Iso Iec NTP-27002
Iso Iec NTP-27002
Iso Iec NTP-27002
2016-XX-XX
Este documento se encuentra en etapa de estudio, sujeto a posible cambio. No debe ser usado
como Norma Tcnica Peruana. Precio basado en 100 pginas
I.C.S.: 35.040 ESTA NORMA ES RECOMENDABLE
Descriptores: Tecnologa, informacin, tcnicas, seguridad, sistema de gestin, requisitos
i
NDICE
Pgina
i
10. CRIPTOGRAFA ........................................................................................................................................47
10.1 Controles criptogrficos ................................................................................................................47
11. SEGURIDAD FSICA Y AMBIENTAL .................................................................................................... 50
11.1 reas seguras ........................................................................................................................... 50
11.2 Equipos .................................................................................................................................... 55
12. SEGURIDAD DE LAS OPERACIONES .................................................................................................. 62
12.1 Procedimientos y responsabilidades operativas...................................................................... 62
12.2 Proteccin contra cdigos maliciosos ...................................................................................... 66
12.3 Respaldo .................................................................................................................................. 68
12.4 Registros y monitoreo .............................................................................................................. 69
12.5 Control del software operacional .............................................................................................72
12.6 Gestin de vulnerabilidad tcnica ............................................................................................74
12.7 Consideraciones para la auditora de los sistemas de informacin ..........................................76
13 Seguridad de las Comunicaciones ................................................................................................... 77
13.1 Gestin de seguridad de la red ................................................................................................ 77
13.2 Transferencia de Informacin .................................................................................................. 80
14. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS..................................................... 84
14.1 Requisitos de seguridad de los sistemas de informacin ........................................................ 85
14.2 Seguridad en los procesos de desarrollo y soporte ................................................................. 89
14.3 Datos de prueba ...................................................................................................................... 96
15. RELACIONES CON LOS PROVEEDORES ..............................................................................................97
15.1 Seguridad de la informacin en las relaciones con los proveedores ........................................97
15.2 Gestin de entrega de servicios del proveedor ..................................................................... 102
16. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN .................................................. 104
16.1 Gestin de incidentes de seguridad de la informacin y mejoras ......................................... 104
17. ASPECTOS DE SEGURIDAD DE LA INFORMACIN EN LA GESTIN DE CONTINUIDAD DEL NEGOCIO
110
17.1 Continuidad de seguridad de la informacin......................................................................... 110
17.2 Redundancias ......................................................................................................................... 113
18. CUMPLIMIENTO ............................................................................................................................. 113
18.1 Cumplimiento con requisitos legales y contractuales ........................................................... 113
18.2 Revisiones de seguridad de la informacin ........................................................................... 118
Bibliography............................................................................................................................................... 121
ii
INTRODUCCIN
Este Esquema de Norma Tcnica Peruana est diseado para que las organizaciones lo
utilicen como referencia en la seleccin de controles dentro del proceso de
implementacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI) basado
en la NTP-ISO/IEC 27001 o como un documento gua para las organizaciones que
implementen controles de seguridad de la informacin comnmente aceptados. Este
esquema de norma tcnica peruana tambin puede utilizarse en el desarrollo de
lineamientos de gestin de seguridad de la informacin en industria y organizacin-
especfica, tomando en consideracin su(s) entorno(s) de riesgo especficos de seguridad
de la informacin.
Las organizaciones de todos los tipos y tamaos (incluyendo al sector pblico y privado,
comercial y sin fines de lucro) recolectan, procesan, almacenan y transmiten informacin
de muchas formas, incluidas la electrnica, fsica y verbal (por ejemplo, conversaciones y
presentaciones).
Los activos son objeto de amenazas, tanto deliberadas como accidentales mientras que
los procesos, sistemas, redes y personas relacionados tienen vulnerabilidades inherentes.
Los cambios en los procesos y sistemas de negocios u otros cambios externos (tales
como nuevas leyes y regulaciones) pueden crear nuevos riesgos de seguridad de la
informacin. Por lo tanto, dada la multiplicidad de maneras en las que las amenazas
podran tomar ventaja de las vulnerabilidades para perjudicar la organizacin, los riesgos
de seguridad de la informacin siempre se encuentran presentes. La seguridad de la
informacin efectiva reduce estos riesgos mediante la proteccin de la organizacin frente
a amenazas y vulnerabilidades, y luego reduce los impactos a sus activos.
Muchos sistemas de informacin no han sido diseados para ser seguros en el sentido de
iii
la NTP-ISO/IEC 27001 y de este esquema de norma tcnica peruana. La seguridad que
se puede lograr a travs de medios tcnicos es limitada y debera ser apoyada por una
gestin y procedimientos adecuados. Identificar qu controles deberan estar en su lugar
requiere una planificacin cuidadosa y atencin al detalle. Un sistema de gestin de
seguridad de la informacin (SGSI) exitoso requiere el apoyo de todos los empleados de
la organizacin. Puede requerir tambin la participacin de las partes interesadas, los
proveedores u otras partes externas. Asesora especializada de partes externas puede
tambin ser necesaria.
Es esencial que la organizacin identifique sus requisitos de seguridad. Hay tres fuentes
principales de requisitos de seguridad:
Los controles pueden ser elegidos de este esquema de norma tcnica peruana o de otro
conjunto de controles, o nuevos controles pueden ser diseados para cubrir
adecuadamente necesidades especficas.
iv
La seleccin de los controles depende de las decisiones organizacionales basadas en los
criterios para la aceptacin del riesgo, las opciones para el tratamiento del riesgo y el
enfoque general a la gestin del riesgo aplicado a la organizacin, y debera tambin estar
conforme a toda la legislacin y regulaciones nacionales e internacionales relevantes. La
seleccin de controles depende tambin de la manera en que interactan los controles
para proporcionar defensa en profundidad.
Este esquema de norma tcnica peruana puede ser considerado como un punto de
partida para desarrollar directrices especficas de la organizacin. Pueden no ser
aplicables todas las recomendaciones y controles de este cdigo de prctica. Incluso,
pueden requerirse controles y recomendaciones adicionales que este esquema de norma
tcnica peruana no incluye. Cuando sean desarrollados documentos que contengan
controles y recomendaciones adicionales, puede ser til incluir referencias cruzadas con
las clusulas de este esquema de norma tcnica peruana donde sea aplicable para
facilitar la verificacin del cumplimiento por los auditores y socios del negocio.
La informacin tiene un ciclo de vida natural, desde su creacin y origen a travs del
almacenamiento, procesamiento, utilizacin y transmisin hasta su eventual destruccin o
deterioro. El valor y los riesgos para los activos pueden variar durante su vida (por
ejemplo, la divulgacin no autorizada o el robo de unas cuentas financieras de la empresa
es mucho menos significativo despus de que han sido publicadas oficialmente) pero la
seguridad de la informacin sigue siendo importante en alguna medida en todas las
etapas.
Los sistemas de informacin tienen ciclos de vida dentro de los que son concebidos,
especificados, diseados, desarrollados, testeados, implementados, utilizados,
mantenidos y eventualmente retirados del servicio y puestos a disposicin. La seguridad
de la informacin debera ser tomada en cuenta en cada etapa. Los nuevos sistemas
desarrollados y cambios a los sistemas existentes presentan oportunidades para que las
organizaciones actualicen y mejoren los controles de seguridad, tomando en cuenta los
incidentes actuales y comunes y los riesgos proyectados de seguridad de la informacin.
