ISO17799-BSI-Security Management-Code of Practice (Español)
ISO17799-BSI-Security Management-Code of Practice (Español)
ISO17799-BSI-Security Management-Code of Practice (Español)
NORMA INTERNACIONAL
ISO/IEC
17799:2000
BS 7799-1:2000
========================================
========================================
1
Prólogo
Las Normas Internacionales se elaboran de acuerdo con las directivas de ISO/IEC, Parte 3.
Existe la posibilidad de que algunos de los elementos de esta Norma Internacional puedan
quedar sujetos a los derechos de patente. ISO e IEC no estarán obligados a identificar total
o parcialmente los derechos de patente.
La Norma Internacional ISO/IEC 17799 fue preparada por el Instituto de Normas Británico
(BS 7799) y adoptada mediante un “procedimiento rápido” por el Comité Técnico Conjunto
ISO/IEC JTC 1, Informática, aprobada paralelamente por los organismos nacionales de ISO
e IEC.
2
Introducción
La información es un activo que, al igual que otros activos comerciales importantes, tiene
un valor para una organización y por consiguiente debe protegerse de modo adecuado. La
seguridad informática protege la información respecto de una amplia gama de amenazas a
fin de asegurar a la comunidad comercial que los daños comerciales serán mínimos y la
rentabilidad en materia de inversiones y oportunidades comerciales serán las mejores.
La información puede adoptar diversas formas. Puede ser impresa o escrita, puede
almacenarse electrónicamente, transmitirse por correo o a través de medios electrónicos,
visualizarse en películas o divulgarse oralmente en una conversación. Sea cual fuere la
forma de la información o el medio por el que se transmita o almacene, siempre debería
protegerse adecuadamente.
La información y los procesos de soporte, los sistemas y redes son activos comerciales
importantes. La confidencialidad, integridad y disponibilidad de la información puede
resultar esencial para mantener la competitividad, flujos de caja, rentabilidad, cumplimiento
jurídico e imagen comercial.
Las organizaciones y sus sistemas informáticos y redes deben enfrentar cada vez más
amenazas de seguridad provenientes de una amplia gama de fuentes, incluyendo la
comisión de fraude por computadora o el espionaje, sabotaje, vandalismo, incendio o
inundación que alcance a la misma. Las fuentes que producen daños y perjuicios tales
como los virus, piratas informáticos y los ataques a los servicios se han convertido en los
más comunes, más ambiciosos y cada vez más sofisticados.
3
La dependencia respecto de los sistemas y servicios informáticos significa que las
organizaciones son más vulnerables frente a las amenazas de seguridad. La interconexión
de las redes públicas y privadas y el múltiple acceso a los recursos informatizados
aumentan la dificultad de lograr el control del acceso. La tendencia a distribuir el
procesamiento informático ha debilitado la eficacia del control central especializado.
Muchos sistemas informáticos no han sido diseñados para que sean seguros. La seguridad
que puede lograrse a través de medios técnicos es limitada y debería respaldarse a través de
una gestión y procedimientos adecuados. La identificación de los controles que deberían
utilizarse requiere una cuidadosa y detallada planificación. La gestión de la seguridad
informática requiere, como mínimo, la participación de todos los empleados en la
organización. También puede requerirse la participación de proveedores, clientes o
accionistas. También será necesario contar con el asesoramiento especializado de
organizaciones externas.
Los controles de seguridad informática son considerablemente más baratos y más eficaces
si se incorporan cumpliendo con las especificaciones y diseño requeridos.
Resulta esencial que una organización identifique sus requerimientos de seguridad. Existen
tres fuentes principales.
4
La evaluación del riesgo constituye una consideración sistemática de:
Los resultados de esta valoración ayudarán a guiar y determinar las medidas y prioridades
de gestión adecuadas para administrar los riesgos de seguridad informática y para aplicar
los controles seleccionados a fin de lograr una protección contra tales riesgos. El proceso
de evaluación de riesgos y la selección de controles probablemente deban llevarse a cabo
una serie de veces a fin de cubrir las diferentes partes de los sistemas de la información de
la organización o individuales.
Selección de controles
5
Los controles deberían seleccionarse en base al costo de aplicación en relación con los
riesgos que se están reduciendo y las pérdidas potenciales si se viola la seguridad. Los
factores no monetarios tales como los daños a la reputación también deberían tenerse en
cuenta.
Algunos de los controles en este documento pueden considerarse como principios de guía
para la gestión de seguridad informática y aplicable a la mayoría de las organizaciones.
Estos se explican en detalle bajo el título “Punto de partida de la seguridad informática”.
Los controles considerados como esenciales para una organización desde el punto de vista
de la legislación incluyen:
Los controles considerados como la mejor práctica común para la seguridad informática
incluyen:
6
Factores de éxito críticos
La experiencia ha demostrado que los siguientes factores a menudo son críticos a la hora de
aplicar con éxito la seguridad informática dentro de una organización:
Este código de práctica puede considerarse como punto de partida para desarrollar la guía
específica de la organización. No todas las directrices y controles que aparecen en este
código de práctica pueden resultar aplicables. Además, pueden solicitarse los controles
adicionales que no se incluyeron en este documento. En este caso puede resultar útil
conservar las referencias que facilitarán la verificación del cumplimiento por parte de
auditores y socios en una organización.
7
Informática – Código de práctica para la administración de la seguridad
informática
1. ALCANCE
2. TÉRMINOS Y DEFINICIONES
- Confidencialidad
Asegurando que sólo puedan acceder a la información los usuarios autorizados.
