Norma Iso 27002
Norma Iso 27002
Norma Iso 27002
Anteriormente denominada ISO 17799, es un estndar para la seguridad de la informacin. Es una gua de buenas prcticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informacin. No es certificable. Contiene 39 objetivos de control, agrupados en 11 dominios. La norma ISO/IEC 27002:2005 es una herramienta sencilla que permitir establecer polticas, y controles bajo el objetivo de disminuir los riesgos que tienen los activos de la organizacin. En primer lugar, obtenemos una reduccin de riesgos debido al establecimiento y seguimiento de controles sobre ellos. Con ello lograremos reducir las amenazas hasta alcanzar un nivel asumible por nuestra organizacin. De este modo si se produce una incidencia, los daos se minimizan y la continuidad del negocio est asegurada. En segundo lugar se produce un ahorro de costes derivado de una racionalizacin de los recursos. Se eliminan las inversiones innecesarias e ineficientes como las producidas por desestimar o sobrestimar riesgos. En tercer lugar, la seguridad se considera y se convierte en una actividad de gestin. La seguridad deja de ser un conjunto de actividades ms o menos organizadas y pasa a transformarse en un ciclo de vida metdico y controlado, en el participa toda la organizacin. En cuarto lugar, la organizacin se asegura del cumplimiento de la legislacin vigente y se evitan riesgos y costes innecesarios. La entidad se asegura del cumplimiento del marco legal que protege a la empresa de aspectos que probablemente no se haban tenido en cuenta anteriormente. Por ltimo, pero no por ello menos importante, la certificacin del sistema de gestin de seguridad de la informacin contribuye a mejorar la competitividad en el mercado, diferenciando a las empresas que lo han conseguido y hacindoles ms fiables e incrementando su prestigio.
La seguridad de la informacin se refiere a la proteccin de una gama de amenazas para salvaguardar la continuidad de las operaciones del negocio sean estas ocasionadas dentro o fuera de la organizacin, disminuyendo los daos que estas amenazas causaran a la organizacin y aumentar las oportunidades de negocios. En los sistemas de informacin es donde la mayor parte de la informacin procesada o no procesada es resguardada, ya sea en equipos informticos, soportes de almacenamiento y redes de datos. Estos sistemas de informacin son activos que estn sujetos a vulnerabilidades y amenazas que pueden influir desde personal de la propia organizacin o del exterior. Existen un sin nmero de riesgos fsicos como incendios, inundaciones, terremotos o terrorismos que al explotar una amenaza pueden afectar la disponibilidad de nuestra informacin y recursos al no estar preparados contra cualquier probabilidad de ocurrencia del riesgos y no contar con un plan de continuidad del negocio nos afectara significantemente. Es por eso que se debe realizar una evaluacin de riesgos de forma peridica estableciendo un punto de equilibrio en relacin de costo beneficio. Adems de los riesgos fsicos, tambin nos encontramos con los riesgos lgicos relacionados con la tecnologa y, que como se cit anteriormente aumentan da a da, estos pueden ser hackers, robos de identidad, accesos no autorizados, spam, virus, robos de informacin y espionaje industrial, estos afectan directamente con la confidencialidad que la organizacin transmite a sus clientes y al verse comprometida la confidencialidad afecta a nuestra imagen en el mercado.
contingencia por mtodos inusuales y al modificar estos datos inapropiadamente, estos se convierten en defectuosos, y en ocasiones peligrosos para el negocio y la toma de decisiones. Disponibilidad: Certificar que los usuarios previamente autorizados a la informacin y sus activos asociados tengan acceso cuando lo requieran. Los recursos deben estar disponibles cuando se necesite usarlos.
