Anexo A ISO 27001
Anexo A ISO 27001
Anexo A ISO 27001
Privacidad de la Información
Guía No. 8
HISTORIA
PÁG.
HISTORIA.......................................................................................................................... 2
TABLA DE CONTENIDO ................................................................................................... 3
1. DERECHOS DE AUTOR ............................................................................................ 4
2. AUDIENCIA ................................................................................................................ 5
3. INTRODUCCIÓN ........................................................................................................ 6
4. OBJETIVO .................................................................................................................. 7
5. ALCANCE .................................................................................................................. 8
6. TABLA DE CONTROLES ........................................................................................... 9
7. DECLARACIÓN DE APLICABILIDAD....................................................................... 18
1. DERECHOS DE AUTOR
Entidades públicas de orden nacional y entidades públicas del orden territorial, así
como proveedores de servicios de Gobierno en Línea, y terceros que deseen
adoptar el Modelo de Seguridad y Privacidad de TI en el marco de la Estrategia de
Gobierno en Línea.
3. INTRODUCCIÓN
La información es un recurso que, como el resto de los activos, tiene valor para el
organismo y por consiguiente debe ser debidamente protegida. Las políticas de
seguridad y privacidad de la información protegen a la misma de una amplia gama
de amenazas, a fin de garantizar la continuidad de los sistemas de información,
minimizar los riesgos de daño y asegurar el eficiente cumplimiento de los objetivos
de las entidades del Estado.
Proteger la información de las entidades del Estado, los mecanismos utilizados para
el procesamiento de la información, frente a amenazas internas o externas,
deliberadas o accidentales, con el fin de asegurar el cumplimiento de la
confidencialidad, integridad, disponibilidad y confiabilidad de la información.
Este documento de políticas aplica a todas las entidades del Estado que estén
vinculadas de alguna manera, como usuarios o prestadores de servicios de la
estrategia de Gobierno en línea, a sus recursos, a sus procesos y al personal interno
o externo vinculado a la entidad a través de contratos o acuerdos.
TERCEROS:
Política general
Seleccionado
Núm. Nombre Descripción / Justificación
/ Excepción
Nombre Control
Selección /
Núm. Nombre Descripción / Justificación
pción
xe
c
E
Objeto y campo de Seleccionar los controles dentro del proceso de implementación del
1
aplicación Sistema de Gestión de Seguridad de la Información - SGSI
La ISO/IEC 27000, es referenciada parcial o totalmente en el
2 Referencias normativas
documento y es indispensable para su aplicación.
Para los propósitos de este documento se aplican los términos y
3 Términos y definiciones
definiciones presentados en la norma ISO/IEC 27000.
La norma ISO/IEC 27000, contiene 14 numérales de control de
4 Estructura de la norma seguridad de la información que en su conjunto contienen más de 35
categorías de seguridad principales y 114 controles.
Políticas de seguridad de la
A.5
información
Directrices establecidas por Objetivo: Brindar orientación y apoyo por parte de la dirección, para la
A.5.1 la dirección para la seguridad de la información de acuerdo con los requisitos del negocio
seguridad de la información y con las leyes y reglamentos pertinentes.
Control: Se debería definir un conjunto de políticas para la seguridad
Políticas para la seguridad
A.5.1.1 de la información, aprobada por la dirección, publicada y comunicada
de la información
a los empleados y partes externas pertinentes.
Revisión de las políticas Control: Las políticas para seguridad de la información se deberían
A.5.1.2 para seguridad de la revisar a intervalos planificados o si ocurren cambios significativos,
información para asegurar su conveniencia, adecuación y eficacia continuas.
Organización de la
A.6
seguridad de la información
Objetivo: Establecer un marco de referencia de gestión para iniciar y
A.6.1 Organización interna controlar la implementación y la operación de la seguridad de la
información dentro de la organización.