Mientras que este esquema de norma tcnica peruana ofrece orientacin sobre un amplio
rango de controles de seguridad de la informacin que son comnmente aplicados en
muchas organizaciones diferentes, las partes restantes de la familia ISO/IEC 27000
proporcionan asesora complementaria o requisitos sobre otros aspectos del proceso
v
global de gestin de seguridad de la informacin.
Consulte la norma ISO/IEC 27000 para una introduccin general a los sistemas de gestin
de seguridad de la informacin (SGSI) y a la familia de normas. La norma ISO/IEC 27000
proporciona un glosario que define formalmente la mayor parte de los trminos utilizados
en la familia de normas ISO/IEC 27000, y describe el alcance y los objetivos para cada
miembro de la familia.
vi
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 7 de 124
1. ALCANCE
Este esquema de norma tcnica peruana est diseado para ser utilizado por las
organizaciones que pretendan:
2. REFERENCIAS NORMATIVAS
3. TRMINOS Y DEFINICIONES
Para los propsitos de este esquema de norma tcnica peruana, se aplican los trminos y
definiciones de la norma ISO/IEC 27000.
4.1 Clusulas
Control
Gua de implementacin
Otra informacin
Proporciona informacin adicional que puede ser necesario considerar, por ejemplo,
consideraciones legales y referencias a otras normas. Si no hay ms informacin para ser
proporcionada, esta parte no se muestra.
Control
Gua de implementacin
Las polticas de seguridad de la informacin deberan abordar los requisitos creados por:
En un nivel inferior, la poltica de seguridad de la informacin debera ser apoyada por las
polticas sobre temas especficos, las cuales exigen an ms la implementacin de los
controles de seguridad de la informacin y se estructuran normalmente para guiar las
necesidades de determinados grupos dentro de una organizacin o para cubrir ciertos
temas.
Estas polticas deberan comunicarse a los empleados y a las partes externas relevantes
de forma que sea pertinente, accesible y comprensible para el lector previsto, por ejemplo,
en el contexto de una creacin de conciencia de seguridad de la informacin, educacin
y programa de capacitacin (ver 7.2.2).
Otra informacin
Algunas organizaciones utilizan otros trminos para estos documentos de polticas, tales
como Normas, Directivas o Reglas.
Control
10
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 11 de 124
Gua de implementacin
Cada poltica debera tener un propietario con responsabilidad de gestin aprobada para
el desarrollo, la revisin y la evaluacin de las polticas. La revisin debera incluir la
evaluacin de las oportunidades de mejora de las polticas de la organizacin y el enfoque
a la gestin de seguridad de la informacin en respuesta a cambios en el ambiente de la
organizacin, a las circunstancias del negocio, a las condiciones legales o al ambiente
tcnico.
Control
Gua de implementacin
11
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 12 de 124
Las reas en que las personas son responsables deberan establecerse. En particular,
debera ocurrir lo siguiente:
Otra informacin
Control
Gua de implementacin
Debera tenerse cuidado de que ninguna persona pueda acceder, modificar o utilizar
activos sin autorizacin o deteccin. El inicio de un evento debera separarse de su
autorizacin. La posibilidad de colusin debera considerarse en el diseo de los
controles.
gerencia.
Otra informacin
La segregacin de funciones es un mtodo para reducir el riesgo del mal uso accidental o
deliberado de los activos de la organizacin.
Control
Gua de implementacin
Otra informacin
Las organizaciones que estn siendo atacadas desde Internet pueden necesitar que las
autoridades tomen acciones contra el origen del ataque.
Control
Gua de implementacin
Otra informacin
Control
Gua de implementacin
gestin de proyectos.
Control
Una poltica y medidas de seguridad de soporte deberan ser adoptadas para gestionar
los riesgos introducidos por el uso de dispositivos mviles.
Gua de implementacin
Al utilizar dispositivos mviles, debera tenerse especial cuidado para garantizar que la
informacin del negocio no se vea comprometida. La poltica de dispositivos mviles
debera tener en cuenta los riesgos de trabajar con dispositivos mviles en entornos
desprotegidos.
g) tcnicas criptogrficas;
j) copias de seguridad;
Otra informacin
Las conexiones inalmbricas de los dispositivos mviles son similares a otros tipos de
conexin de red, pero tienen diferencias importantes que deberan tenerse en cuenta al
identificar los controles.
6.2.2 Teletrabajo
Control
Una poltica y medidas de seguridad de apoyo deberan ser implementadas para proteger
informacin a la que se accede, se procesa o almacena en sitios de teletrabajo.
Gua de implementacin
17
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 18 de 124
d) la seguridad fsica;
g) la provisin de seguros;
Otra informacin
El teletrabajo se refiere a todas las formas de trabajo fuera de la oficina, incluyendo los
ambientes de trabajo no tradicionales, tales como los ambientes denominados trabajo a
distancia, trabajo flexible, trabajo remoto y trabajo virtual.
7.1.1 Seleccin
Control
Las verificaciones de los antecedentes de todos los candidatos a ser empleados deberan
ser llevadas a cabo en concordancia con las leyes, regulaciones y tica relevantes, y
debera ser proporcional a los requisitos del negocio, la clasificacin de la informacin a la
18
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 19 de 124
Gua de implementacin
b) pueda ser confiable para asumir el rol, especialmente si el rol es crtico para
la organizacin.
Control
Gua de implementacin
Otra informacin
Objetivo: Asegurar que los empleados y contratistas sean conscientes y cumplan con sus
responsabilidades de seguridad de la informacin.
Control
Gua de implementacin
Otra informacin
21
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 22 de 124
Una gestin pobre puede causar que el personal se sienta subvaluado resultando en un
impacto negativo en la seguridad para la organizacin. Por ejemplo, una gestin pobre
puede conducir a negligencias en la seguridad o mal uso potencial de los activos de la
organizacin.
Control
Gua de implementacin
Otra informacin
Control
Debera haber un proceso disciplinario formal y comunicado para tomar accin contra
empleados que hayan cometido una infraccin a la seguridad de la informacin.
Gua de implementacin
El proceso disciplinario no debera comenzar sin una verificacin previa de que una
infraccin a la seguridad de la informacin ha ocurrido (ver 16.1.7).
El proceso disciplinario formal debera garantizar un tratamiento correcto y justo para los
empleados de quienes se sospecha que han cometido infraccin a la seguridad de la
informacin. El proceso disciplinario formal debera proveer una respuesta gradual que
tome en consideracin factores tales como la naturaleza y gravedad de la infraccin y su
impacto en el negocio, si fue la primera ofensa o una repeticin, si el violador fue o no
apropiadamente capacitado, legislacin relevante, contratos de negocio y otros factores
que se requieran.
El proceso disciplinario tambin debera usarse como disuasin para prevenir que los
empleados violen las polticas y procedimientos de seguridad de la informacin
organizacionales, y cualquier otra infraccin a la seguridad de la informacin. Las
infracciones deliberadas pueden requerir acciones inmediatas.
Otra informacin
Objetivo: Proteger los intereses de la organizacin como parte del proceso de cambio o
terminacin de empleo.
Control
Gua de implementacin
Otra informacin
Puede ser necesario informar a los empleados, clientes, o contratistas de los cambios en
los acuerdos operativos y de personal.