Debe incluir:
objetivos y alcance generales de seguridad apoyo expreso de la direccin breve explicacin de los valores de seguridad de la organizacin definicin de las responsabilidades generales y especficas en materia de gestin de la seguridad de la informacin referencias a documentos que puedan respaldar la poltica
DOMINIOS
Cada dominio contiene un nmero de dominios de seguridad. Estos 11 dominios son: 1. 2. 3. 4. 5. 6. 7. 8. Poltica de seguridad (1 control) Organizando la seguridad de informacin (2 controles) Gestin de activos (2 controles) Seguridad ligada a recursos humanos (3 controles) Seguridad fsica y ambiental (2 controles) Gestin de comunicaciones y operaciones (10 controles) Control de acceso (7 controles) Adquisicin, desarrollo y mantenimiento de sistemas de informacin (6 controles) 9. Gestin de incidentes de los sistemas de informacin (2 controles) 10. Gestin de la continuidad del negocio (1 control) 11. Cumplimento
Eficiencia:
Asegurar que el procesamiento de la informacin se realice mediante una ptima utilizacin de los recursos humanos y materiales.
Confiabilidad:
Garantizar que los sistemas informticos brindan informacin correcta para ser utilizada en la operatoria de cada uno de los procesos.
Integridad:
Asegurar que sea procesada toda la informacin necesaria y suficiente para la marcha de los negocios en cada uno de los sistemas informticos y procesos transaccionales.
Exactitud:
Asegurar que toda la informacin se encuentre libre de errores y Io irregularidades de cualquier tipo.
Disponibilidad:
Garantizar que la informacin y la capacidad de su procesamiento manual y automtico, sean resguardadas y recuperados eventualmente cuando sea necesario, de manera tal que no se interrumpa significativamente la marcha de los negocios.
Legalidad:
Asegurar que toda la informacin y los medios fsicos que la contienen, procesen y Io transporte, cumplan con las regulaciones legales vigentes en cada mbito.
Confidencialidad:
Garantizar que toda la informacin est protegida del uso no autorizado, revelaciones accidentales, espionaje industrial, violacin de la privacidad y otras acciones similares de accesos de terceros no permitidos.
Autorizacin:
Garantizar que todos los accesos a datos y Io transacciones que los utilicen cumplan con los niveles de autorizacin correspondientes para su utilizacin y divulgacin.
Proteccin Fsica:
Garantizar que todos los medios de procesamiento yIo conservacin de informacin cuentan con medidas de proteccin fsica que eviten el acceso y Io utilizacin indebida por personal no autorizado.
Propiedad:
Asegurar que todos los derechos de propiedad sobre la informacin utilizada por todos sus empleados en el desarrollo de sus tareas, estn adecuadamente establecidos a favor de la compaa.
Debe llevarse
de riesgos:
determinar las incidencias en la seguridad y los requerimientos de control. Los controles deben ser acordados y definidos en un contrato con la tercera parte.
Designar al responsable de cada recurso o proceso de seguridad y se deben documentar los detalles de esta responsabilidad. Los niveles de autorizacin deben ser claramente definidos y documentados.
Tipos de terceros:
Personal de mantenimiento y soporte de hardware y software pasantas de estudiantes y otras designaciones contingentes de corto plazo consultores.
Clasificacin de la informacin:
Garantizar que los recursos de informacin reciban un apropiado nivel de proteccin. Se debe utilizar un sistema de clasificacin de la informacin para definir un conjunto apropiado de niveles de proteccin y comunicar la necesidad de medidas de tratamiento especial. La informacin debe ser clasificada para sealar: la necesidad, las prioridades y el grado de proteccin.
3. Gestin de activos
Hacer un Inventario de los Activos de Informacin Designar a un propietario para cada uno de ellos Hacer la Clasificacin de la informacin
Pautas de clasificacin:
Considerar las necesidades de la empresa con respecto a la distribucin (uso compartido) o restriccin de la informacin, e incidencia de dichas necesidades en las actividades de la organizacin. La informacin deja de ser sensible o crtica despus de un cierto perodo de tiempo. La clasificacin por exceso puede traducirse en gastos adicionales innecesarios para la organizacin. La informacin y las salidas de los sistemas que administran datos clasificados deben ser rotuladas segn su valor y grado de sensibilidad para la organizacin. Se debe considerar el nmero de categoras de clasificacin. La responsabilidad por la definicin de la clasificacin debe ser asignada al propietario designado de la informacin.
