueden ser:
3
Una alarma de pánico es un método para alertar en forma silenciosa y secreta que una acción ocurre ' bajo coacción. '
107
g) mal funcionamiento de software o hardware,
h) violación de acceso.
Errores u otros comportamientos anómalos del sistema pueden indicar sobre un ataque
de seguridad o una brecha real a la seguridad y por lo tanto siempre deben ser
comunicadas como un incidente de seguridad de la información.
Más información sobre el reporte de incidentes de seguridad de la información y gestión
de incidentes de seguridad de la información puede ser encontrada en ISO/IEC TR 18044.
Control
Todos los empleados, contratistas y usuarios de sistemas de información deben ser
solicitados para identificar y comunicar cualquier debilidad de seguridad observada o
sospechada en sistemas o servicios.
Guía de implementación
Todos los empleados, contratistas y usuarios deben comunicar estos asuntos a su
dirección o directamente a su proveedor de servicio tan rápido como sea posible para
prevenir incidentes de seguridad de la información. El mecanismo de reporte debe estar
tan fácil, accesible, y disponible como sea posible.
Ellos deben ser informados que en ninguna circunstancia deben intentar demostrar una
debilidad sospechada.
Información adicional
Empleados, contratistas y usuarios deben ser advertidos para no intentar demostrar
debilidades de seguridad sospechadas. Las pruebas de debilidades pueden ser
interpretadas como un mal uso potencial del sistema y también pueden causar daño al
sistema de información y ocasionar la responsabilidad legal del individuo que realiza las
pruebas.
108
Las responsabilidades y procedimientos deben estar definidos para manejar debilidades e
incidentes de seguridad de la información con eficacia una vez que éstos han sido
comunicados.
Donde se requieran pruebas, estas deben ser recogidas para asegurar el cumplimiento
con exigencias legales.
Control
Deben ser establecidas responsabilidades gerenciales y procedimientos para asegurar
una respuesta rápida, eficaz, y ordenada a incidentes de seguridad de la información.
Guía de Implementación
Además del reporte de eventos de seguridad de la información y debilidades (ver también
13.1), la supervisión de sistemas, alarmas, y vulnerabilidades (10.10.2) debe ser usado
para detectar incidentes de seguridad de la información.
Las siguientes directrices para procedimientos de gestión de incidentes de seguridad de la
información deben ser consideradas:
a) los procedimientos deben ser establecidos para manejar los tipos diferentes de
incidente de seguridad de la información, incluyendo:
1) fallas de sistema de información y pérdida de servicio;
2) código malicioso (ver 10.4.1);
3) negación de servicio;
4) errores que son resultado de datos comerciales incompletos o inexactos;
5) violaciones de confidencialidad e integridad;
6) mal uso de sistemas de información;
b) además de planes de contingencia normales (ver 14.1.3), los procedimientos
también debe cubrir (ver también 13.2.2):
1) análisis e identificación de la causa del incidente;
2) contención;
3) planificación e implementación de una acción correctiva para prevenir la
repetición, si fuera necesario;
4) comunicación con aquellos afectados o involucrados con la recuperación
del incidente;
5) reporte de la acción a la autoridad apropiada;
c) pistas de auditoria y pruebas similares y apropiadas deben ser recogidas (ver
13.2.3) y aseguradas, para:
1) análisis interno del problema;
2) usar como prueba forense en relación con un potencial incumplimiento de
contrato, exigencia regulatoria o en caso de demandas judiciales, civiles,
[Link]. bajo el mal uso del computador o la legislación de protección de
datos;
3) negociación en la compensación de software y proveedores de servicio;
d) la acción para reponerse de brechas de seguridad y fallas de sistema deben ser
controladas de manera correcta, formal y con cuidado ; los procedimientos deben
asegurar que:
109
1) sólo personal claramente identificado y autorizado esta permitido acceder a
sistemas y datos en producción (ver también 6.2 para el acceso externo);
2) todas las acciones tomadas de emergencia son documentadas
detalladamente;
3) las acciones de emergencia son comunicadas a la dirección y revisada de
una manera ordenada;
4) la integridad de sistemas de negocio y controles son confirmadas con un
mínimo de retraso.
