SGSI: Clave para Empresas Tecnológicas
SGSI: Clave para Empresas Tecnológicas
IMPORTANCIA DE UN SISTEMA DE
GESTIÓN DE SEGURIDAD DE LA
INFORMACIÓN PARA EMPRESAS DE
TECNOLOGÍA
Pérez Pira, Brigitte Andrea
bandreapp@[Link]
Universidad Piloto de Colombia
3) Términos y definiciones
Guía consistente de términos.
III. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA
INFORMACIÓN
4) Contexto de la organización
Para entender el contexto de un SGSI, se debe comenzar por En esta sección se identifican todos los problemas externos e
familiarizarse con la definición de información, la cual se internos que rodean a la empresa. Se define el contexto del
entiende como un conjunto de datos organizados en poder de SGSI y su alcance, de acuerdo a las necesidades de las partes
una entidad y que poseen valor para esta, independientemente interesadas y los requisitos de la organización, para determinar
de su origen, destino, almacenamiento y transmisión [2]. posteriormente las políticas de Seguridad de la Información y
Para garantizar que la información esté gestionada todos los objetivos a seguir para el proceso de gestión de
correctamente se debe hacer uso de un proceso sistemático y riesgos.
documentado que se conoce como un Sistema de Gestión de la
Seguridad de la Información. 5) Liderazgo
Esta sección define las responsabilidades de la dirección con
Las organizaciones y sus sistemas de información están respecto al SGSI, se establecen roles y responsabilidades y el
expuestos a un número cada vez más elevado de amenazas que
contenido de la política de alto nivel sobre seguridad de la Enfoque de evaluación de riesgos: es la descripción de
información. la metodología que se va a emplear, en donde se indica
cómo se va a realizar la evaluación de las amenazas,
6) Planeación vulnerabilidades, probabilidades de ocurrencia e
Esta sección define los requerimientos para la evaluación de impactos en relación a los activos de información que
riesgos, el tratamiento de riesgos, la Declaración de fueron establecidos en el alcance del SGSI. Además
aplicabilidad, el plan de tratamiento de riesgos y la define criterios de niveles de riesgo aceptables.
determinación de los objetivos de seguridad de la información.
Informe de evaluación de riesgos: estudio resultante
7) Soporte luego de aplicar la metodología de evaluación
Define los recursos, personal competente, conciencia y mencionada en el punto anterior, a los activos de
comunicación de todas las partes interesadas, establece el información de la organización.
proceso de documentar, mantener, controlar y conservar la
documentación y los registros que corresponden al SGSI. Plan de tratamiento de riesgos: documento que
identifica las acciones de la dirección, los recursos, las
8) Operación responsabilidades y las prioridades para gestionar los
Establece todos los requisitos para medir el funcionamiento riesgos de seguridad de la información, en función de
del SGSI, se define la implementación de la evaluación y el las conclusiones obtenidas de la evaluación de riesgos,
tratamiento de riesgos, como también los controles y demás de los objetivos de control identificados, de los recursos
procesos necesarios para cumplir los objetivos de seguridad de disponibles, etc.
la información.
Procedimientos documentados: todos los necesarios
9) Evaluación del desempeño para asegurar la planificación, operación y control de
Define los requerimientos para monitoreo, medición, los procesos de seguridad de la información, así como
análisis, evaluación, auditoría interna y revisión por parte de la para la medida de la eficacia de los controles
dirección. implantados.
cumplimiento a los objetos establecidos. Para implementar políticas, la obligatoriedad de su cumplimiento y la ubicación
esas políticas de seguridad de información, se deben seguir física de tal documento o documentos, para que sean
las siguientes fases: consultados en el momento que se requieran.
Establecer una fecha de inicio de vigencia de la política. Se define una declaración de aplicabilidad que incluya los
objetivos de control y controles seleccionados y los motivos
para su elección, los que actualmente ya están implantados y
VII. IMPLEMENTACIÓN DEL SGSI los del Anexo A excluidos incluyendo los motivos para su
Para establecer y gestionar un Sistema de Gestión de la exclusión.
Seguridad de la Información con base en la norma ISO 27001,
se utiliza el ciclo continuo PHVA [2]: B. Do (hacer): implementar y utilizar el SGSI.