8. GESTIN DE ACTIVOS
Control
Gua de implementacin
El inventario de activos debera ser preciso, actualizado, consistente y alineado con otros
25
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 26 de 124
inventarios.
Para cada uno de los activos identificados, debera asignarse un propietario (ver 8.1.2) y
debera identificarse la clasificacin (ver 8.2).
Otra informacin
Los inventarios de activos ayudan a garantizar que se logre la proteccin eficaz, pero
tambin pueden ser requeridos para otros propsitos, como por ejemplo por razones de
salud y salubridad, financieras o de seguros (gestin de activos).
La Norma ISO/IEC 27005 proporciona ejemplos de activos que podran necesitar ser
considerados por la organizacin cuando se identifican los activos. El proceso de
compilacin de un inventario de los activos es un prerrequisito importante de la gestin de
riesgos (ver tambin la Norma ISO/IEC 27000 e ISO/IEC 27005).
Control
Gua de implementacin
Otra informacin
El propietario identificado puede ser un individuo o una entidad que tiene aprobada la
responsabilidad por la gerencia para el control de todo el ciclo de vida de un activo. El
propietario identificado no necesariamente tiene derecho de propiedad sobre el activo.
26
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 27 de 124
Las tareas rutinarias pueden ser delegadas, por ejemplo, a un guardia que vigile el activo
diariamente, pero la responsabilidad contina siendo del propietario.
Control
Las reglas para el uso aceptable de la informacin y activos asociados con la informacin
y con las instalaciones de procesamiento de la informacin deberan ser identificadas,
documentadas e implementadas.
Gua de implementacin
Los empleados y los usuarios de la parte externa que utilizan o tienen acceso a los
activos de la organizacin deberan ser conscientes de los requisitos de la seguridad de la
informacin de la organizacin, otros activos asociados a la informacin y con los
recursos e instalaciones de procesamiento de la informacin. Deberan responsabilizarse
del uso de los recursos de procesamiento de la informacin y de cualquier uso llevados a
cabo bajo su responsabilidad.
Control
Todos los empleados y usuarios de terceras partes deberan retornar todos los activos de
la organizacin en su posesin a la conclusin de su empleo, contrato o acuerdo.
Gua de implementacin
En los casos en que un empleado o usuario de parte externa tenga conocimiento que es
importante para las operaciones en curso, la informacin debera documentarse y
transferirse a la organizacin.
Control
Gua de implementacin
Cada nivel debera tener un nombre que tenga sentido en el contexto de la aplicacin del
esquema de clasificacin.
El esquema debera ser consistente en toda la organizacin para que todos clasifiquen la
informacin y los activos relacionados de la misma manera, tengan un entendimiento
comn de los requisitos de proteccin y apliquen la proteccin adecuada.
Otra informacin
La clasificacin les ofrece a las personas que tratan con informacin, una indicacin
concisa de cmo manejarla y protegerla. La creacin de grupos de informacin con
necesidades de proteccin similares y la especificacin de los procedimientos de
seguridad de la informacin que se aplican a toda la informacin en cada grupo, facilitan
28
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 29 de 124
esto. Este enfoque reduce la necesidad de una evaluacin de riesgos caso por caso y el
diseo personalizado de los controles.
La informacin suele dejar de tener importancia o criticidad tras cierto tiempo, por
ejemplo, cuando se ha hecho pblica. Estos aspectos deberan considerarse, puesto que
una sobre-clasificacin conllevara a la implementacin de controles innecesarios que
resultan en gastos adicionales o, por el contrario, en una clasificacin insuficiente, que
puede poner en peligro el logro de los objetivos del negocio.
Control
Gua de implementacin
La salida de los sistemas que contienen informacin clasificada como sensible o crtica
debera llevar una etiqueta adecuada de clasificacin.
Otra informacin
Control
Gua de implementacin
e) borrar el etiquetado de todas las copias de los medios para la atencin del
destinario autorizado.
30
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 31 de 124
Control
Gua de implementacin
Control
31
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 32 de 124
Gua de implementacin
c) puede ser ms fcil organizar que todos los elementos de los medios sean
recopilados y dispuestos de forma segura, en lugar de tratar de separar los
elementos sensibles;
Otra informacin
Los dispositivos daados que contienen datos sensibles pueden requerir una evaluacin
de riesgos para determinar si los elementos deberan ser destruidos fsicamente en lugar
de ser enviados para su reparacin o descarte (ver 11.2.7).
Control
Los medios que contienen informacin deberan ser protegidos contra el acceso no
autorizado, el mal uso o la corrupcin durante el transporte.
Gua de implementacin
Deberan considerarse las siguientes directrices para proteger a los medios que contienen
informacin que es transportada:
32
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 33 de 124
Otra informacin
9. CONTROL DE ACCESO
Control
Gua de implantacin
Los propietarios de activos deberan determinar las reglas de control de acceso, los
derechos de acceso y restricciones apropiados para los roles especficos de los usuarios
con respecto a sus activos, con el nivel de detalle y el rigor de los controles que reflejen
los riesgos de seguridad de informacin asociados.
Los controles de acceso son lgicos y fsicos (vase la clusula 11) y estos deberan ser
33
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 34 de 124
considerados en conjunto. Los usuarios y los proveedores de servicios deberan tener una
declaracin clara de los requisitos del negocio que deberan cumplir los controles de
acceso.
Otra informacin
34
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 35 de 124
c) los cambios en los permisos del usuario que son iniciados automticamente
por el sistema de informacin y aquellos iniciados por un administrador;
Reglas de control de acceso deberan ser soportadas por procedimientos formales (ver
9.2, 9.3, 9.4) y definir responsabilidades (ver 6.1.1, 9.3).
Control de acceso basado en roles es un enfoque utilizado con xito por muchas
organizaciones para vincular los derechos de acceso con los roles en el negocio.
Dos de los principios frecuentes que dirigen la poltica de control de acceso son:
Control
Los usuarios deberan tener acceso solamente a la red y a servicios de red que hayan
sido especficamente autorizados a usar.
Gua de implementacin
Una poltica debera ser formulada en relacin con el uso de redes y servicios de red. Esta
poltica debera cubrir:
a) las redes y los servicios de red que estn permitidos a ser accedidos;
d) los medios utilizados para acceder a las redes y servicios de red (por
ejemplo, uso de VPN o red inalmbrica);
red;
La poltica sobre el uso de los servicios de red debera ser consistente con la poltica de
control de acceso de la organizacin (ver 9.1.1).
Otra informacin
Control
Un proceso formal de registro y baja de usuarios debera ser implementado para permitir
la asignacin de derechos de acceso.
Gua de implementacin
Otra informacin
9.2.2).
Control
Gua de implementacin
Otra informacin
37
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 38 de 124
Control
Gua de implementacin
38
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 39 de 124
Otra informacin
Control
Gua de implementacin
Otra informacin
Control
Los propietarios de los activos deberan revisar los derechos de acceso de usuario a
intervalos regulares.
Gua de implementacin
Otra informacin
Este control compensa las posibles debilidades en la ejecucin de los controles 9.2.1,
9.2.2 y 9.2.6.
Control
Gua de implementacin
Los derechos de acceso para la informacin y los activos asociados a las instalaciones de
procesamiento de informacin deberan ser reducidos o removidos antes del cambio o
trmino del empleo, dependiendo de la evaluacin de factores de riesgo tales como:
Otra informacin
Control
Los usuarios deberan ser exigidos a que sigan las prcticas de la organizacin en el uso
de informacin de autentificacin secreta.