Información adicional
Los incidentes de seguridad de la Información pueden superar las fronteras de la
organización e incluso fronteras nacionales. Para responder a tales incidentes hay una
necesidad creciente de coordinar la respuesta y compartir la información sobre estos
incidentes con organizaciones externas apropiadas.
Control
Deben existir mecanismos para identificar los tipos, volúmenes, y los gastos de
incidentes de seguridad de la información deben ser cuantificados y supervisados.
Guía de implementación
La información obtenida de la evaluación de incidentes de seguridad de la información
debe ser usada para identificar la recurrencia o incidentes de alto impacto.
Información adicional
La evaluación de incidentes de seguridad de la información puede indicar la necesidad de
controles mejorados o adicionales para limitar la frecuencia, el daño, y costo de futuros
eventos, o ser tenido en cuenta en el proceso de revisión de la política de seguridad (ver
5.1.2).
Control
Donde un seguimiento de acciones, contra una persona u organización después de un
incidente de seguridad de la información, implique un proceso (civil o criminal), las
pruebas deben ser recogidas, conservadas, y presentadas conforme a las reglas en la
jurisdicción relevante.
Guía de Implementación
110
Deben ser desarrollados procedimientos internos para la recolección y presentación de
pruebas en función de los objetivos de acción disciplinaria manejada dentro de una
organización.
Cualquier trabajo forense sólo debe ser realizado sobre las copias del material
recolectado. La integridad de todo el material recolectado debe ser protegido. La copia del
material recolectado debe ser supervisado por personal de confianza y la información
sobre cuando y donde el proceso de copia fue ejecutado, quien realizó estas actividades y
que instrumentos y programas han sido utilizados debe ser registrado.
Información Adicional
Cuando un evento de seguridad de la información es identificado, puede no ser obvio si
realmente causará una acción judicial. Por lo tanto, existe el peligro que las pruebas
necesarias sean destruidas intencionadamente o por casualidad antes de que la seriedad
del incidente sea comprendida. Es aconsejable implicar temprano a un abogado o la
policía en cualquier proceso contemplado y tomar el consejo sobre las pruebas
requeridas.
Las pruebas pueden superar fronteras de la organización y/o jurisdiccionales. En tales
casos, debe asegurarse que la organización es titular legalmente para recoger la
información requerida como prueba. Las exigencias de jurisdicciones también difieren, se
deben considerar, maximizar las posibilidades de admisión a través de las jurisdicciones
relevantes.
111
14 Gestión de Continuidad del Negocio.
Objetivos: Contrarrestar las interrupciones de las actividades del negocio, para proteger
los procesos críticos del negocio de los efectos de las principales fallas de sistemas de
información o desastres y para asegurar su oportuna reanudación.
La gestión de continuidad del negocio debe incluir controles para identificar y reducir
riesgos, además del proceso general de evaluación de riesgos, las consecuencias limite
de daños de incidentes, y asegurar que la información requerida para los procesos del
negocio es disponible prontamente.
Control
Un proceso de administración deber ser desarrollado y mantenido para la continuidad del
negocio en toda la organización que oriente las necesidades de requerimiento de
seguridad de la información para la continuidad del negocio de la organización.
Guía de Implementación
Los procesos deben reunir los siguientes elementos claves de gestión de continuidad del
negocio:
a) comprensión de los riesgos de la organización afrontados en términos de
probabilidad e impacto, incluyendo una identificación y la ordenación de procesos
críticos del negocio (ver 14.1.2).
b) identificar todos los activos involucrados en los procesos críticos del negocio (ver
7.1.1).