Para este punto se define un plan de tratamiento de riesgos
que identifique las acciones, recursos, responsabilidades y
prioridades en la gestión de los riesgos de seguridad de la
información.
Se debe implantar el plan de tratamiento de riesgos, con el
fin de alcanzar los objetivos de control identificados,
incluyendo la asignación de recursos, responsabilidades y
prioridades.
Se debe implementar los controles anteriormente
seleccionados que lleven a los objetivos de control.
Se define un sistema de métricas que permita obtener
resultados reproducibles y comparables para medir la eficacia
de los controles o grupos de controles.
Fig. 1. Ciclo de Mejora Continua [2]
Se efectúan programas de formación y concienciación en
relación a la seguridad de la información a todo el personal.
A. Plan (planificar): establecer el SGSI. Se gestionar las operaciones del SGSI y los recursos
Dentro de este ítem, se establece el alcance del SGSI. necesarios asignados para su mantenimiento SGSI.
Se establece la política de seguridad, la cual debe contener el Se definen procedimientos y controles que permitan una
marco general y los objetivos de seguridad de la información, rápida detección y respuesta a los incidentes de seguridad.
los requerimientos legales y los criterios de evaluación del
riesgo. Debe estar alineada con el contexto estratégico de C. Check (verificar): monitorizar y revisar el SGSI.
gestión de riesgos de la organización y debe ser aprobada por En este punto la organización debe ejecutar procedimientos
la dirección. de monitorización y revisión para detectar a tiempo los errores
en los resultados generados por el procesamiento de la
Se define la metodología de evaluación de riesgo apropiada
información, identificar brechas e incidentes de seguridad,
para el SGSI y los requerimientos del negocio. Dicha
ayudar a la dirección a determinar si las actividades
metodología debe generar resultados medibles y comparables.
desarrolladas por las personas y dispositivos tecnológicos para
Se realiza la identificación de los riesgos. Para ello se garantizar la seguridad de la información se desarrollan en
identifican los activos de información y sus responsables, relación a lo previsto, detectar y prevenir eventos e incidentes
posteriormente, se identifican sus amenazas y vulnerabilidades de seguridad mediante el uso de indicadores y determinar si las
y por último, se identifican los impactos en la confidencialidad, acciones realizadas para resolver brechas de seguridad fueron
integridad y disponibilidad de los activos. efectivas.
Se debe analizar y evaluar los riesgos. Se evalúa el impacto La organización también debe revisar regularmente la
en el negocio ocasionado por un fallo de seguridad, su efectividad del SGSI, verificando el cumplimiento de la
probabilidad de ocurrencia en relación a las amenazas, política y objetivos establecidos, los resultados de auditorías de
vulnerabilidades, impactos en los activos y los controles que ya seguridad, incidentes, resultados de las mediciones de eficacia,
estén implementados, estimar los niveles de riesgo y sugerencias y observaciones de todas las partes implicadas;
determinar el tratamiento de los riesgos de acuerdo a los medir la efectividad de los controles para verificar que se
niveles de aceptación establecidos. cumple con los requisitos de seguridad; revisar regularmente
Se seleccionan los objetivos de control y los controles del en intervalos planificados las evaluaciones de riesgo, los
Anexo A de ISO 27001 para el tratamiento del riesgo que riesgos residuales y sus niveles aceptables, teniendo en cuenta
cumplan con los requerimientos identificados en el proceso de los posibles cambios que hayan podido producirse en la
evaluación del riesgo. organización, la tecnología, los objetivos y procesos de
Se debe aprobar por parte de la dirección tanto los riesgos negocio, las amenazas identificadas y la efectividad de los
residuales como la implantación y uso del SGSI. controles implementados; realizar periódicamente auditorías
internas del SGSI en intervalos planificados, actualizar los
Importancia de un SGSI para empresas de tecnología
Universidad Piloto de Colombia. Pérez Pira Brigitte Andrea. Importancia de un SGSI para empresas de tecnología 6
Pérdida de datos, se puede presentar como resultado de Reducir el riesgo: Se consigue mediante la optimización
procesos de replicación de datos y copias de seguridad de los procedimientos y la implementación de controles
deficientes. tendientes a disminuir la frecuencia de ocurrencia y/o
minimizar la severidad de su impacto.