Roles y responsabilidades
Control: Se deberían definir y asignar todas las responsabilidades de
A.6.1.1 para la seguridad de
la seguridad de la información.
información
Control: Los deberes y áreas de responsabilidad en conflicto se
deberían separar para reducir las posibilidades de modificación no
A.6.1.2 Separación de deberes
autorizada o no intencional, o el uso indebido de los activos de la
organización.
Contacto con las Control: Se deberían mantener los contactos apropiados con las
A.6.1.3 autoridades autoridades pertinentes.
Control: Es conveniente mantener contactos apropiados con grupos
Contacto con grupos de
A.6.1.4 de interés especial u otros foros y asociaciones profesionales
interés especial especializadas en seguridad.
Seguridad de la información Control: La seguridad de la información se debería tratar en la gestión
A.6.1.5
en la gestión de proyectos de proyectos, independientemente del tipo de proyecto.
Dispositivos móviles y Objetivo: Garantizar la seguridad del teletrabajo y el uso de
A.6.2 teletrabajo dispositivos móviles.
Control: Se deberían adoptar una política y unas medidas de
Política para dispositivos
A.6.2.1 seguridad de soporte, para gestionar los riesgos introducidos por el
móviles uso de dispositivos móviles.
Control: Se deberían implementar una política y unas medidas de
seguridad de soporte, para proteger la información a la que se tiene
A.6.2.2 Teletrabajo
acceso, que es procesada o almacenada en los lugares en los que se
realiza teletrabajo.
Seguridad de los recursos
A.7
humanos
Objetivo: Asegurar que los empleados y contratistas comprenden sus
A.7.1 Antes de asumir el empleo responsabilidades y son idóneos en los roles para los que se
consideran.
Control: Las verificaciones de los antecedentes de todos los
candidatos a un empleo se deberían llevar a cabo de acuerdo con las
A.7.1.1 Selección leyes, reglamentos y ética pertinentes, y deberían ser proporcionales
a los requisitos de negocio, a la clasificación de la información a que
se va a tener acceso, y a los riesgos percibidos.
Control: Los acuerdos contractuales con empleados y contratistas,
Términos y condiciones del
A.7.1.2 deberían establecer sus responsabilidades y las de la organización en
empleo cuanto a la seguridad de la información.
Objetivo: Asegurarse de que los empleados y contratistas tomen
Durante la ejecución del
A.7.2 conciencia de sus responsabilidades de seguridad de la información y
empleo
las cumplan.
Control: La dirección debería exigir a todos los empleados y
Responsabilidades de la
A.7.2.1 contratistas la aplicación de la seguridad de la información de acuerdo
dirección
con las políticas y procedimientos establecidos por la organización.
Control: Todos los empleados de la organización, y en donde sea
Toma de conciencia, pertinente, los contratistas, deberían recibir la educación y la
A.7.2.2 educación y formación en la formación en toma de conciencia apropiada, y actualizaciones
seguridad de la información regulares sobre las políticas y procedimientos pertinentes para su
cargo.
Control: Se debería contar con un proceso disciplinario formal el cual
A.7.2.3 Proceso disciplinario debería ser comunicado, para emprender acciones contra empleados
que hayan cometido una violación a la seguridad de la información.
Terminación o cambio de Objetivo: Proteger los intereses de la organización como parte del
A.7.3
empleo proceso de cambio o terminación del contrato.
Control: Las responsabilidades y los deberes de seguridad de la
Terminación o cambio de
información que permanecen validos después de la terminación o
A.7.3.1 responsabilidades de
cambio de contrato se deberían definir, comunicar al empleado o
empleo
contratista y se deberían hacer cumplir.
A.8 Gestión de activos
Responsabilidad por los Objetivo: Identificar los activos organizacionales y definir las
A.8.1
activos responsabilidades de protección apropiadas.
Control: Se deberían identificar los activos asociados con la
A.8.1.1 Inventario de activos información y las instalaciones de procesamiento de información, y se
debería elaborar y mantener un inventario de estos activos.