- Integridad
Salvaguardando la exactitud e integridad de la información y métodos de procesamiento.
- Disponibilidad
Asegurando que los usuarios autorizados tengan acceso a la información y activos
asociados cuando lo requieran.
8
3. POLÍTICA DE SEGURIDAD
El documento sobre política debería ser aprobado por la administración. Además, debería
publicarse y comunicarse, cuando corresponda, a todos los empleados. Debería manifestar
el compromiso de la administración y establecer el criterio de la organización para
administrar la seguridad informática. Como mínimo, la guía debería incluir:
Esta política debería comunicarse a los usuarios a través de la organización de forma tal
que resulte accesible y fácil de interpretar.
9
3.1.2 Revisión y evaluación
4. SEGURIDAD DE LA ORGANIZACIÓN
10
a) revisar y aprobar la política de seguridad y responsabilidades globales;
b) controlar los cambios significativos en la exposición de los activos informáticos a
las principales amenazas;
c) revisar y controlar los incidentes informáticos en materia de seguridad;
d) aprobar las principales iniciativas para reforzar la seguridad informática.
En una organización de gran envergadura los foros sobre funciones múltiples a cargo de
representantes de administración de los sectores relacionados de la organización pueden
resultar necesarios para coordinar la aplicación de controles de seguridad informática.
Típicamente, tales foros:
a) acuerdan las funciones y responsabilidades específicas respecto de la
información a lo largo de toda la organización;
b) acuerdan metodologías y procesos específicos respecto de la seguridad
informática, por ejemplo: la valoración del riesgo y el sistema de clasificación
de la seguridad;
c) acuerdan apoyar las iniciativas sobre seguridad informática a lo largo de toda la
organización, por ejemplo: el programa de difusión de temas atinentes a la
seguridad;
d) aseguran que la seguridad sea parte del proceso de planificación de la
información;
e) evalúan la suficiencia y coordinan la aplicación de los controles específicos de
seguridad informática para los nuevos sistemas o servicios;
f) revisan los incidentes de seguridad informática;
g) promocionan el apoyo comercial de la seguridad informática a lo largo de toda
la organización.
Las responsabilidades respecto de la protección de cada uno de los activos y los procesos
de seguridad específicos deberían definirse claramente.
11
En muchas organizaciones debería designarse un administrador a cargo de la seguridad
informática que asuma la responsabilidad general respecto del desarrollo y aplicación del
sistema de seguridad y apoye la identificación de controles.
No obstante, la responsabilidad para recurrir a los controles y aplicar los mismos a menudo
estará a cargo de cada uno de los administradores. Una práctica común consiste en
designar a un responsable a cargo de cada activo de información, el que pasará a estar a
cargo de la seguridad día por día.
Los titulares de los activos informáticos pueden delegar sus responsabilidades en materia de
seguridad a cada uno de los administradores o proveedores de servicios. No obstante, el
titular continúa siendo responsable en última instancia de la seguridad de los activos y
debería estar en condiciones de determinar si cualesquiera de las responsabilidades
delegadas ha sido cumplida correctamente.
Resulta esencial que se determinan claramente las áreas a cargo de cada administrador; en
particular:
12
d) El uso de mecanismos de procesamiento de información personal en el puesto de
trabajo puede provocar nuevas formas de vulnerabilidad y por consiguiente el
mismo debería evaluarse y autorizarse previamente.
13
El documento sobre política de seguridad informática (véase 3.1) establece la política y las
responsabilidades respecto de la seguridad informática. Su aplicación debería revisarse en
forma independiente para asegurar que las prácticas de la organización reflejen la política
adecuadamente y que esta última sea posible y efectiva (véase 12.2).
Dicha revisión puede estar a cargo de un auditor interno, un administrador independiente o
una tercera organización especializada en esta tarea, debiendo en todos los casos contar con
la debida idoneidad y experiencia.
Esta norma podría utilizarse como base para preparar tales contratos y cuando se considere
la contratación externa del procesamiento de información.
El tipo de acceso que se otorga a un tercero es de especial importancia. Por ejemplo, los
riesgos de acceso a través de una conexión a la red son diferentes de los riesgos provocados
por el acceso físico. Los tipos de acceso que deberían considerarse son:
Los terceros pueden obtener acceso por una serie de razones. Por ejemplo, existen algunos
terceros que prestan servicios a una organización y no están ubicados en la misma zona. En
este caso pueden lograr el siguiente acceso físico y virtual:
14
a) personal a cargo de brindar asesoramiento técnico en materia de programas y
quipos, que requiere acceder al sistema o a aplicaciones de bajo nivel;
b) socios comerciales o emprendimientos conjuntos, que pueden necesitar
intercambiar información, acceder a los sistemas informáticos o compartir bases
de datos.
Los terceros que trabajan in situ durante un período conforme a lo definido en sus contratos
también pueden dar lugar a deficiencias en materia de seguridad. Los ejemplos de terceros
in situ incluyen:
15
a) la política general sobre la seguridad informática;
b) la protección de activos, incluyendo:
1) los procedimientos para proteger los activos de la organización, incluyendo
la información y el soporte magnético;
2) procedimientos para determinar si se ha producido algún tipo de
compromiso de activos, por ejemplo: pérdida o modificación de datos;
3) controles para asegurar la devolución o destrucción de información y activos
al extinguirse el contrato o en cualquier momento en que se acuerde durante
la vigencia del mismo;
4) integridad y disponibilidad;
5) restricciones para copiar y revelar información;
16
t) acuerdos para informar, notificar e investigar los incidentes de seguridad y violación
de los sistemas de seguridad;
u) la participación de terceros con subcontratistas.