Interrupción total de los servicios informáticos y
disminución de la productividad. Eliminar el riesgo: Cuando se opta por suspender un
producto o proceso por una decisión administrativa.
Desastres naturales. Inundaciones, huracanes,
terremotos, incendios y otros desastres naturales. Transferir el riesgo: Actividades y medidas tendientes a
trasladar a un tercero la responsabilidad por el manejo
Fallo del sistema. Fallas en los dispositivos de hardware del riesgo y/o la obligación por las consecuencias
o en las herramientas de software que se están financieras del riesgo, en caso de ocurrencia. Esta
utilizando. técnica no reduce la frecuencia ni el impacto, por el
contrario, involucra a otro en la responsabilidad, p. ej.,
Interferencia humana accidental. Esta amenaza siempre compañías aseguradoras o proveedores de outsourcing.
es alta, sin importar en qué negocio se encuentre.
La necesidad de la actualización permanente del análisis de
Suplantación. Es el uso indebido de las credenciales de riesgos estará determinada por las circunstancias siguientes:
otra persona.
1) los elementos que componen el sistema informático de la
4) Identificar los requisitos legales y contractuales. entidad están sometidos a constantes variaciones: cambios de
personal, nuevos locales, nuevas tecnologías, nuevas
Requisitos que la organización está obligada a cumplir con
aplicaciones, reestructuración de la organización, nuevos
sus clientes, socios o proveedores.
servicios, etc.
5) Identificar los riesgos.
2) La aparición de nuevas amenazas o la variación de la
Definir para cada activo, la probabilidad de que las probabilidad de ocurrencia de alguna de las existentes.
amenazas o las vulnerabilidades propias del activo puedan
causar un daño total o parcial al activo de la información, en 3) Pueden aparecer nuevas vulnerabilidades o variar o
relación a la disponibilidad, confidencialidad e integridad del incluso desaparecer alguna de las existentes, originando,
mismo modificando o eliminando posibles amenazas.
6) Cálculo del riesgo. Dependiendo del alcance y los objetivos de la gestión del
Este se realiza a partir de la probabilidad de ocurrencia del riesgo, se pueden aplicar diferentes enfoques pero debe ser
riesgo y el impacto que este tiene sobre la organización: adecuado y que contenga criterios como [6]:
7) Plan de tratamiento del riesgo. El valor estratégico del proceso o del activo de
Se define la política de tratamiento de los riesgos en función información para la entidad.
de los puntos anteriores y de la política definida por la
dirección. En este punto, es donde se seleccionan los controles La criticidad de los activos de información involucrados
adecuados para cada riesgo, los cuales irán orientados a: en el proceso.
Asumir el riesgo: Siempre y cuando se siga cumpliendo Los requisitos legales y reglamentarios, así como las
con las políticas y criterios establecidos para la obligaciones contractuales.
aceptación de los riesgos, se acepta el riesgo en razón a
que los retornos potenciales son atractivos en relación La importancia de la disponibilidad, confidencialidad e
con los riesgos involucrados. integridad de la información para las operaciones y la
entidad.
Las expectativas y percepciones de las partes ejemplo se puede aceptar un riesgo si existe aprobación
interesadas y las consecuencias negativas para el buen y compromiso para ejecutar acciones que reduzcan
nombre y la reputación de la entidad. dicho riesgo hasta un nivel aceptable en un periodo
definido de tiempo.
b) Criterios de impacto.
Desarrollar criterios de impacto del riesgo y especificarlos Una vez que haya desarrollado un plan de gestión de riesgos,
en términos del grado de daño o de los costos para la entidad, puede realizar un análisis de impacto comercial para evaluar el
causados por un evento de seguridad de la información, impacto probable de estos riesgos en sus operaciones
considerando los siguientes aspectos: comerciales. Este es el paso de preparación en el modelo de
prevención, preparación, respuesta y recuperación (PPRR) para
Nivel de clasificación de los activos de información. desarrollar un plan de continuidad comercial.