Control: Los activos mantenidos en el inventario deberían tener un
A.8.1.2 Propiedad de los activos
propietario.
Control: Se deberían identificar, documentar e implementar reglas
A.8.1.3 Uso aceptable de los activos para el uso aceptable de información y de activos asociados con
información e instalaciones de procesamiento de información.
Control: Todos los empleados y usuarios de partes externas deberían
A.8.1.4 Devolución de activos devolver todos los activos de la organización que se encuentren a su
cargo, al terminar su empleo, contrato o acuerdo.
Objetivo: Asegurar que la información recibe un nivel apropiado de
Clasificación de la
A.8.2 protección, de acuerdo con su importancia para la organización.
información
Control: La información se debería clasificar en función de los
Clasificación de la
A.8.2.1 requisitos legales, valor, criticidad y susceptibilidad a divulgación o a
información modificación no autorizada.
Control: Se debería desarrollar e implementar un conjunto adecuado
de procedimientos para el etiquetado de la información, de acuerdo
A.8.2.2 Etiquetado de la información
con el esquema de clasificación de información adoptado por la
organización.
Control: Se deberían desarrollar e implementar procedimientos para el
A.8.2.3 Manejo de activos manejo de activos, de acuerdo con el esquema de clasificación de
información adoptado por la organización.
Control: Se deberían implementar procedimientos para la gestión de
Gestión de medios
A.8.3.1 medios removibles, de acuerdo con el esquema de clasificación
removibles
adoptado por la organización.
Control: Se debería disponer en forma segura de los medios cuando
A.8.3.2 Disposición de los medios
ya no se requieran, utilizando procedimientos formales.
Control: Los medios que contienen información se deberían proteger
Transferencia de medios
A.8.3.3 contra acceso no autorizado, uso indebido o corrupción durante el
físicos
transporte.
A.9 Control de acceso
Requisitos del negocio para Objetivo: Limitar el acceso a información y a instalaciones de
A.9.1
control de acceso procesamiento de información.
Control: Se debería establecer, documentar y revisar una política de
control de acceso con base en los requisitos del negocio y de
A.9.1.1 Política de control de acceso
seguridad de la información.
Control de acceso a códigos Control: Se debería restringir el acceso a los códigos fuente de los
A.9.4.5 fuente de programas programas.
A.10 Criptografía
Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para
A.10.1 Controles criptográficos proteger la confidencialidad, la autenticidad y/o la integridad de la
información.
Política sobre el uso de Control: Se debería desarrollar e implementar una política sobre el
A.10.1.1
controles criptográficos uso de controles criptográficos para la protección de la información.
Control: Se debería desarrollar e implementar una política sobre el
A.10.1.2 Gestión de llaves uso, protección y tiempo de vida de las llaves criptográficas durante
todo su ciclo de vida.
Seguridad física y del
A.11 entorno
Objetivo: Prevenir el acceso físico no autorizado, el daño y la
A.11.1 Áreas seguras interferencia a la información y a las instalaciones de procesamiento
de información de la organización.
Control: Se deberían definir y usar perímetros de seguridad, y usarlos
Perímetro de seguridad
A.11.1.1 para proteger áreas que contengan información sensible o critica, e
física
instalaciones de manejo de información.
Control: Las áreas seguras se deberían proteger mediante controles
A.11.1.2 Controles físicos de entrada de entrada apropiados para asegurar que solamente se permite el
acceso a personal autorizado.
Seguridad de oficinas, Control: Se debería diseñar y aplicar seguridad física a oficinas,
A.11.1.3
recintos e instalaciones recintos e instalaciones.
Protección contra amenazas Control: Se debería diseñar y aplicar protección física contra
A.11.1.4 externas y ambientales desastres naturales, ataques maliciosos o accidentes.