c) el entendimiento del impacto que las interrupciones causadas por incidentes de
seguridad de la información tiene probablemente sobre el negocio (esto es
importante para que las soluciones sean encontradas para manejar incidentes que
causen el más pequeño impacto, así como los incidentes serios que podrían
112
amenazar a la viabilidad de la organización), y el establecimiento de los objetivos
de negocio de instalaciones de procesamiento de información;
d) la consideración de la compra de un seguro conveniente que puede formar parte
del proceso de continuidad total del negocio, así como ser parte de la gestión de
riesgos operacionales.;
e) identificar y considerar la puesta en práctica de controles adicionales preventivos y
de mitigación;
f) identificación de recursos suficientes: financieros, organizacionales, técnicos, y
ambientales para orientar las exigencias de seguridad de la información
identificada;
g) garantizar la seguridad del personal y la protección de instalaciones de
procesamiento de información y las propiedades de la organización;
h) formulación y documentación de planes de continuidad del negocio dirigidos a
requerimientos de seguridad de la información en línea al igual que las estrategia
acordadas de continuidad del negocio (ver 14.1.3);
i) Deben tomarse en cuenta pruebas regulares y actualización de los planes y
procesos (ver 14.1.5);
j) asegurarse que la gestión de continuidad del negocio es incorporada en los
procesos de la organización y su estructura; responsabilidades para el proceso de
la gestión de continuidad del negocio deben ser asignados en un apropiado nivel
dentro de la organización (ver 6.1.1).
Control
Eventos que pueden causar interrupciones para los procesos del negocio deben ser
identificados, junto con la probabilidad e impacto de tales interrupciones y sus
consecuencias para la seguridad de la información.
Guía de Implementación
Los aspectos de seguridad de la información de continuidad del negocio deben estar
basados en eventos que se identifican (o la secuencia de eventos) que pueden causar
interrupciones para los procesos de negocio de la organización, por ejemplo, fallas en el
equipamiento, errores humanos, robo, fuego, desastres naturales y actos de terrorismos.
Esto debe ser acompañado por una evaluación de riesgo para determinar la probabilidad
e impacto de tales interrupciones, en términos de tiempo, escala de daños y periodo de
recuperación.
Evaluación de riesgo de continuidad del negocio debe ser realizados con la participación
plena de los dueños del proceso y recurso. Esta evaluación debe considerar todos los
procesos del negocio y no debe estar limitada a las instalaciones de procesamiento de
información, pero debe incluir los resultados específicos para la seguridad de la
información. Es importante enlazar los diferentes aspectos de riesgo, para obtener una
completa imagen de los requerimientos de continuidad del negocio de la organización. La
evaluación debe identificar, cuantificar, y priorizar los riesgos contra criterios y objetivos
relevantes para la organización, incluyendo recursos críticos, impacto de la interrupción,
aceptable tiempo de pausa, y priorización de recuperación.
113
continuidad del negocio. Una vez que esta estrategia ha sido creada, debe proporcionarse
respaldo de la administración, y un plan creado y aprobado para implementar esta
estrategia.
Control
Los planes deben ser desarrollados e implementados para mantener o restaurar
operaciones y asegurar la disponibilidad de la información para los niveles requeridos y en
la escala de tiempo requerido después de la interrupción o fallas de procesos críticos del
negocio.
Guía de implementación
El proceso de planificación de la continuidad del negocio debe considerar lo siguiente:
a) identificación y acuerdo de todas las responsabilidades y procedimientos de
continuidad del negocio;
b) identificación de las pérdidas aceptables de información y servicios;
c) implementación de los procedimientos para permitir recuperar, restaurar
operaciones del negocio y disponibilidad de la información en la escala de tiempos
requeridos,
Los activos de las dependencias del negocio tanto internas como externas y de los
contratistas necesitan atención particular.
d) procedimientos operativos para seguir la terminación pendiente de la recuperación
y restauración;
e) documentación de procedimientos y procesos acordados;
f) educación apropiada del personal en los procedimientos y procesos acordados,
incluyendo la administración de crisis;
g) pruebas y actualizaciones de los planes;
El proceso de planificación debe enfocarse sobre los objetivos requeridos por el negocio,
por ejemplo, restauración de servicios de comunicación especificas para clientes en un
lapso de tiempo aceptable. Los servicios y recursos que faciliten esto deben estar
identificados, incluyendo al personal, recursos que no procesan información, así como
acuerdos de caída deben incluir acuerdos con terceras artes en forma de acuerdos de
reciprocidad o suscripción de servicios comerciales.
Información adicional
114
Debe notarse que planes de gestión de crisis y actividades (ver 14.1.3 f) puede ser
diferente de la gestión de continuidad del negocio; por ejemplo una situación de crisis
puede ser solucionada por procedimientos de gestión normales.