17
4.3 Contratación externa
a) de qué manera deben cumplirse los requerimientos legales, por ejemplo: legislación
de protección de la información;
b) qué medidas se adoptarán para asegurar que todas las partes vinculadas a la
contratación externa, incluyendo a los subcontratistas, conocen sus
responsabilidades con respecto a la seguridad;
c) de qué manera deben mantenerse y verificarse la integridad y confidencialidad de
los activos comerciales de la organización;
d) qué controles físicos y virtuales se utilizarán para restringir y limitar el acceso de los
usuarios autorizados a la información comercial confidencial de la organización;
e) de qué manera se mantendrá la disponibilidad de servicios en caso de desastre;
f) qué niveles de seguridad física deben estipularse para los equipos contratados en
forma externa;
g) el derecho a realizar auditorias.
Los términos expresados en la lista del apartado 4.2.2 deberían considerarse como parte de
este contrato. El contrato debería contemplar que se amplíen los requerimientos y
procedimientos de seguridad en un plan de administración de seguridad que debería ser
aprobado por ambas partes.
18
5. Clasificación y control de Activos
19
5.2 Clasificación de la información
La información y los resultados de los sistemas que manejan datos clasificados deberían
dividirse en grupos en función de su valor y grado de sensibilidad respecto de la
organización. También puede resultar apropiado clasificar la información en función del
grado de importancia que la misma tiene para la organización, por ejemplo: en función de
su integridad y disponibilidad. A menudo una información deja de ser sensible o
importante después de un determinado período, por ejemplo, cuando la información ha sido
revelada al público. Estos aspectos deberían tenerse en cuenta ya que la sobre clasificación
puede dar lugar a un gasto comercial adicional innecesario. Las directrices de clasificación
deberían anticiparse y considerar el hecho de que la clasificación de cualquier punto de
información no necesariamente es fijo a lo largo del tiempo y puede cambiar de
conformidad con alguna política predeterminada (véase 9.1).
20
5.2.2 Rotulado y manejo informático
a) copiado;
b) almacenado;
c) transmisión por correo, fax y correo electrónico;
d) transmisión verbal, incluyendo teléfono celular, mensajes grabados,
contestadores automáticos;
e) destrucción.
La información generada por los sistemas contienen datos que pueden clasificarse como
sensibles o importantes debería portar el rótulo de clasificación adecuado. El rótulo debería
reflejar la clasificación de acuerdo con las normas establecidas en el apartado 5.2.1. Los
rubros sujetos a consideración incluyen los informes impresos, los datos en pantalla,
medios registrados (cintas, discos, CDs, casetes), mensajes electrónicos y transferencias de
archivos.
Generalmente los rótulos físicos son la forma de rotulación más adecuada. No obstante,
algunos activos de información, tal como los documentos en forma electrónica, no pueden
rotularse físicamente y por lo tanto debe efectuarse por medio electrónico.
Objetivo: Reducir los riesgos de error humano, hurto, fraude o mala utilización de los
servicios.
21
6.1.1 Inclusión de la seguridad en la responsabilidad laboral
Un proceso de examen similar debería llevarse a cabo con respecto a los contratistas y
personal temporario. En el caso de que este tipo de personal sea contratado por intermedio
de una agencia, el contrato con la agencia debería especificar claramente las
responsabilidades de la agencia con relación al examen y los procedimientos de
notificación que tienen que seguir en caso de que no se haya completado el examen o si los
resultados dan motivo a duda o inquietud.
22
6.1.3 Contratos de Confidencialidad
El personal accidental y usuarios que sean terceros no ya cubiertos por un contrato vigente
(que contenga el contrato de confidencialidad) deberían firmar un contrato de
confidencialidad antes de que se les brinde acceso a las facilidades de procesamiento de
información.
Las responsabilidades y derechos legales del empleado, por ejemplo con respecto a las
leyes de derechos de autor o la legislación de protección a los datos, deberían ser aclarados
e incluidos dentro de los términos y condiciones de empleo. También debería incluirse la
responsabilidad por la clasificación y administración de los datos del empleador. En los
casos en que resulte pertinente, los términos y condiciones de empleo deberían manifestar
que tales responsabilidades se hacen extensivas fuera de las instalaciones de la organización
y del horario normal de tareas, vale decir en caso de que se realicen tareas en el hogar
(véase asimismo 7.2.5 y 9.8.1).
Objetivo: Asegurar que los usuarios sean conscientes de las amenazas e inquietudes que
penden sobre la seguridad informática y que estén en condiciones de apoyar la política de
seguridad de la organización en el transcurso de su tarea habitual.
23
6.2.1 Capacitación en Seguridad Informática
Los incidentes que afectan la seguridad deberían ser comunicados a través de los canales
administrativos adecuados a la brevedad.
24
6.3.2 Comunicación de la existencia de deficiencias en la seguridad
Los usuarios no deberían intentar remover el programa bajo sospecha a menos que se les
autorice a proceder de esa manera. La recuperación debería estar a cargo de personal
experimentado y debidamente capacitado.
Deberían existir mecanismos que permitan que los tipos, volúmenes y costos de los
incidentes y errores de funcionamiento sean cuantificados y verificados. Esta información
debería emplearse para identificar los incidentes o errores de funcionamiento recurrentes o
de alto impacto. La existencia de tales situaciones puede indicar la necesidad de fortalecer o
agregar controles destinados a limitar la frecuencia, daño y costo de sucesos futuros o a
tomarlos en cuenta en el proceso de revisión de la política de seguridad (véase 3.1.2).