Gua de implementacin
41
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 42 de 124
1) fcil de recordar;
Otra informacin
Control
Gua de implementacin
b) controlar los datos que pueden ser accedidos por un usuario en particular;
c) controlar los derechos de acceso de los usuarios, por ejemplo, leer, escribir,
borrar y ejecutar;
Control
Gua de implementacin
Una tcnica de autenticacin adecuada debera ser elegida para justificar la identidad
reclamada de un usuario.
j) no transmitir las contraseas en texto claro (sin cifrar) a travs de una red;
Otra informacin
Las contraseas son una forma comn de proveer identificacin y autenticacin basada
en un secreto que slo el usuario conoce. Lo mismo tambin se puede lograr con medios
criptogrficos y protocolos de autenticacin. La fortaleza de la autenticacin de usuario
debera ser apropiada para la clasificacin de la informacin a ser accedida.
Si las contraseas son transmitidas en texto claro durante el inicio de sesin a travs de
una red, pueden ser capturadas por un programa de red "sniffer".
Control
44
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 45 de 124
Gua de implementacin
Otra informacin
Algunas aplicaciones requieren que las contraseas de usuario se asignen por una
autoridad independiente; en tales casos, los puntos b), d) y e) de la gua anterior no se
aplican. En la mayora de los casos las contraseas son seleccionadas y mantenidas por
los usuarios.
Control
El uso de programas utilitarios que podran ser capaces de pasar por alto los controles del
sistema y de las aplicaciones debera ser restringido y controlarse estrictamente.
Gua de implementacin
Las siguientes pautas para el uso de programas utilitarios que podran ser capaces de
pasar por alto los controles del sistema y de las aplicaciones deberan considerarse:
a) el uso de identificacin, procedimientos de autenticacin y autorizacin de
los programas utilitarios;
45
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 46 de 124
Otra informacin
Control
Gua de implementacin
10. CRIPTOGRAFA
Control
Gua de implementacin
1) la implementacin de la poltica;
Controles criptogrficos pueden ser usados para lograr diferentes objetivos de seguridad
de la informacin, por ejemplo:
a) confidencialidad: uso de encriptacin de la informacin para proteger la
informacin sensible o crtica, ya sea almacenada o transmitida;
Otra informacin
Tomar una decisin en cuanto a si una solucin criptogrfica es apropiada debera ser
visto como parte de un proceso ms amplio de evaluacin de riesgos y seleccin de
controles. Esta evaluacin puede ser utilizada para determinar si un control criptogrfico
es apropiado, qu tipo de control debera ser aplicado y para qu propsito y procesos de
negocio.
Una poltica sobre el uso de controles criptogrficos es necesaria para maximizar los
beneficios y minimizar los riesgos de usar tcnicas criptogrficas y para evitar el uso
inadecuado o incorrecto.
Control
48
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 49 de 124
Una poltica sobre el uso, proteccin y tiempo de vida de las claves criptogrficas
deberan ser desarrollada e implementada a travs de todo su ciclo de vida.
Gua de implementacin
La poltica debera incluir los requisitos para la gestin de claves criptogrficas en todo su
ciclo de vida incluyendo la generacin, almacenamiento, archivamiento, recuperacin,
distribucin, retiro y destruccin de las claves.
Todas las claves criptogrficas deberan ser protegidas contra la modificacin y prdida.
Adems, las claves secretas y privadas necesitan proteccin contra el uso no autorizado,
as como la divulgacin. El equipo utilizado para generar, almacenar y archivar claves
debera ser protegido fsicamente.
j) destruccin de claves;
desactivacin de claves deberan ser definidas para que las claves se puedan utilizar
solamente para el perodo de tiempo definido en la poltica de gestin de claves asociada.
Otra informacin
Las tcnicas criptogrficas tambin pueden ser utilizadas para proteger las claves
criptogrficas. Puede ser necesario considerar procedimientos para manejar demandas
legales por el acceso a claves criptogrficas, por ejemplo informacin cifrada puede tener
que estar disponible en forma no cifrada como prueba en un caso judicial.
Control
Los permetros de seguridad deberan ser definidos y utilizados para proteger reas que
contienen informacin sensible o crtica e instalaciones de procesamiento de la
informacin.
Gua de implementacin
e) todas las puertas contra incendios del permetro de seguridad deberan tener
alarma, ser supervisadas y probadas conjuntamente con las paredes para
establecer el nivel requerido de resistencia de acuerdo a los estndares
regionales, nacionales, e internacionales apropiados; deberan funcionar de
acuerdo con las disposiciones locales de proteccin contra el fuego de modo
de garantizar la seguridad;
Otra informacin
La proteccin fsica puede ser alcanzada creando una o ms barreras fsicas alrededor
del local y de las instalaciones de procesamiento de informacin de la organizacin. El
uso de mltiples barreras brinda proteccin adicional, mientras que la falta de una barrera
no significa que la seguridad se vea comprometida inmediatamente.
Un rea segura puede ser una oficina bloqueable, o varios ambientes rodeados por una
barrera fsica continua interna de seguridad. Las barreras adicionales y los permetros
para controlar el acceso fsico pueden ser necesarios entre reas con diferentes requisitos
de seguridad dentro del permetro de seguridad. Deberan darse especial atencin a la
seguridad de acceso fsico en los edificios donde funcionan mltiples organizaciones.
La aplicacin de los controles fsicos, especialmente para las reas seguras, debera
adaptarse a las circunstancias tcnicas y econmicas de la organizacin, segn se
establece en la evaluacin de riesgos.
51
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 52 de 124
Control
Las reas seguras deberan ser protegidas por medio de controles apropiados de ingreso
para asegurar que se le permite el acceso slo al personal autorizado.
Gua de implementacin
Control
52
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 53 de 124
Gua de implementacin
Control
Proteccin fsica contra desastres naturales, ataque malicioso o accidentes debera ser
diseada y aplicada.
Gua de implementacin
Debera obtenerse asesoramiento especializado sobre cmo evitar los daos causados
por fuego, inundaciones, terremotos, explosiones, disturbios civiles y otras formas de
desastres naturales o artificiales.
Control
Gua de implementacin
maliciosas;
Los acuerdos para trabajar en reas seguras incluyen controles para los empleados y los
usuarios de partes externas que trabajan en el rea segura, as como otras actividades
que ocurren all.
Control
Los puntos de acceso, como las reas de despacho, carga y otros puntos en donde
personas no autorizadas pueden ingresar al local deberan ser controlados, y si fuera
posible, aislarlos de las instalaciones de procesamiento de la informacin para evitar el
acceso no autorizado.
Gua de implementacin
c) las puertas externas del rea de entrega y carga deberan cerrarse cuando
las internas estn abiertas;
54
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 55 de 124
11.2 Equipos
Control
Los equipos deberan ser ubicados y protegidos para reducir los riesgos de amenazas y
peligros ambientales, as como las oportunidades para el acceso no autorizado.
Gua de implementacin.
Control
Los equipos deberan ser protegidos contra fallas de electricidad y otras alteraciones
causadas por fallas en los servicios de suministro.
Gua de implementacin
Otra informacin
Control
Gua de implementacin
56
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 57 de 124
Control
Gua de implementacin
57
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 58 de 124
Control
Gua de implementacin
Otra informacin
Control
La seguridad debera ser aplicada a los activos que estn fuera de su lugar tomando en
cuenta los distintos riesgos de trabajar fuera de las instalaciones de la organizacin.