Control: Se deberían diseñar y aplicar procedimientos para trabajo en
A.11.1.5 Trabajo en áreas seguras
áreas seguras.
Control: Se deberían controlar los puntos de acceso tales como áreas
de despacho y de carga, y otros puntos en donde pueden entrar
A.11.1.6 Áreas de despacho y carga
personas no autorizadas, y si es posible, aislarlos de las instalaciones
de procesamiento de información para evitar el acceso no autorizado.
Objetivo: Prevenir la perdida, daño, robo o compromiso de activos, y
A.11.2 Equipos
la interrupción de las operaciones de la organización.
Control: Los equipos deberían estar ubicados y protegidos para
Ubicación y protección de
A.11.2.1 reducir los riesgos de amenazas y peligros del entorno, y las
los equipos
oportunidades para acceso no autorizado.
Control: Los equipos se deberían proteger contra fallas de energía y
A.11.2.2 Servicios de suministro otras interrupciones causadas por fallas en los servicios de
suministro.
Control: El cableado de potencia y de telecomunicaciones que porta
A.11.2.3 Seguridad del cableado datos o soporta servicios de información debería estar protegido
contra interceptación, interferencia o daño.
Control: Los equipos se deberían mantener correctamente para
A.11.2.4 Mantenimiento de equipos
asegurar su disponibilidad e integridad continuas.
Control: Los equipos, información o software no se deberían retirar de
A.11.2.5 Retiro de activos su sitio sin autorización previa.
Control: Se deberían aplicar medidas de seguridad a los activos que
Seguridad de equipos y
se encuentran fuera de las instalaciones de la organización, teniendo
A.11.2.6 activos fuera de las
en cuenta los diferentes riesgos de trabajar fuera de dichas
instalaciones
instalaciones.
Control: Se deberían verificar todos los elementos de equipos que
Disposición segura o contengan medios de almacenamiento, para asegurar que cualquier
A.11.2.7
reutilización de equipos dato sensible o software con licencia haya sido retirado o sobrescrito
en forma segura antes de su disposición o reutilización.
Equipos de usuario Control: Los usuarios deberían asegurarse de que a los equipos
A.11.2.8 desatendidos desatendidos se les dé protección apropiada.
Control: Se debería adoptar una política de escritorio limpio para los
Política de escritorio limpio y
A.11.2.9 papeles y medios de almacenamiento removibles, y una política de
pantalla limpia
pantalla limpia en las instalaciones de procesamiento de información.
Seguridad de las
A.12
operaciones
Procedimientos
Objetivo: Asegurar las operaciones correctas y seguras de las
A.12.1 operacionales y
responsabilidades instalaciones de procesamiento de información.
Procedimientos de Control: Los procedimientos de operación se deberían documentar y
A.12.1.1
operación documentados poner a disposición de todos los usuarios que los necesiten.
Control: Se deberían controlar los cambios en la organización, en los
procesos de negocio, en las instalaciones y en los sistemas de
A.12.1.2 Gestión de cambios
procesamiento de información que afectan la seguridad de la
información.
Control: Para asegurar el desempeño requerido del sistema se
A.12.1.3 Gestión de capacidad debería hacer seguimiento al uso de los recursos, hacer los ajustes, y
hacer proyecciones de los requisitos sobre la capacidad futura.
Separación de los Control: Se deberían separar los ambientes de desarrollo, prueba y
A.12.1.4 ambientes de desarrollo, operación, para reducir los riesgos de acceso o cambios no
pruebas y operación autorizados al ambiente de operación.
Objetivo: Asegurarse de que la información y las instalaciones de
Protección contra códigos procesamiento de información estén protegidas contra códigos
A.12.2 maliciosos.
maliciosos
A. 5.1 Directrices
Objetivo establecidas por la
de dirección para la
control seguridad de la
información
A. 5.1.1 Políticas
Control para la seguridad de
la información
A. 5.1.2 Revisión de
las políticas para
Control
seguridad de la
información