Debería existir un proceso disciplinario formal destinado a ser aplicado a los empleados
que hayan violado las políticas y procedimientos de seguridad de la organización (véase
6.1.4 y, para la retención de pruebas, véase 12.1.7). Dicho proceso puede actuar como un
factor disuasivo para aquellos empleados que de otro modo podrían verse inclinados a no
tomar en cuenta los procedimientos de seguridad. Además, debería garantizar el tratamiento
correcto y justo de los empleados sospechados de cometer violaciones graves o recurrentes
en materia de seguridad.
25
7 SEGURIDAD FÍSICA Y AMBIENTAL
La protección proporcionada debería ser compatible con los riesgos identificados. Una
política de escritorios y pantallas limpios es la recomendada a fin de reducir el riesgo de
acceso sin autorización o daños a los documentos, medios de comunicación y sistemas de
procesamiento informático.
La protección física se puede lograr mediante la creación de varias barreras físicas en torno
de las instalaciones y sistemas de procesamiento de información de la empresa. Cada
barrera establece un perímetro de seguridad, cada una de ellas incrementa la protección
total. Las organizaciones deberían emplear perímetros de seguridad para proteger zonas
que contengan sistemas de procesamiento de información (véase 7.1.3). Un perímetro de
seguridad es algo que construye una barrera, por ejemplo, una pared, una puerta de ingreso
con control de tarjeta o una mesa de recepción. La ubicación y solidez de cada barrera
depende de los resultados que se obtengan en una evaluación del riesgo.
Los lineamientos y controles siguientes deberían tenerse en cuenta y aplicados en los casos
en que se considere pertinente hacerlo:
c) Debería existir una zona de recepción con personal u otros medios de control
físico del acceso al sitio o edificio. El acceso a los sitios y edificios debería estar
habilitado para al personal autorizado exclusivamente.
26
d) En caso necesario, las barreras físicas deberían extenderse desde el piso al techo
real a fin de impedir el ingreso sin autorización y la contaminación ambiental a
través de incendios e inundaciones.
e) Todas las puertas de escape ante incendio del perímetro de seguridad deberían
contener alarmas y cierres automáticos.
Las zonas de seguridad deberían encontrarse protegidas por controles de ingreso adecuados
que garanticen que solamente se permitirá el ingreso al personal autorizado. Se debería
considerar la aplicación de los controles que se enumeran a continuación:
Una zona de seguridad podrá ser una oficina o varias oficinas cerradas dentro de un
perímetro de seguridad física que pueden encontrarse cerrados o contener gabinetes y cajas
de seguridad que se pueden cerrar. La selección y diseño de una zona de seguridad debería
tomar en cuenta la posibilidad de daño por fuego, inundación, explosión, disturbio civil y
otra forma de desastre natural o provocado por el hombre. También se tendrán en cuenta las
normas y pautas de higiene y seguridad pertinentes. También se deberían tener en cuenta
las amenazas a la seguridad debidas a instalaciones vecinas, pro ejemplo, filtraciones de
agua provenientes de otras zonas.
27
Se debería considerar la posibilidad de aplicación de los controles que se detallan a
continuación:
28
7.1.4 El trabajo en áreas de seguridad
b) El trabajo sin supervisión en una zona de seguridad debería ser evitado a fin de
impedir la realización de actividades dolosas y por razones de seguridad;
d) El personal de servicios de apoyo prestados por terceros debería contar con acceso
restringido a las zonas de seguridad o sistemas de procesamiento informático
confidencial. Este acceso debería contar con previa autorización y ser verificado.
Podrá resultar necesario contar con barreras y perímetros adicionales de control del
acceso físico entre zonas que cuenten con exigencias de seguridad diferentes dentro
del perímetro de seguridad;
Las zonas de entrega y carga deberían estar controladas y, de ser posible, aisladas de los
sistemas de procesamiento informático a fin de evitar accesos sin autorización. Los
requisitos de seguridad para dichas zonas deberían ser determinados a través de una
evaluación de riesgo. Deberían considerarse los controles siguientes:
a) El acceso a una zona de descarga desde fuera del edificio debería estar
restringido a personal identificado y autorizado;
b) La zona de descarga debería estar diseñada de tal forma que los suministros sean
descargados sin que el personal de entrega obtenga acceso a otras partes del
edificio;
29
e) El material que ingrese debería registrarse, cuando fuere pertinente (véase 5.1),
al entrar al sitio.
El equipo debería ubicarse o protegerse de forma tal de reducir los riesgos provenientes de
amenazas y peligros originados en el medio ambiente y del acceso efectuado sin
autorización. Se deberían tener presente los controles que se detallan a continuación:
c) Los rubros que requieran protección especial deberían aislarse a fin de reducir el
nivel general de protección requerido;
1) Robo;
2) Fuego;
3) Explosivos;
4) Humo;
5) Agua (o falla en su suministro);
6) Polvo;
7) Vibración;
8) Efectos químicos;
30
9) Interferencia en el suministro de energía eléctrica;
10) Radiación electromagnética.
Se incluyen las siguientes opciones para lograr una continuidad en el suministro de energía:
c) Generador de apoyo.