Gua de implementacin
58
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 59 de 124
a) los equipos y medios que contengan datos con informacin y sean sacados
de su entorno habitual no deberan dejarse desatendidos en lugares
pblicos;
b) debera observarse siempre las instrucciones del fabricante para proteger los
equipos, por ejemplo, contra exposiciones a campos electromagnticos
intensos;
c) los controles para las ubicaciones fuera de los locales, tales como el trabajo
en el domicilio, el teletrabajo y los sitios temporales deberan determinarse
mediante una evaluacin de los riesgos y aplicarse los controles
convenientes segn sea apropiado, por ejemplo, gabinetes para archivos
con cerradura, una poltica de escritorios limpios, controles de acceso a las
computadoras y comunicaciones seguras con la oficina (ver la Norma
ISO/IEC 27033 Network Security [15][16][17][18][19]);
Los riesgos, por ejemplo, los daos, hurto o espionaje, pueden variar considerablemente
entre las locaciones y deberan tenerse en cuenta para determinar los controles ms
adecuados.
Otra informacin
Puede ser apropiado para evitar el riesgo, disuadir a ciertos empleados de trabajar fuera
de las instalaciones o mediante la restriccin de uso de equipos informticos porttiles;
Control
Todos los elementos del equipo que contengan medios de almacenamiento deberan ser
verificados para asegurar que cualquier dato sensible y software con licencia se haya
59
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 60 de 124
Gua de implementacin
Otra informacin
Adems del borrado seguro del disco, todo el cifrado del disco reduce el riesgo de
divulgacin de informacin confidencial cuando los equipamientos son eliminados o
redistribuidos, siempre que:
b) las llaves de encriptacin sean suficientemente largas como para resistir los
ataques de fuerza bruta;
Las tcnicas de sobre escritura segura para los medios de almacenamiento difieren de
acuerdo a la tecnologa de los medios de almacenamiento. Las herramientas de sobre
escritura deberan revisarse para garantizar que son aplicables a la tecnologa de los
medios de almacenamiento.
Control
Gua de implementacin
a) terminar sesiones activas al finalizar, salvo que se les pueda asegurar por un
mecanismo de bloqueo apropiado, por ejemplo un protector de pantalla
protegido con contrasea;
Control
Gua de implementacin
Una poltica de escritorio limpio y pantalla limpia debera tener en cuenta la clasificacin
de la informacin (ver 8.2), requisitos legales y contractuales (ver 18.1), y los aspectos
culturales y de riesgo de la organizacin correspondientes. Deberan considerarse las
siguientes recomendaciones:
Otra informacin
Una poltica de escritorio y pantalla limpios, reduce los riesgos de acceso no autorizado,
61
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 62 de 124
prdida o dao a la informacin durante y fuera de las horas normales de trabajo. Cajas
fuertes u otras formas de almacenamiento seguro pueden tambin proteger informacin
almacenada dentro de ellas contra desastres tales como incendios, terremotos,
inundaciones o explosiones.
Considerar el uso de impresoras con una funcin de cdigo de uso (PIN), de modo que
los generadores sean los nicos que puedan obtener sus impresos y solamente estando
parados al lado de la impresora.
Control
Gua de implementacin
j) procedimientos de monitoreo.
Control
Gua de implementacin
(ver 16.1).
Otra informacin
Control
Gua de implementacin
Es necesario poner atencin particular a cualquier recurso cuya adquisicin tome mucho
tiempo o requiera costos elevados; por lo tanto los gestores deberan monitorear la
utilizacin de los recursos clave del sistema. Ellos deberan identificar las tendencias en el
uso, particularmente en lo referente a las aplicaciones del negocio o las herramientas de
administracin de los sistemas de informacin.
Los gestores deberan utilizar esta informacin para identificar y evitar posibles cuellos de
botella, y dependencias de personal clave que pudiera presentar una amenaza a la
seguridad del sistema o a los servicios, y planificar la accin apropiada.
Otra informacin
Este control tambin se refiere a la capacidad de los recursos humanos, as como a las
oficinas e instalaciones.
Control
Los entornos de desarrollo, pruebas y operaciones deberan ser separados para reducir
los riesgos de acceso no autorizado o cambios al entorno operativo.
Gua de implementacin
f) los usuarios deberan usar perfiles de usuario diferentes para los sistemas
en produccin y de prueba, y los mens deberan exhibir mensajes de
identificacin apropiados para reducir el riesgo a error;
65
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 66 de 124
Otra informacin
Las actividades de desarrollo y prueba pueden causar serios problemas, por ejemplo
modificacin indeseada de archivos o del entorno del sistema, o fallo del sistema. Hay una
necesidad de mantener un ambiente estable y conocido en el cual realizar pruebas
significativas y prevenir el inadecuado acceso del desarrollador al entorno en produccin.
Control
Gua de implementacin
66
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 67 de 124
Otra informacin
El uso de software de deteccin y reparacin contra software malicioso como nico control
no suele ser suficiente y comnmente necesita ser acompaado por procedimientos
operativos que impidan la introduccin del software malicioso.
12.3 Respaldo
Control
Gua de implementacin
Debera establecerse una poltica de respaldo para definir los requisitos de la organizacin
para los respaldos de la informacin, software y sistemas.
68
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 69 de 124
Los arreglos de respaldo para los sistemas y servicios individuales deberan probarse
regularmente para garantizar que cumplen los requisitos de los planes para la continuidad
del negocio. Para los sistemas y servicios crticos, los arreglos de respaldo deberan
cubrir todos los sistemas de informacin, aplicaciones, y datos necesarios para recuperar
completamente el sistema en caso de un desastre.
Control
69
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 70 de 124
Gua de implementacin
a) identificador de usuario;
c) fechas, horas y detalles de los eventos clave, por ejemplo, inicio y cierre de
sesin;
h) uso de privilegios;
El registro de eventos establece las bases para los sistemas automatizados de monitoreo,
que son capaces de generar reportes consolidados y alertas en la seguridad del sistema.
Otra informacin
Los registros de eventos pueden contener datos sensibles y datos personales. Deberan
tomarse medidas adecuadas de proteccin de la privacidad (ver 18.1.4).
Siempre que sea posible, los administradores de los sistemas no deberan tener permiso
para borrar o desactivar los registros de eventos de sus propias actividades (ver 12.4.3).
70
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 71 de 124
Control
Las instalaciones para registros (logs) y la informacin de los registros (logs) deberan ser
protegidas contra la adulteracin y el acceso no autorizado.
Gua de implementacin
Algunos registros de auditora pueden ser requeridos para ser archivados como parte de
la poltica de retencin de registros o debido a requisitos para recolectar y retener
evidencia (ver 16.1.7).
Otra informacin
Los registros del sistema a menudo contienen un vasto volumen de informacin, mucha
de la cual no tiene relacin con el monitoreo de seguridad de informacin. Para ayudar a
la identificacin de eventos significativos para el monitoreo de seguridad de la
informacin, debera considerarse el copiado automtico de los tipos de mensajes
apropiados a un registro secundario, o el uso de utilidades del sistema o herramientas de
auditora adecuadas para realizar la consulta y racionalizacin de los archivos.