Inventario:
Cada activo debe ser claramente identificado y su propietario y clasificacin en cuanto a seguridad deben ser acordados y documentados, unto con la ubicacin vigente del mismo
de datos y archivos, documentacin de sistemas, manuales de usuario, material de capacitacin, procedimientos operativos o de soporte, planes de continuidad, informacin archivada;
explicitadas en la etapa de reclutamiento, incluidas en los contratos y monitoreadas durante el desempeo como empleado. Capacitacin del usuario Garantizar que los usuarios estn al corriente de las amenazas e incumbencias en materia de seguridad de la informacin, y estn capacitados para respaldar la poltica de seguridad de la organizacin en el transcurso de sus tareas normales. Respuesta a incidentes y anomalas en materia de seguridad Minimizar el dao producido por incidentes y anomalas en materia de seguridad, y monitorear dichos incidentes y aprender de los mismos. Proceso disciplinario Debe existir un proceso disciplinario formal para los empleados que violen las polticas y procedimientos de seguridad de la organizacin.
Retiro de bienes:
Establecer polticas de retiros de bienes de la compaa, ya sea por reparacin, mantenimiento, trabajos fuera de la oficina, etc.
Proteccin contra software malicioso Administracin de la red Administracin y seguridad de los medios de almacenamiento Acuerdos de intercambio de informacin y software
Los requerimientos de seguridad deben ser identificados y aprobados antes del desarrollo de los sistemas de informacin. Seguridad en los sistemas de aplicacin Se deben disear en los sistemas de aplicacin, incluyendo las aplicaciones realizadas por el usuario, controles apropiados y pistas de auditoria o registros de actividad, incluyendo: la validacin de datos de entrada, procesamiento interno, y salidas.
Los planes deben mantenerse en vigencia y transformarse en una parte integral del resto de los procesos de administracin y gestin. La administracin de la continuidad del negocio debe incluir controles destinados a identificar y reducir riesgos, atenuar las consecuencias de los incidentes perjudiciales y asegurar la reanudacin oportuna de las operaciones indispensables. Principales etapas: Clasificacin de los distintos escenarios de desastres Evaluacin de impacto en el negocio Desarrollo de una estrategia de recupero Implementacin de la estrategia Documentacin del plan de recupero
Adecuada evidencia de que los controles han funcionado en forma correcta y consistente durante todo el perodo en que la evidencia a recuperar fue almacenada y procesada por el sistema. Para lograr la validez de la evidencia, las organizaciones deben garantizar que sus sistemas de informacin cumplan con los estndares o cdigos de prctica relativos a la produccin de evidencia vlida.
de
seguridad
la
Garantizar la compatibilidad de los sistemas con las polticas y estndares (normas) de seguridad de la organizacin.
11.- cumplimiento
Impedir infracciones y violaciones de las leyes del derecho civil y penal; de las obligaciones establecidas por leyes, estatutos, normas, reglamentos o contratos; y de los requisitos de seguridad. Garantizar la conformidad de los sistemas con las polticas y estndares de seguridad de la organizacin. Maximizar la efectividad y minimizar las interferencias de los procesos de auditora de sistemas
Auditoria de sistemas:
Optimizar la eficacia del proceso de auditora de sistemas y minimizar los problemas que pudiera ocasionar el mismo, o los obstculos que pudieran afectarlo. Deben existir controles que protejan los sistemas de operaciones y las herramientas de auditoria en el transcurso de las auditorias de sistemas.
Recoleccin de evidencia:
La evidencia presentada debe cumplir con las pautas establecidas en la ley pertinente o en las normas especficas del tribunal en el cual se desarrollar el caso: Validez de la evidencia: si puede o no utilizarse la misma en el tribunal
Peso de la evidencia:
la calidad y totalidad de la misma