31
Además, los interruptores de energía de emergencia deberían estar situados cerca de las
salidas de emergencia en las salas de los equipos a los efectos de facilitar la rápida caída de
energía en caso de emergencia. Debería proporcionarse iluminación de emergencia en caso
de falla en el suministro de energía principal. Se debería contar con protección contra rayos
en todos los edificios y se debería contar asimismo con filtros para protección contra la
acción de los rayos en todas las líneas de comunicación externas.
El equipo debería mantenerse en forma correcta a fin de garantizar que esté completo y
disponible en todo momento. Se debería considerar aplicar los controles que se enumeran a
continuación:
32
d) Se deberían instrumentar controles adecuados cuando se retire el equipo de las
instalaciones a efectos de su mantenimiento (véase también 7.2.6 con respecto a
datos eliminados, borrados y sobre escritos). Se debería dar cumplimiento a
todos los requerimientos impuestos en las pólizas de seguro.
c) Deberían establecerse los controles del trabajo realizado en el hogar a través de una
evaluación de riesgo y aplicarse controles que se consideren convenientes, por
ejemplo, uso de gabinetes de archivo con cerradura, política de escritorios limpios y
controles al acceso en el caso de computadoras;
d) Debería contarse con una adecuada protección en materia de seguros para el equipo
que se retire de la empresa.
Los riesgos de seguridad, por ejemplo en cuanto a daño, robo y escucha ilegal pueden
variar considerablemente entre ubicaciones y se deberían tener presentes para determinar
los controles más adecuados. En 9.8.1 se puede encontrar mayor información con respecto
a otros aspectos de la protección de equipos móviles.
33
Todos los elementos del equipo que contengan medios de almacenamiento, por ejemplo
soportes físicos fijos, deberían ser controlados para garantizar que cualquier dato
confidencial y programa bajo licencia haya sido removido o sobrescrito antes de deshacerse
del mismo. Los elementos de almacenamiento dañados que contengan datos confidenciales
pueden demandar una evaluación de riesgo para determinar si dichos artículos deberían ser
destruidos, reparados o descartados.
La organización debería considerar adoptar una política de escritorio limpio para los
documentos y medios de almacenamiento removibles y una política de pantalla limpia para
los sistemas de procesamiento informático a fin de reducir los riesgos de acceso carente de
autorización, pérdida y daño de la información durante las horas de trabajo normales y
fuera de ellas. Dichas políticas deberían tomar en consideración las clasificaciones de
seguridad informática (véase 5.2) los riesgos correspondientes y los aspectos culturales de
la organización.
34
c) Las computadoras personales y terminales e impresoras de computadoras no
deberían quedar encendidas cuando no haya quien las atienda y cuando no se las
utilice, deberían contar con protección mediante el empleo de cierres con clave,
contraseñas y otros controles;
d) Los puntos de ingreso y salida de correo y las máquinas de teles y fax que no
cuenten con personal a cargo deberían contar con protección;
e) Fuera del horario normal de trabajo, las fotocopiadores deberían estar cerradas
con llave (o protegidas de alguna otra forma frente al uso no autorizado);
Los equipos, información o programas no deberían ser retirados de las instalaciones sin
previa autorización. En los casos en que resulte necesario y pertinente, el equipo debería ser
apagado y vuelto a encender a su regreso. Se deberían emprender verificaciones in situ para
detectar la remoción no autorizada de bienes. Se debería concienciar a las personas para
que realizan las verificaciones en situ.
En los casos adecuados, se debería instrumentar la separación de deberes (véase 8.1.4) a los
efectos de reducir el riesgo debido a mal uso negligente o deliberado del sistema.
35
Los procedimientos deberían especificar las instrucciones destinadas al logro de la
ejecución detalladas de cada tarea incluyendo:
36
8.1.3 Procedimientos de administración de incidentes
c) Las rutas de auditoria y pruebas similares deberían ser recopiladas ( véase 12.1.7) y
aseguradas, como corresponda a los efectos de:
37
2) Se documentará en detalla todas las medidas de emergencia que se
tomen;
3) Las medidas de emergencia serán comunicadas a la administración y
revisadas en forma ordenada;
4) Se confirmará con la mínima demora la integridad de los sistemas y
controles de la empresa.
Las organizaciones pequeñas pueden encontrar que este método de control es difícil de
lograr pero, en principio, se lo debería aplicar en la medida de lo posible. En todos aquellos
casos en que sea difícil producir la separación, otros controles como la verificación de
actividades, seguimiento de auditoria y supervisión de la administración deberían
considerarse. Es importante que la auditoria de seguridad retenga su independencia.
Se debería tener el debido cuidado para que no haya persona que pueda perpetrar un fraude
en zonas de responsabilidad única sin ser detectada. La iniciación de un hecho debería
encontrarse separada de su autorización. Se debería considerar la aplicación de los
controles siguientes:
Las actividades de desarrollo y prueba pueden provocar problemas graves, por ejemplo,
modificaciones no queridas de los archivos o del sistema o falla del sistema. Se debería
considerar el nivel de separación necesario entre los contextos operativos, de prueba y
desarrollo, a fin de impedir que surjan problemas operativos. Se debería instrumentar
asimismo una separación similar entre las funciones de desarrollo y prueba. En este caso,
hay necesidad de mantener un marco conocido y estable en el cual desarrollar pruebas
significativas e impedir el acceso inadecuado por parte del encargado del desarrollo.