Los registros del sistema necesitan ser protegidos, debido a que si la informacin puede
ser modificada o eliminada, su existencia puede crear una falsa sensacin de seguridad.
Las copias en tiempo real de los registros a un sistema fuera del control de un
administrador u operador del sistema, se pueden utilizar para proteger los registros.
Control
Las actividades del administrador del sistema y del operador del sistema deberan ser
registradas y los registros (logs) deberan ser protegidos y revisados regularmente.
Gua de implementacin
Los titulares de las cuentas de usuario privilegiadas pueden ser capaces de manipular los
registros en las instalaciones de procesamiento de informacin bajo su control directo, por
lo tanto, es necesario proteger y revisar los registros mantenidos bajo la responsabilidad
de los usuarios privilegiados.
71
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 72 de 124
Otra informacin
Control
Gua de implementacin
Otra informacin
Control
Gua de implementacin
72
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 73 de 124
e) debera existir una estrategia de vuelta atrs antes de que los cambios
sean implementados;
Cualquier decisin de actualizacin a una nueva versin debera tener en cuenta los
requisitos del negocio y la seguridad de la nueva versin, por ejemplo, la introduccin de
una nueva funcionalidad de seguridad de la informacin o el nmero y severidad de
problemas de seguridad de la informacin que afectan dicha versin. Los parches de
software deberan aplicarse cuando puedan ayudar a quitar o reducir debilidades de
seguridad de la informacin (ver 12.6).
Control
Gua de implementacin
Otra informacin
Los vendedores estn a menudo bajo presin significativa de liberar parches cuanto
antes. Por lo tanto, un parche puede no gestionar el problema adecuadamente y puede
tener efectos secundarios negativos. Tambin, en algunos casos, una vez que el parche
75
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 76 de 124
Si no son posibles las pruebas adecuadas de los parches, por ejemplo, debido a los
costos o carencia de recursos, puede considerarse, una demora en aplicar el parche, para
evaluar los riesgos asociados, basados en la experiencia reportada por otros usuarios. El
uso de la NTP-ISO/IEC 27031 puede ser beneficioso.
Control
Reglas que gobiernen la instalacin de software por parte de los usuarios deberan ser
establecidas e implementadas.
Gua de implementacin
La organizacin debera definir y hacer cumplir una poltica estricta sobre qu tipos de
software pueden instalar los usuarios.
Debera aplicarse el principio del menor privilegio. Si se les concede ciertos privilegios, los
usuarios pueden tener la capacidad de instalar software. La organizacin debera
identificar qu tipos de instalaciones de software son las permitidas (por ejemplo,
actualizaciones y parches de seguridad al software existente) y qu tipos de instalaciones
se encuentran prohibidas (por ejemplo, software que es slo para uso personal y software
cuyo origen pueda ser potencialmente daino, desconocido o sospechoso). Estos
privilegios se deberan conceder teniendo en cuenta los roles de los usuarios afectados.
Otra informacin
Control
Gua de implementacin
d) otro acceso distinto a slo lectura, solamente debera permitirse para copias
aisladas de archivos del sistema, que deberan borrarse cuando se complete
la auditora, o bien brindar la adecuada proteccin si hay obligacin de
mantener tales archivos como requisito de documentacin de la auditora;
Control
Las redes deberan ser gestionadas y controladas para proteger la informacin en los
sistemas y las aplicaciones.
Gua de implementacin
Otra informacin
Informacin adicional sobre seguridad de la red puede encontrarse en la norma ISO / IEC
27033. [15] [16] [17] [18] [19]
Control
Gua de implementacin
La capacidad del proveedor del servicio de red para gestionar los servicios acordados de
una manera segura debera ser determinada y regularmente monitoreada, y el derecho a
auditar debera ser acordado.
Las medidas de seguridad necesarias para los servicios particulares, tales como
caractersticas de seguridad, niveles de servicio y los requisitos de gestin, deberan ser
identificadas. La organizacin debera asegurarse que los proveedores de los servicios de
red implementan estas medidas.
Otra informacin
Los servicios de red incluyen la provisin de conexiones, servicios de red privada y redes
con valor agregado y soluciones de seguridad de redes gestionadas como los firewalls y
sistemas de deteccin de intrusiones. Estos servicios pueden ir desde un simple ancho de
banda no gestionado hasta complejas ofertas con valor agregado.
78
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 79 de 124
b) los parmetros tcnicos necesarios para la conexin segura con los servicios
de red en concordancia con las reglas de seguridad y conexin a la red;
Control
Gua de implementacin
El permetro de cada dominio debera estar bien definido. Se permite el acceso entre
dominios de la red, pero debera ser controlado en el permetro utilizando una puerta de
enlace (por ejemplo, cortafuegos, router con capacidad de filtrado). Los criterios para
segregacin de redes en dominios, y el acceso permitido a travs de las puertas de
enlace, deberan basarse en una evaluacin de los requisitos de seguridad de cada
dominio. La evaluacin debera estar en concordancia con la poltica de control de acceso
(ver 9.1.1), los requisitos de acceso, el valor y clasificacin de la informacin procesada y
tambin tomar en cuenta el impacto relativo de costos y rendimiento de incorporar
tecnologa adecuada de puerta de enlace.
Otra informacin
Las redes a menudo se extienden ms all de los lmites de la organizacin, como a los
asociados de negocio formados para interconectarse o compartir las las instalaciones de
procesamiento de informacin y redes. Tales extensiones pueden incrementar el riesgo de
acceso no autorizado a los sistemas de informacin de la organizacin que utilizan la red,
algunos de los cuales requieren proteccin de otros usuarios de la red debido a su
sensibilidad o criticidad.
Control
Gua de implementacin
Los servicios de transferencia de la informacin deberan cumplir con todos los requisitos
legales pertinentes (vase 18.1).
Otra informacin
Control
81
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 82 de 124
Los acuerdos deberan dirigir la transferencia segura de informacin del negocio entre la
organizacin y partes externas.
Gua de implementacin
Otra informacin
Control
82
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 83 de 124
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Los acuerdos de confidencialidad y no divulgacin deberan cumplir con todas las leyes y
regulaciones aplicables para la jurisdiccin a la que sean aplicables (vase 18.1).
Otra informacin
Puede haber una necesidad de una organizacin en utilizar diferentes formas para sus
acuerdos de confidencialidad o de no divulgacin en diferentes circunstancias.
Control
Gua de implementacin
Los requisitos de seguridad y controles deberan reflejar el valor para el negocio del activo
de informacin involucrado (ver 8.2) y el potencial impacto negativo para el negocio, que
podra ser resultado de una ausencia de seguridad adecuada.
e) los requisitos derivados de los procesos del negocio, tales como el registro
de transacciones y monitoreo, requisitos de no-repudio;
de datos.
Para las aplicaciones que proporcionan servicios sobre redes pblicas o que implementan
transacciones, deberan considerar controles dedicados 14.1.2 y 14.1.3.
Deberan definirse los criterios para la aceptacin de productos, por ejemplo, en trminos
de su funcionalidad, que garanticen que se cumplen los requisitos de seguridad
identificados. Los productos deberan evaluarse en relacin con estos criterios antes de la
adquisicin. La funcionalidad adicional debera ser revisada para asegurarse que no
presenta riesgos adicionales inaceptables.
Otra informacin
Las Normas ISO/IEC 27005 e ISO/IEC 31000 proporcionan orientacin sobre el uso de
los procesos de gestin del riesgo para identificar los controles que cumplan con los
requisitos de seguridad de la informacin.