Control
Se debe mantener una simple estructura de planes de continuidad del negocio para
asegurar que todos los planes son consistentes, para dirigir coherentemente
requerimientos de seguridad de la información, y para identificar prioridades para pruebas
y mantenimiento.
Guía de implementación
Cada plan de continuidad del negocio debe describir el enfoque para la continuidad, por
ejemplo el enfoque para asegurar la información o disponibilidad y seguridad de los
sistemas de información. Cada plan debe también especificar el plan de escalamiento y
las condiciones para su activación, así como las responsabilidades individuales para
ejecutar los componentes de los planes. Cuando nuevos requerimientos son identificados,
cualquier procedimiento existente de emergencia, por ejemplo, planes de evacuación o
acuerdos de recuperación, deben ser enmendados apropiadamente. Procedimientos para
programar administración de cambios deben ser incluidos dentro de las organizaciones
para asegurar que los asuntos son siempre dirigidos apropiadamente.
a) las condiciones para la activación de planes el cual describe los procesos que se
deben seguir (por ejemplo, como evaluar la situación, quien debe ser
involucrado) antes de que cada plan sea activado;
b) procedimientos de emergencia, que describen las acciones a seguir que deben ser
tomadas en un incidente, el cual hace peligrar las operaciones del negocio;
c) procedimientos de recuperación los cuales describen las acciones a ser tomadas
para mover actividades esenciales del negocio o servicios de soporte para
ubicaciones temporales alternas y para recuperar procesos del negocio dentro los
requerimientos de escala de tiempo de las operaciones;
d) procedimientos temporales de operaciones para seguir la complementación de
recuperaciones y restauraciones pendientes;
e) procedimientos de reanudación los cuales describen las acciones a ser tomadas
para regresar a las operaciones normales del negocio;
f) un cronograma de mantenimiento el cual especifique como y cuando el plan debe
ser probado, y los procesos de mantenimiento del plan;
115
g) concientización, educación, y actividades de entrenamiento los cuales son
diseñados para crear entendimiento de los procesos de la continuidad del negocio
y asegurar que los procesos continúan siendo efectivos;
h) las responsabilidades de los individuos, describiendo quien es responsable para
ejecutar que componente del los planes. Alternativas deben ser nominadas como
requerimiento;
i) los activos críticos y recursos necesarios para desempeñar un papel en la
emergencia, caída y procedimientos de reanudación.
Control
Planes de continuidad del negocio deben ser probados y actualizados regularmente para
asegurar que ellos están actualizados y son eficaces.
Guía de implementación
Las pruebas de continuidad del negocio deben asegurar que todos los miembros de los
grupos de recuperación y otro personal relevante tienen conciencia de los planes y sus
responsabilidades para la continuidad del negocio y seguridad de la información y conocer
sus roles cuando un plan es invocado.
El cronograma de pruebas para el plan de continuidad del negocio deben indicar como y
cuando cada elemento del plan debe ser probado. Cada elemento de el o los plan(es)
deben ser probados frecuentemente.
Una variedad de técnicas deben ser usadas con el objetivo de asegurar que el(los)
plan(es) funcionará en la vida real. Estos debieran incluir:
116
Estas técnicas pueden ser usadas por cualquier organización. Ellos deben ser aplicados
de una manera que es relevante para las especificaciones del plan de recuperación- El
resultado de las pruebas debe ser registrado y tomar acciones para mejorar los planes,
cuando sea necesario.
Responsabilidades deben ser asignadas para revisiones regulares de cada uno de los
planes de continuidad del negocio. La identificación de cambios en disposiciones del
negocio aun no reflejados en los planes de continuidad del negocio deben ser seguidos
por una apropiada actualización de los planes. Este proceso formal de control de cambios
debe asegurar que los planes de actualización son distribuidas y reforzadas por revisiones
regulares del plan completo.
Ejemplo de cambios donde actualizan los planes de continuidad del negocio deben ser
considerado las adquisiciones de nuevos equipamientos, actualización de sistemas y
cambios en:
a) personal;
b) direcciones o números de teléfonos;
c) estrategias del negocio;
d) sitios, ambientes, y recursos;
e) legislación;
f) contratos, proveedores, y clientes claves;
g) procesos, nuevos o retirados;
h) riesgo (operativo y financiero).