38
Si el personal de desarrollo y el de prueba tienen acceso al sistema operativo y a su
información, pueden llegar a introducir códigos no probados y sin autorización o alterar
datos operativos. En algunos sistemas, esta capacidad podría ser utilizada indebidamente
para cometer fraude o introducir códigos dolosos o indeseados. Un código doloso o
indeseado puede provocar graves problemas operativos. Los encargados del desarrollo y de
las pruebas también constituyen una amenaza a la confidencialidad de la información
operativa.
39
c) Consecuencias para los planes de continuidad comercial;
Se requiere contar con planificación y preparación por anticipado a fin de garantizar contar
con capacidad y recursos adecuados.
Se deberían efectuar proyecciones sobre los requerimientos futuros en cuanto a capacidad
a los efectos de reducir el riesgo de sobrecarga del sistema.
Se deberían determinar las exigencias operativas para los sistemas nuevos,
documentándolas y verificándolas previo a su aceptación y uso.
Los servidores exigen especial atención debido al costo mucho mayor y al tiempo que lleva
obtener capacidad nueva. Los administradores de servicios de servidores deberían controlar
la utilización de los principales recursos del sistema con inclusión de procesadores,
almacenamiento principal, almacenamiento de archivos, impresoras y otros elementos de
producto y sistemas de comunicaciones. Deberían señalar las tendencias en cuanto a uso, en
especial con relación a aplicaciones comerciales o herramientas informáticas para la
administración.
Los administradores deberían usar esta información para identificar y evitar potenciales
cuellos de botella que pudieran constituir una amenaza para la seguridad del sistema o los
servicios para usuarios y planificar los cursos de acción pertinentes para resolver la
situación.
40
8.2.2 Aceptación del sistema
41
8.3.1 Controles contra programas ilícitos
Se deberían implementar controles para detectar e inhibir la acción de programas ilícitos así
como procedimientos destinados a crear una adecuada conciencia al respecto en los
usuarios. La protección frente a la acción de programas ilícitos debería basarse en la
conciencia respecto de la importancia de la seguridad, acceso adecuado al sistema y
controles para la administración de modificaciones. Se debería considerar la utilización de
los controles que se enumeran a continuación:
42
i) Procedimientos para verificar toda la información relacionada con programas
ilícitos y garantizar que los boletines de advertencia sean exactos e informativos.
Los administradores deberían garantizar que fuentes confiables, por ejemplo,
diarios de buena reputación, sitios de Internet confiables o proveedores de
programas antivirus sean empleados para diferencia entre engaños y virus reales.
El personal debería tener presente el problema constituido por los engaños y qué
hacer al recibir uno.
43
b) La información resguardada deberían tener un nivel adecuado de protección
ambiental y física (véase cláusula 7) congruente con las normas aplicadas en el
sitio principal. Los controles aplicados a los medios en el sitio principal deberían
extenderse para que cubran el sitio de resguardo.
Se deberían comunicar las fallas y tomar medidas para corregirlas. Las fallas comunicadas
por los usuarios con respecto a problemas en el proceso informático o en los sistemas de
comunicaciones deberían ser asentadas en registros. Deberían existir normas claras para el
manejo de las fallas que se comuniquen con inclusión de:
a) Examen de los registros de fallas para garantizar que las fallas hayan sido
resueltas en forma satisfactoria;
b) Examen de las medidas correctivas para garantizar que no se hayan
comprometido los controles y que las medidas tomadas cuenten con
autorización plena.
44
8.5 Administración de la Red
Es necesario contar con una gama de controles a fin de lograr seguridad en las redes de
computadoras y mantenerlas. Los administradores de redes deberían aplicar controles para
garantizar la seguridad de los datos en las redes y proteger los servicios conectados frente a
accesos no autorizados. En especial, se deberían considerar los controles que se enumeran
a continuación:
Objetivo: Impedir daños a los activos e interrupciones en las actividades de la empresa. Los
medios de comunicación deberían estar contr0olados y protegidos en forma física.
45
8.6.1 Administración de los medios informáticos removibles
46
c) Puede resultar más sencillo tomar medidas conducentes a recolectar todos los
medios y disponer de los mismos en forma segura en lugar de intentar separar
aquellos medios que se consideren confidenciales;
Al acumular medios para su disposición, se debería tener presente el efecto agregado que
puede hacer que una cantidad grande información no clasificada como confidencial
adquiera un cariz de mayor confidencialidad que una pequeña cantidad de información
clasificada.
47
h) Clasificación de todas las copias de datos correspondientes a receptores
autorizados;
La documentación del sistema puede contener una gama de información confidencial, por
ejemplo: descripciones de procesos de aplicación, procedimientos, estructuras de datos,
procesos de autorización (véase también 9.1). Se debería considerar la utilización de los
controles que se enumeran a continuación a los efectos de proteger la documentación de
sistemas de acceso no autorizado.
Los acuerdos, algunos de los cuales pueden ser formales, inclusive los acuerdos de
salvaguardia de programas cuando corresponda, deberían ser creados en el caso que haya
intercambio de información y programas (electrónico o manual) entre organizaciones. El
contenido de seguridad de dicho acuerdo debería reflejar la confidencialidad de la
información comercial involucrada. Los acuerdos sobre condiciones de seguridad deberían
considerar lo siguiente:
48
a) Responsabilidades de la administración con respecto a la transmisión de control
y notificación, su despacho y recibo.