Control
Gua de implementacin
Los acuerdos de servicios de aplicaciones entre socios deberan estar respaldados por un
acuerdo documentado que compromete a ambas partes a los trminos acordados de
servicios, incluyendo los detalles de la autorizacin (ver b anterior).
Deberan considerarse los requisitos de resiliencia frente a ataques, que pueden incluir
requisitos para la proteccin de los servidores de aplicacin involucrados o garantizar la
disponibilidad de las interconexiones de red requeridas para prestar el servicio.
Otra informacin
Las aplicaciones accesibles a travs de redes pblicas estn sujetas a una serie de
amenazas relacionadas con las redes, tales como las actividades fraudulentas, disputas
contractuales o divulgacin de la informacin al pblico. Por lo tanto, las evaluaciones de
riesgo detalladas y la seleccin adecuada de controles son indispensables. Los controles
requeridos a menudo incluyen, mtodos criptogrficos para autenticacin y asegurar la
transferencia de datos.
Los servicios de aplicacin pueden hacer uso de los mtodos de autenticacin seguros,
por ejemplo, utilizando criptografa pblica clave y firmas digitales (ver clausula 10) para
reducir los riesgos. Adems, se puede usar tercerizacin confiable, donde sea necesario
para cada servicio.
87
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 88 de 124
Control
Gua de implementacin
Otra informacin
La extensin de los controles adoptados necesita ser proporcional con el nivel del riesgo
asociado con cada formulario de transaccin del servicio de aplicacin.
Las transacciones pueden necesitar cumplir con los requisitos legales, y regulatrios de la
jurisdiccin en la cual la transaccin es generada, procesada, completada, y/o
88
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 89 de 124
almacenada.
Control
Gua de implementacin
Las tcnicas de programacin segura deberan utilizarse tanto para los nuevos desarrollos
como en escenarios de reutilizacin de cdigo donde las normas aplicables al desarrollo
pueden no ser conocidas o no fueron consistentes con las mejoras prcticas actuales. Las
normas de codificacin segura deberan considerarse y cuando corresponda, utilizadas.
Los desarrolladores deberan ser capacitados en su uso y pruebas y cuando se revise el
cdigo se debera verificar su uso.
Otra informacin
El desarrollo tambin puede tener lugar dentro de las aplicaciones, tales como las
aplicaciones de oficina, scripting, navegadores y bases de datos.
Control
Cambios a los sistemas dentro del ciclo de vida del desarrollo deberan ser controlados
por medio del uso de procedimientos formales de control de cambios.
Gua de implementacin
Para garantizar la integridad del sistema, las aplicaciones y los productos, desde las
primeras etapas de diseo y a travs de todos los esfuerzos de mantenimiento
posteriores, deberan documentarse y hacerse cumplir procedimientos formales de control
de cambio. La introduccin de nuevos sistemas y cambios importantes a sistemas
existentes deberan seguir un proceso formal de documentacin, especificacin, pruebas,
control de calidad, y gestin de implementacin.
Este proceso debera incluir una evaluacin de riesgo, el anlisis de los impactos de los
cambios, y la especificacin de los controles de seguridad necesarios. Este proceso
tambin debera garantizar que los procedimientos existentes de seguridad y control no
son comprometidos, que a los programadores de apoyo se les da el acceso slo a
aquellas partes del sistema necesario para su trabajo, y que un acuerdo formal y la
aprobacin para cualquier cambio son obtenidos.
Otra informacin
Las buenas prcticas incluyen las pruebas del software nuevo en un ambiente segregado
tanto del ambiente de produccin como del ambiente de desarrollo (ver 12.1.4). Esto
proporciona un medio para tener el control sobre el nuevo software y permitir proteccin
adicional a la informacin de produccin que es utilizada para hacer pruebas. Esto
debera incluir parches, service packs, y otras actualizaciones.
Control
Cuando se cambian las plataformas operativas, las aplicaciones crticas para el negocio
deberan ser revisadas y probadas para asegurar que no haya impacto adverso en las
operaciones o en la seguridad de la organizacin.
Gua de implementacin
Otra informacin
Las plataformas operativas incluyen a los sistemas operativos, las bases de datos y
plataformas de middleware. El control debera aplicarse a los cambios en las aplicaciones.
Control
Gua de implementacin
Si los cambios son necesarios el software original debera retenerse y los cambios
aplicados a una copia claramente identificada. Un proceso de gestin de actualizacin de
software debera implementarse para garantizar que los parches ms actualizados
aprobados y actualizaciones de aplicacin son instalados para todo el software autorizado
(ver 12.6.1). Todos los cambios deberan ser totalmente probados y documentados, de
modo que ellos puedan ser vueltos a aplicar si fuera necesario a futuras mejoras de
software. De ser requerido, las modificaciones deberan probarse y validarse por un
equipo de evaluacin independiente.
Control
sistemas de informacin.
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Las organizaciones deberan evaluar los riesgos asociados con los esfuerzos individuales
de desarrollo del sistema y establecer ambientes de desarrollo seguro para esfuerzos de
desarrollo de sistemas especficos, considerando:
a) sensibilidad de los datos a ser procesados, almacenados y transmitidos por
93
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 94 de 124
el sistema;
Control
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Control
Gua de implementacin
Las pruebas de aceptacin del sistema deberan incluir las pruebas de los requisitos de
seguridad de la informacin (ver 14.1.1 y 14.1.2) y la adherencia para asegurar las
prcticas de desarrollo del sistema (ver 14.2.1). Las pruebas deberan tambin ser
llevadas a cabo en los componentes recibidos y sistemas integrados. Las organizaciones
pueden aprovechar las herramientas automatizadas, tales como las herramientas de
anlisis de cdigos o escneres de vulnerabilidad, y deberan verificar que los defectos
relacionados con la seguridad son corregidos.
Las pruebas deberan realizarse en un ambiente de prueba real para asegurarse que el
sistema no va a introducir vulnerabilidades en el ambiente de la organizacin y que las
pruebas son confiables.
Control
Gua de implementacin
Debera evitarse el uso de los datos para produccin que contengan informacin de datos
personales o cualquier otra informacin confidencial para fines de prueba. Si se utiliza
informacin de datos personales o cualquier otra informacin confidencial para hacer
pruebas, todo el contenido y detalles sensibles deberan protegerse contra eliminacin o
modificacin (ver ISO/IEC 29101).
Las directrices siguientes deberan aplicarse para proteger los datos para produccin
cuando son utilizados para propsitos de pruebas:
96
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 97 de 124
Otra informacin
Objetivo: Asegurar proteccin a los activos de la organizacin que son accesibles por los
proveedores
Control
Gua de implementacin
c) definir los tipos de acceso a la informacin al que van a tener acceso los
diferentes tipos de proveedores, as como supervisar y controlar el acceso;
97
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 98 de 124
Otra informacin
Control
98
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 99 de 124
Gua de implementacin
Deberan establecerse y documentarse acuerdos con los proveedores para garantizar que
no hay malentendidos entre la organizacin y los proveedores respecto a las obligaciones
de ambas partes para cumplir con los requisitos relevantes de seguridad de la
informacin.
Deberan considerarse la inclusin de los siguientes trminos en los acuerdos con el fin
de satisfacer los requisitos de seguridad identificados:
99
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 100 de 124
p) las obligaciones del proveedor para cumplir con los requisitos de seguridad
de la organizacin.