117
15 Cumplimiento
El diseño, operación, uso, y administración del sistema de información debe estar sujeto a
los requisitos de seguridad, establecidos estatutariamente y en el marco regulatorio y
contractual.
Control
Todo requerimiento de orden estatutario, regulatorio o contractual que sea relevante y el
acercamiento de la organización para reunir estos requisitos deben estar explícitamente
definidos, documentados y actualizados para cada sistema de información y la
organización.
Guía de implementación
Los controles específicos y responsabilidades individuales para reunir estos
requerimientos deben definirse y documentarse de forma similar.
Control
Deben ser implementados procedimientos apropiados que aseguren el cumplimiento del
marco legislativo, regulatorio y contractual referido al uso del material respecto al cual
existe derechos de propiedad intelectual y referidos al uso de productos de software
propietario.
Guía de implementación
Las siguientes guías deben ser consideradas para proteger cualquier material que sea
considerado de propiedad intelectual:
118
e) Manteniendo prueba y evidencia de propiedad para el uso de licencias, discos
maestros y manuales, el etc.;
f) Implementando controles para asegurar que el número máximo de usuarios
permitidos no se exceda;
g) llevando a cabo verificaciones para asegurar que solo software autorizado y que
cuenta con licencia sea instalado;
h) Definiendo políticas para mantener apropiadas condiciones de licenciamiento;
i) Definiendo políticas de disposición o transferencia de software a otros;
j) Usando las herramientas apropiadas de la auditoria;
k) Cumpliendo con términos y condiciones de uso de software e información obtenida
de redes públicas;
l) No reproduciendo, convirtiendo a otro formato o extrayendo de grabaciones
comerciales (película, audio) que no sea de aquellas permitidas por los derechos
de autor;
m) No copiando íntegra o parcialmente, libros, artículos, reportes u otros documentos,
sino aquellos permitidos con derechos reservados;
Información adicional
Los derechos de propiedad intelectual incluyen software o derechos de propiedad literaria
del documento, marca registrada, patentes, y licencias del código fuente.
Control
Deben protegerse los archivos importantes de la pérdida, destrucción, y falsificación, de
acuerdo con los requisitos estatutarios, reguladores, contractuales, y comerciales.
Guía de implementación
Las grabaciones deben categorizarse en diferentes tipos, por ejemplo, archivos de
contabilidad, base de datos, registro de transacción, registro de auditoria y procedimientos
operacionales cada uno con detalles del periodo y tipos de medio de almacenamiento, por
ejemplo, papel, microfichas, magnético, óptico. Cualquier criptógrafo relacionado, material
clave y programas asociados con archivos encriptados o firmas digitales (ver 12.3), deben
ser también almacenado para permitir la descripción de la grabación, tiempo de las
grabaciones retenidas.
119
implementados acordes con las recomendaciones del fabricante. Para almacenamientos
por tiempo prologando, el uso de papel y microfichas debe ser considerado.
Cuando medios de almacenamiento electrónicos fueran escogidos, deben ser incluidos
procedimientos para asegurar el acceso a los datos a través del periodo de retención
(ambos en formato de lectura y en medios), para salvaguardar contra pérdidas debido a
futuros cambios tecnológicos.
Deben escogerse sistemas de almacenamiento de datos, que permitan recuperar la
información requerida en un formato y tiempo aceptable, dependiendo de los requisitos
que deben ser cumplidos.
Información Adicional
Algunos archivos pueden necesitar ser resguardados con todas las seguridades acorde
con los requerimientos estatutarios, regulatorios y contractuales, así como para soportar
actividades de negocios esenciales. Como ejemplo se tienen grabaciones que pueden ser
requeridas como evidencia que una organización opera dentro de las reglas estatutarias y
regulatorias, para asegurar una adecuada defensa contra potenciales acciones civiles y
penales, o para confirmar el status financiero de una organización relacionada con los
accionistas, partes externas y auditores. El periodo de tiempo y el contenido de la
información almacenada pueden ser definida por las leyes y regulación nacional.