La información puede ser vulnerable ante el acceso no autorizado, uso indebido o actos de
corrupción durante su transporte físico, por ejemplo, cuando se envían medios por
intermedio del servicio postal o correo privado. Los controles que se enuncian a
continuación deberían ser aplicados para salvaguardar los medios de computación que se
transporten entre distintos lugares.
b) El empaquetamiento debería ser suficiente para proteger los contenidos del daño
físico que puedan sufrir durante el transporte en debida conformidad con las
especificaciones suministradas por los fabricantes;
49
4) En casos excepcionales, división de la consignación en más de un
despacho y entrega que serán realizados por rutas diferentes;
5) Uso de firmas digitales y encriptación confidencial, véase 10.3
50
Muchos de los puntos tratados precedentemente pueden ser encarados a través de la
utilización de técnicas criptográficas delineadas en 10.3, tomando en cuenta el
cumplimiento de los debidos requisitos legales (véase 12.1, especialmente 12.1.6 en lo que
respecta a la legislación sobre criptografía).
Los acuerdos sobre comercio electrónico entre socios comerciales deberían ser respaldados
por un acuerdo documentado que comprometa a ambas partes a cumplir los términos de
intercambio acordados, incluyendo detalles acerca de la autorización (véase b) precedente).
Pueden ser necesarios otros acuerdos relacionados con prestadores de redes de valor
agregado y servicios informáticos.
Los sistemas de comercialización pública deberían publicitar ante sus clientes sus términos
y condiciones de negociación.
Se debería prestar debida atención a la resistencia al ataque del huésped usado para el
comercio electrónico y las consecuencias en materia de seguridad de la interconexión de
cualquier red que sea necesaria para su instrumentación (véase 9.4.7).
51
8.7.4.1.1 Política sobre Correos Electrónicos
Las organizaciones deberían instrumentar políticas claras con respecto al uso del correo
electrónico, inclusive respecto de:
52
d) Restricción del acceso a la información diaria de ciertas personas físicas, por
ejemplo: personal que trabaja en proyectos confidenciales;
Se debe tener cuidado en proteger la integridad de la información que se publica por vía
electrónica a fin de impedir su modificación sin autorización lo cual podría dañar la
reputación de la organización editora. La información contenida en un sistema que se
encuentra a disposición del público, vale decir, la informador contenida en un servidor de la
Web accesible por intermedio de Internet puede tener que cumplir con leyes, normas y
disposiciones de la jurisdicción en la cual se encuentre ubicado el sistema o en que se
realice la operación comercial. Debería existir un proceso de autorización formal antes de
que se facilite la información al público.
Los programas, datos y otra información que demande un elevado nivel de integridad y que
se encuentren a disposición del público deberían ser protegidos a través de los mecanismos
que resulten adecuados, por ejemplo mediante firmas digitales (véase 10.3.3). Los sistemas
de publicación electrónicos, especialmente los que permiten retroalimentación e ingreso
directo de información, deberían ser controlados cuidadosamente a fin de que:
53
d) El acceso al sistema de publicación no permita el cacceso no previsto a redes a las
cuales se encuentre conectado.
Se deberían establecer en forma explícita los procedimientos que se espera el personal siga
en cuanto a uso de voz, fax y otros medios de comunicaciones, los cuales deberían incluir:
a) Recordar al personal que deberían tomar las precauciones debidas, por ejemplo:
no revelar información confidencial a fin de evitar ser escuchados o
interceptados al efectuar una llamada telefónica por:
54
1) El acceso no autorizado a depósitos de mensajes incorporados para
recuperar dichos mensajes;
9. CONTROL DE ACCESO
Los requisitos de la empresa respecto del control de acceso deberían ser definidos y
documentados. Las normas de control de acceso y los derechos de cada usuario o grupo de
usuarios deberían encontrarse claramente manifestados en la declaración sobre política de
acceso. Se debería proporcionar a usuarios y prestadores de servicios una declaración
explícita de los requisitos que la empresa exige cumplir en materia de controles de acceso.
55
d) Congruencia entre el control de acceso y las políticas de clasificación de
información de los distintos sistemas y redes;
a) Diferenciación entre normas que siempre deben ser cumplidas y normas que son
opcionales o condicionales;
e) Normas que exigen contar con la aprobación del administrador o de otra persona
antes de ser puestas en práctica y otras que no requieren tal aprobación.
56
9.2 Administración del acceso del usuario
Los procedimientos deberían abarcar todas las etapas del ciclo vital del acceso por parte del
usuario desde el registro inicial de nuevos usuarios a la cesación definitiva del registro de
usuarios que ya no requieren contar con acceso a los sistemas y servicios informáticos. Se
debería prestar especial atención, en los casos que corresponda, a la necesidad de controlar
la asignación de derechos de acceso privilegiado que permiten a los usuarios pasar por alto
los controles del sistema.
a) Usar una identificación única para el usuario de modo que se lo pueda vincular y
responsabilizar por sus acciones. El uso de identificación grupal solamente
debería permitirse cuando sea conveniente a efectos de la tarea a realizar;
b) Verificación de que el usuario está autorizado por el titular del sistema para usar
el sistema o servicio informático. Puede ser también conveniente que la
administración también brinde su aprobación por separado al derecho de acceso;
e) Exigir a los usuarios que firmen manifestaciones que señalen que comprenden
las condiciones de acceso;
f) Garantizar que los prestadores de servicios no brinden acceso hasta tanto se
hayan completado los procedimientos de autorización;
57
g) Mantenimiento de un registro formal de todas las personas registradas como
usuarios de servicios;
Los sistemas habilitados para usuarios múltiples que requieren contar con protección frente
a acceso no autorizado deberían ser controlados en cuanto a la asignación de privilegios
mediante un proceso de autorización formal. Se debería considerar la instrumentación de
los pasos que se enumeran a continuación:
a) Los privilegios relacionados con cada producto del sistema, por ejemplo,
sistema operativo, sistema de administración de base de datos y cada aplicación,
deberían identificar las categorías del personal a las cuales resulte necesario
asignar tales privilegios;
58
e) La identidad del beneficiario de un privilegio debería ser diferente a la identidad
que utilice para sus operaciones normales en la empresa.