Otra informacin
Control
Los acuerdos con proveedores deberan incluir requisitos para abordar los riesgos de
seguridad de la informacin asociados con los servicios de tecnologa de la informacin y
comunicaciones y la cadena de suministro de productos.
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Esto debera involucrar un proceso de gestin de las relaciones de la gestin del servicio
entre la organizacin y el proveedor para:
b) revisar los reportes del servicio producidos por los proveedores y organizar
reuniones regulares de progreso segn los requisitos de los acuerdos;
e) revisar del lado del proveedor, las pistas de auditora y registros de eventos
de seguridad de la informacin, problemas operacionales, fallas, rastreo de
fallas y de interrupciones relacionadas con el servicio entregado;
102
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 103 de 124
Control
Gua de implementacin
6) cambio de proveedores;
Control
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Otra informacin
Control
106
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 107 de 124
Gua de implementacin
Todos los empleados y contratistas deberan reportar estos asuntos al punto de contacto
tan pronto como sea posible a fin de prevenir incidentes de seguridad de la informacin.
El mecanismo de reporte debera ser tan fcil, accesible y tan disponible como sea
posible.
Otra informacin
Los empleados y los contratistas deberan ser advertidos de no intentar probar presuntas
debilidades de seguridad. Las pruebas de las debilidades pueden ser interpretadas como
un posible mal uso del sistema, y podran causar daos tambin al sistema o servicio de
informacin y resultar en la responsabilidad legal para la persona que realiza la prueba.
Control
Gua de implementacin
Control
107
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 108 de 124
Gua de implementacin
Otra informacin
Control
Gua de implementacin
Deberan existir mecanismos locales para permitir que los tipos, volmenes y costos de
los incidentes de seguridad de la informacin sean cuantificados y monitoreados. La
informacin obtenida de evaluacin de los incidentes de seguridad de la informacin
debera utilizarse para identificar los incidentes recurrentes o de alto impacto.
108
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 109 de 124
Otra informacin
Control
Gua de implementacin
a) la cadena de custodia;
b) la proteccin de la evidencia;
f) la documentacin;
g) la reunin informativa.
Otra informacin
Cuando se detecta un evento de seguridad de la informacin por primera vez, puede que
no sea obvio si el evento va a resultar o no en una accin judicial. Por lo tanto, existe el
peligro de que las evidencias necesarias sean destruidas intencionalmente o
accidentalmente antes de que se d cuenta de la gravedad del incidente. Es
recomendable involucrar a un abogado o la polica rpidamente en cualquier accin legal
contemplada y tener asesoramiento sobre las evidencias requeridas.
Control
Gua de implementacin
Otra informacin
Puede encontrar ms informacin sobre gestin de la continuidad del negocio en las NTP-
ISO/IEC 27031, ISO/IEC 22313 e ISO/IEC 22301.
Control
Gua de implementacin
111
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 112 de 124
Otra informacin
Dentro del contexto de continuidad del negocio o de recuperacin ante desastres, los
procesos y procedimientos especficos pueden haber sido definidos. La informacin que
es manejada en estos procesos y procedimientos o en los sistemas de informacin
dedicados para apoyarla deberan protegerse. Por lo tanto, una organizacin debera
involucrar a especialistas en seguridad de la informacin cuando establezca, implemente
y mantenga los procesos y procedimientos de continuidad del negocio o de recuperacin
ante desastres.
Control
Gua de implementacin
Otra informacin
17.2 Redundancias
Control
Gua de implementacin
Donde sea aplicable, los sistemas de informacin redundantes deberan probarse para
garantizar que el cambio ante el fallo (failover) de un componente a otro trabaje segn lo
previsto.
Otra informacin
18. CUMPLIMIENTO
113
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 114 de 124
Control
Gua de implementacin
Control
Gua de implementacin
Deberan considerarse los siguientes lineamientos para proteger cualquier material que
pueda ser considerado propiedad intelectual:
a) publicar una poltica de cumplimiento de los derechos de propiedad
intelectual que defina el uso legal de los productos de software y de
informacin;
114
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 115 de 124
Otra informacin
Los derechos de propiedad intelectual incluyen los derechos del software o documentos,
derechos de diseo, marcas registradas, patentes y licencias de cdigo fuente.
Control
Gua de implementacin
115
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 116 de 124
Los sistemas de almacenamiento de datos deberan elegirse de manera tal que los datos
requeridos puedan recuperarse en un plazo y formato aceptable, dependiendo de los
requisitos a satisfacer.
Para alcanzar los objetivos de resguardo de registros, deberan tomarse los siguientes
pasos en la organizacin:
Otra informacin
Algunos registros podran necesitar ser conservados de manera segura para cumplir con
requisitos normativos, regulatorios o contractuales, as como para soportar las actividades
esenciales del negocio. Los ejemplos incluyen los registros que pueden ser requeridos
como evidencia de que una organizacin opere dentro de las reglas estatutarias o
regulatorias, para garantizar una defensa adecuada contra una posible accin civil o
penal, o para confirmar el estado financiero de una organizacin respecto a los
accionistas, terceros y auditores. La legislacin o la regulacin nacional podran
116
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 117 de 124
Control
Gua de implementacin
Otra informacin
La ISO/IEC 29100 proporciona un marco de alto nivel para la proteccin de los datos
personales dentro de los sistemas de tecnologas de la informacin y comunicaciones. Un
nmero de pases han introducido en su legislacin local, controles para la recoleccin,
procesamiento y transmisin de datos personales (generalmente, informacin de
personas vivas que pueden ser identificadas a raz de dicha informacin). Dependiendo
de la respectiva legislacin nacional, cada control puede imponer obligaciones a quien
recolecte, procese y transmita informacin de datos personales, y pueden tambin
restringir la posibilidad de transferir informacin de datos personales hacia otros pases.
Control
Controles criptogrficos deberan ser utilizados en cumplimiento con todos los acuerdos,
legislacin y regulacin relevantes.
Gua de implementacin
117
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 118 de 124
Control
Gua de implementacin
Dicha revisin debera llevarse a cabo por personas independientes del rea bajo
revisin, por ejemplo, la funcin de auditora interna, un administrador independiente o
una organizacin externa especializada en ese tipo de revisiones. Las personas que
llevan a cabo estas revisiones deberan tener las habilidades y experiencia apropiadas.
118
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 119 de 124
Otra informacin
Control
Gua de implementacin
Los gerentes deberan identificar cmo revisar que se cumplan los requisitos de seguridad
de la informacin definidos en las polticas, normas y otras regulaciones aplicables.
Deberan considerarse herramientas de medicin y reporte automtico para una revisin
peridica eficiente.
Los resultados de las revisiones y de las acciones correctivas realizadas por los gerentes
deberan registrarse y estos registros deberan mantenerse. Los gerentes deberan
reportar los resultados a las personas que realizan las revisiones independientes (ver
18.2.1) cuando una revisin independiente se realice en el rea de sus responsabilidades.
Otra informacin
Control
Gua de implementacin
Cualquier revisin del cumplimiento tcnico slo debera realizarse por personas
competentes, autorizadas, o bajo la supervisin de estas personas.
Otra informacin
120
PROYECTO DE NORMA PNTP-ISO/IEC 27001
TCNICA PERUANA 121 de 124
Bibliography
121