Control
Debe asegurarse protección de la información y privacidad como es requerida en la
legislación o regulación pertinente y, si es aplicable, en las cláusulas contractuales.
Guía de implementación
Debe ser desarrollada e implementada una política de protección a la información de la
organización y privacidad. Esta política debe ser comunicada al todo e personal
involucrado en el procesamiento de información personal.
120
El cumplimiento con esta política y con toda legislación y regulación relevante relacionada
a la protección de la información requiere apropiada estructura de control y
administración. A menudo esto es mejor alcanzado con la designación de una persona
responsable, como un oficial de protección de la información, quien podría otorgar guías a
los jefes, usuarios y proveedores de servicios a su responsabilidad individual y los
procedimientos específicos que deberían seguir. La responsabilidad por el manipuleo de
información personal y el aseguramiento del cumplimiento de los principios de protección
de información deberían estar acordes con la legislación y regulación pertinente. Debe
implementarse apropiadas medidas de protección de información personal tanto técnica
como organizacional.
Información Adicional
Varios países han introducido legislación relacionada a la implementación de controles
sobre recolección, proceso y transmisión de información personal (información general de
individuos vivos que pueden ser identificados con esa información). Dependiendo de la
respectiva legislación nacional estos controles pueden imponer deberes en estos
procesos de recopilación y de diseminación de información personal, y pueden restringir
la habilidad de transferir la información a otros países.
Control
Los usuarios deben abstenerse de usar información procesada para propósitos no
autorizados.
Guía de implementación
La administración debe aprobar el uso de la información procesada. Cualquier uso de esta
información que no sea para propósitos de la organización sin la autorización de la
administración (ver 6.1.4.) o para cualquier propósito no autorizado, debe ser considerado
como uso inapropiado de información. Si es identificada cualquier actividad no autorizada
por monitoreo u otros medios, esta actividad debe merecer la atención del administrador a
cargo, para ser considerada sujeto de aplicación de acciones disciplinarias y/o legales.
Antes de la implementación de procedimientos de monitoreo, debe efectuarse una
consulta legal.
Todos los usuarios deben estar conscientes del alcance preciso de su nivel de acceso y
del monitoreo del sitio para detectar uso no autorizado. Esto puede lograrse dándoles la
autorización por escrito a los usuarios, una copia que debe ser firmada por el usuario y
resguarda por la organización. Los empleados de una organización, contratistas y
terceras personas usuarias deben ser advertidos que ningún acceso debe ser permitido
excepto aquellos autorizados.
Al momento del ingreso, un mensaje de advertencia debe presentarse para indicar que la
información a ser procesada es propia de la organización y accesos no autorizados no
son permitidos, el usuario debe reconocer y reaccionar apropiadamente al mensaje de la
pantalla para continuar con el proceso de ingreso (ver 11.5.1).
Información Adicional
El sistema de información de una organización ha sido desarrollado primordialmente para
propósitos de negocios.
121
La detección de intrusos, inspecciones y otras herramientas de monitoreo pueden ayudar
a detectar mal uso y procesamiento de información.
Muchos países tienen legislaciones que protegen a los computadores de mal uso. Se
puede considerar como acto criminal el uso de computadoras sin autorización.
Control
Los controles criptográficos deben ser considerados para el cumplimiento de acuerdos
relevantes, leyes y regulación.
Guía de implementación
Los siguientes artículos deben ser considerados para el cumplimiento con los acuerdos
leyes, y regulaciones que sean pertinentes:
a) Restricciones para la importación o exportación de hardware de computadoras y
software para funciones criptográficas corrientes.
b) Restricciones para la importación o exportación de hardware de computadoras y
software diseñado para tener funciones criptográficas adicionales a el.
c) Restricciones para el uso de encriptaciones.
d) Métodos obligatorios y discrecionales para el acceso de las autoridades de los
países a las encriptaciones de hardware y software que provean contenido
confidencial.
Tales revisiones deben realizarse comparando con las políticas de seguridad apropiadas
y plataformas técnicas los sistemas de información deben ser auditados para el
cumplimiento con normas de seguridad aplicables y con controles de seguridad
documentados.