Los diferentes criterios de aceptación del riesgo pueden Definición de las diversas situaciones posibles,
aplicar a diferentes clases de riesgos, por ejemplo los elaborando procedimientos para cada una de las
riesgos que podrían resultar en incumplimiento con incidencias que se podrían dar en una organización.
reglamentos o leyes podrían no ser aceptados aunque se
puede permitir la aceptación de riesgos altos si esto se Para desarrollar un Plan de Continuidad del Negocio es
especifica como un requisito contractual. necesario seguir las siguientes fases:
Los criterios de aceptación del riesgo pueden incluir 1) Definición del proyecto, donde es necesario establecer
requisitos para tratamiento adicional en el futuro, por los objetivos, el alcance y el peor de los escenarios.
2) Análisis de impacto en el negocio, conocido por sus riesgos, la selección de los controles de acuerdo con la
siglas en inglés BIA (Business Impact Analysis). Se declaración de aplicabilidad (SOA) y la revisión de la
debe realizar un análisis de riesgos, evaluar el impacto documentación de los controles seleccionados por la
del incidente tanto económico como de cualquier otro entidad de certificación.
tipo, identificar los procesos y activos críticos, asignar
el tiempo objetivo de recuperación y evaluar las 2) Los auditores realizan la auditoría in situ que tiene lugar
coberturas de los seguros y contratos. en la empresa, a la que se desplazan los auditores para
verificar la documentación revisada en la fase anterior
3) Selección de estrategias. Aquí hay que identificar los así como los registros del sistema. Durante esta fase los
recursos disponibles, evaluar las salvaguardas y auditores confirman que la organización cumple con sus
estimar si conviene más aportar una solución a nivel políticas y procedimientos, comprueban que el sistema
interno o a nivel externo. Con toda la información hay desarrollado está conforme con las especificaciones de
que valorar las ventajas y desventajas de cada una de la norma ISO 27001:2013 y verifican que está logrando
las estrategias posibles y escoger la más conveniente los objetivos que la organización se ha marcado.
para la organización.
Después de cada una de las fases de la auditoría la entidad
4) Desarrollo de planes en los que se deben que
de certificación emite un informe en el que se indican los
implementar diferentes procedimientos para afrontar
resultados de la misma. En los informes se pueden obtener los
las diversas incidencias.
siguientes resultados:
5) Pruebas y mantenimiento del plan de continuidad.
Que todo se encuentre correcto.
Es imprescindible probar el plan para garantizar que cuando Observaciones sobre el sistema que no tienen excesiva
haya que usarlo todo funcione como está previsto. relevancia pero que deben ser tenidas en cuenta en la
El plan debe ser probado periódicamente para identificar y siguiente fase de la auditoría, bien para ser revisadas in-
corregir posibles deficiencias e incluir actualizaciones del situ o bien para ser mejoradas en el siguiente ciclo de
sistema. Estas pruebas deben incluir, al menos, la restauración mejora.
de las copias de seguridad, la coordinación del personal y
departamentos involucrados, la verificación de la conectividad No conformidades menores. Estas son incidencias
de los datos y del rendimiento de los sistemas alternativos y la encontradas subsanables mediante la presentación de un
verificación del procedimiento para la notificación de las Plan de Acciones Correctivas en el que se identifica la
incidencias y la vuelta a la situación inicial de normalidad. incidencia y la manera de solucionarla.
El plan debe ser conocido por todo el personal involucrado
directa e indirectamente. El grado de conocimiento del plan No conformidades mayores que deben ser subsanadas
por parte de los diferentes actores dependerá de su inclusión por la empresa. Sin su resolución y en la mayor parte de
dentro del mismo. los casos, la realización de una auditoría extraordinaria
por parte de la entidad de certificación, no se obtendría
el certificado ya que se trata de incumplimientos graves
X. PROCESO DE CERTIFICACIÓN de la norma. En caso de darse tras la auditoría
Al finalizar la implantación del Sistema de Gestión de documental es necesario su resolución antes de llevar a
Seguridad de la Información, la compañía tiene la opción de cabo la auditoría in-situ.
certificarlo, obteniendo un documento a través de una entidad
certificadora que verifica que se cumple con todos los puntos Una vez conseguido el certificado del sistema, éste tiene una
obligatorios de la norma [4]. validez de tres años, aunque está sujeto a revisiones anuales.