122
Control
Los Gerentes deben asegurar que todos los procedimientos de seguridad dentro del área
de su responsabilidad están siendo llevados correctamente para alcanzar el cumplimiento
de las normas y políticas de seguridad.
Guía de implementación
Los Gerentes deben revisar regularmente el cumplimiento de las normas y políticas y
otros requerimientos de seguridad de procesamiento de información dentro de su área de
responsabilidad.
Los resultados de las revisiones y acciones correctivas desarrolladas por los gerentes
deben ser registradas y guardadas. Los gerentes deben reportar los resultados a la
persona que esté efectuando revisiones independientes (ver 6.1.8.), cuando la revisión
independiente se desarrolla en el área de responsabilidad.
Información Adicional
El monitoreo operacional de uso del sistema se cubre en 10.10.
Control
El sistema de información debe ser verificado regularmente para el cumplimiento de las
normas de seguridad implementadas.
Guía de implementación
Verificaciones del cumplimiento técnico deben desarrollarse tanto manualmente (con
adecuadas herramientas de software si es necesario) por un experimentado ingeniero de
sistemas y/o por el asistente de herramientas automáticas, quien genera u reporte técnico
para la subsecuente interpretación por un técnico especialista.
Si las pruebas de penetración o evaluación de vulnerabilidad son usadas, las
precauciones deben ser ejercitadas, estas actividades pueden conducir a comprometer la
seguridad del sistema. Cualquier prueba de cumplimiento técnico debe ser desarrollado
por una persona autorizada y competente o bajo su supervisión.
Información Adicional
Las pruebas de cumplimiento técnico involucran el examen del sistema operacional para
asegurar que los controles del hardware y software han sido correctamente
implementados. Estos tipos de pruebas de cumplimiento requieren de formación técnica
especializada y de pericia.
123
La verificación del cumplimiento incluye también, por ejemplo, prueba de penetración y
evaluación de vulnerabilidad, los cuales pueden llevarse a cabo por expertos
independientes específicamente contratados para este propósito. Esto puede ser de
utilidad para detectar vulnerabilidades en el sistema y para verificar cuan efectivos son los
controles en la prevención de accesos no autorizados debido a las vulnerabilidades.
Guía de implementación
Las siguientes guías deben ser observadas:
a) Los requerimientos de auditoria deben estar acordes con una administración
apropiada;
b) El alcance de las verificaciones debe estar acordada y controlada;
c) Las verificaciones deben estar limitadas a solo lectura para el acceso al software y
a la información;
d) Accesos distintos a solo lectura deben estar solo permitidos para copias únicas de
archivos del sistema, las cuales deben ser borradas una vez que termine la
auditoria, u otorgar la debida protección si existe la obligación de mantener estos
archivos bajo requerimientos de auditoria;
e) los recursos a ser utilizados para las verificaciones deben ser explícitamente
identificadas y disponibles;
f) Los requerimientos para procesos especiales o adicionales deben ser adecuados
e identificados;
g) Todos los accesos deben ser monitoreados y registrados para producir pistas de
auditoría; el uso de tiempos registrados como pistas de auditoría deben ser
considerados para sistemas críticos o datos;
h) Debe documentarse todos los procedimientos, requisitos, y responsabilidades;
i) La persona que lleva a cabo la auditoria debe ser independiente de las actividades
auditadas;
124
15.3.2 Protección de las herramientas de auditoria de sistemas
Control
El acceso a las herramientas de auditoria de sistemas de información deben protegerse
de cualquier posible mal uso o compromiso.
Guía de implementación
Las herramientas de auditoria de sistemas por ejemplo, programas o archivos de datos
deben estar separadas de la fase de desarrollo y del sistema operacional, tampoco no se
debe mantener en librerías o áreas de usuarios, a menos que se otorgue un nivel
adicional de protección.
Información Adicional
Si terceras personas están involucradas en una auditoria, esto podría derivar en riesgo de
mal uso de las herramientas de auditoria por estas, y riesgo para la información accedida.
Controles como los establecidos en 6.2.1 (para evaluar el riesgo) y 9.1.2 (para restringir el
acceso físico) pueden ser considerados para enfocar este riesgo, y cualquier
consecuencia, se debe llevar a cabo cambios inmediatos de password mostrados a los
auditores.
125