Para certificarse, el SGSI debe estar funcionando y se deben Durante el primer año se realiza la auditoría inicial.
tener las evidencias que lo demuestren. Posteriormente cada tres años se realiza una revisión por parte
La auditoría de certificación se realiza siguiendo estos pasos: de la empresa certificadora de SGSI para renovación. En los
dos años posteriores tanto a la auditoría inicial como a las de
1) Los auditores hacen una revisión de la documentación renovación se realizarán auditorías de seguimiento.
del SGSI proporcionada. En ella se revisa la
documentación generada durante la implantación del
sistema y que incluirá, al menos, la política de
seguridad, el alcance de la certificación, el análisis de
Se revisan continua y oportunamente los riesgos a los Implementando un Sistema de Gestión de Seguridad de la
que se ve expuesta la información. información basado en la norma ISO 27001:2013, las
organizaciones tecnológicas establecen unas políticas,
Establece una metodología gracias a la cual se puede controles y parámetros para definir el manejo que se le da a los
gestionar la seguridad de la información de forma clara activos de información y a la información como tal,
y concisa. permitiendo así determinar las amenazas, vulnerabilidades y
riesgos a los que se puede ver expuesta y aplicar el tratamiento
Define medidas de seguridad para el acceso a la definido para cada caso. Además, de contar con un plan de
información por parte de terceros (clientes, proveedores mejora continua que permite el constante monitoreo para el
y terceros). hallazgo oportuno de posibles falencias o riegos. También
permite generar un plan de continuidad de negocio en caso de
Favorece el establecimiento y la asignación de roles, una eventualidad que interrumpa las actividades normales de la
responsabilidades y obligaciones, ya que obliga a operación.
definirlos para su funcionamiento y buen desempeño.
Con la correcta implementación del SGSI, las
Se identifican incidencias por medio de auditorías y organizaciones pueden optar a la certificación de la norma ISO
permite que se realice una mejora continua. 27001:2013 y con ello demostrar una alta competencia en el
manejo de la seguridad de la información.
Contar un SGSI otorga a la organización una garantía
frente a clientes y socios estratégicos ya que muestra a
la misma como un organismo preocupado por la REFERENCIAS
confidencialidad y seguridad de la información que es [1] (2012). El portal de ISO 27001 en Español [En línea].
depositada en la misma. Disponible en: [Link]
[2] Sistema de Gestión de Seguridad de la Información
Permite a las organizaciones continuar operando con (SGSI) [En línea]. Disponible en:
normalidad en caso de producirse problemas [Link]
importantes, ya que se tiene definido un tratamiento [3] Mintic. (2016, Mayo 11) Seguridad y privacidad de la
para los riesgos que puedan materializarse. información [En línea] Disponible en:
[Link]
Hace que la organización esté cumpliendo con la 5482_G2_Politica_General.pdf
legislación vigente en materia de información personal [4] Segovia, Antonio Jose. ¿Qué es norma ISO 27001? [En
y propiedad intelectual. línea] Disponible en:
[Link]
Favorece a la reducción de costos y un mejor [5] ISO 27001 Seguridad de la Información. [En línea]
funcionamiento de los procesos involucrados en el Disponible en: [Link]
SGSI. [6] Mintic. (2016, Abril 01) Guía de gestión de riesgos [En
línea] Disponible en:
Contribuye al incremento en la motivación del personal, [Link]
ya que se desempeñan en una organización 5482_G7_Gestion_Riesgos.pdf
comprometida con la seguridad de la información y son [7] INTECO. Implantación de un SGSI en la empresa. [En
participes. línea] Disponible en:
[Link]
Una empresa certificada, tiene mejor imagen frente a la gsi/img/Guia_apoyo_SGSI.pdf
competencia.
Importancia de un SGSI para empresas de tecnología
Universidad Piloto de Colombia. Pérez Pira Brigitte Andrea. Importancia de un SGSI para empresas de tecnología 11
Autora
Brigitte Andrea Pérez Pira, ingeniera de Sistemas egresada de
la Fundación Universitaria Panamericana de la ciudad de
Bogotá, cursando la especialización de Seguridad de la
Información en la Universidad Piloto de Colombia.