Las contraseñas son un medio común de validar la identidad de un usuario para acceder a
un sistema o servicio informático. La asignación de contraseñas debería ser controlada
mediante un proceso de administración formal, cuyo enfoque debería ser el siguiente:
b) Se garantizará a los usuarios que mantengan sus propias contraseñas que se les
suministrará inicialmente una contraseña temporaria segura que deberían
cambiar inmediatamente. Las contraseñas temporarias que se suministren
cuando los usuarios olviden su contraseña serán concedidas solamente cuando se
logre la debida identificación del usuario;
A fin de mantener un control eficaz del acceso a los servicios y datos informáticos, la
administración debería llevar a cabo un examen formal y periódico de los derechos de
acceso de los usuarios a fin de que:
59
9.3 Responsabilidades de los Usuarios
Los usuarios deberían seguir la buena práctica en materia de seguridad en la selección y uso
de contraseñas.
b) Se debe evitar guardar un registro en papel de las contraseñas a menos que sea
guardado en lugar seguro;
c) Se debe cambiar la contraseña siempre que haya indicios de posible peligro para
el sistema o la contraseña;
1) Fáciles de recordar;
60
f) Se deberían cambiar las contraseñas temporarias al producirse el primer ingreso;
Los usuarios deberían garantizar que el quipo no utilizado tenga protección adecuada. Los
equipos instalados en áreas frecuentadas por usuarios, por ejemplo, estaciones de trabajo o
servidores de archivos pueden requerir contar con protección específica frente a acceso no
autorizado cuando se los deje solos por un período prolongado. Todos los usuarios y
contratistas deberían tener presente los requisitos y procedimientos de seguridad para la
protección de equipos sin atención como también sus responsabilidades en cuanto a la
instrumentación de dicha protección. Se debería aconsejar a los usuarios que:
a) Finalicen las sesiones activas cuando hayan terminado su tarea a menos que
pueden tener la garantía de contar con un mecanismo de cierre adecuado, por
ejemplo un protector de pantalla que proteja la contraseña;
Se debería controlar el acceso tanto a los servicios en red internos como externos. Este
control es necesario a fin de asegurar que los usuarios que cuenten con acceso a las redes y
a los servicios en red no pongan en peligro la seguridad de estos servicios en red,
garantizando:
61
9.4.1 Política sobre el uso de servicios en red
Las conexiones inseguras a servicios en red pueden afectar a toda la organización. Los
usuarios solamente deberían ser provistos de acceso directo a los servicios que se
encuentren específicamente autorizados a usar. Este control es importante especialmente
para las conexiones en red a aplicaciones confidenciales o de importancia fundamental
para la empresa o a usuarios en ubicaciones de alto riesgo, por ejemplo áreas públicas o
externas que se encuentren fuera de la administración y control de la organización.
Se debería formular una política concerniente al uso de redes y servicios en red. Dicha
política debería abarcar:
Esta política debería ser compatible con la política de acceso a la empresa (véase 9.1);
Puede que haya necesidad de controlar la ruta entre la terminal del usuario y el servicio de
computación. Las redes tienen por fin brindar el máximo alcance al uso compartido de
recursos y proporcionar flexibilidad en las rutas. Estos rasgos pueden también proporcionar
oportunidades de acceso no autorizado a las aplicaciones de la empresa o de uso indebido
de los sistemas informáticos. La reducción de dichos riesgos se puede lograr mediante la
incorporación de controles que restrinjan la ruta entre una terminal de usuario y los
servicios de computación a los cuales dicho usuario tiene acceso autorizado, a través por
ejemplo de la creación de una ruta obligatoria.
El objetivo de la ruta obligatoria es impedir que cualquier usuario seleccione rutas fuera de
aquella que le que corresponda entre la terminal del usuario y los servicios a los cuales
dicho usuario tiene acceso.
62
c) Limitación de las opciones de menú y menú secundario respecto de cada
usuario;
La política de control de acceso a la empresa regirá los requisitos a aplicar para la creación
de una ruta obligatoria. (véase 9.1).
La autenticación de usuarios alejados puede lograrse mediante el uso, por ejemplo, de una
técnica de base criptográfica, cospeles para soporte físico o con la existencia de un
protocolo de desafío y respuesta. Las líneas privadas especiales o un sistema de verificación
de direcciones de usuarios en red también pueden emplearse para proporcionar una garantía
en cuanto al origen de la conexión.
Los procedimientos y controles a través del discado del número telefónico del usuario
como método de autenticación de la llamada mediante, por ejemplo, uso de modems puede
proporcionar protección frente a conexiones indeseadas o carentes de autorización
efectuadas a los sistemas de procesamiento informático de la empresa. Este tipo de control
autentica a los usuarios intentando establecer una conexión con una red de la organización
desde un punto lejano. Al usar este control, la organización no debería emplear los servicios
en red que incluyen la transferencia de llamadas o, si lo hace, debería desconectar esos
sistemas para evitar las debilidades que conlleva la transferencia de llamadas. También,
resulta importante que el proceso de nueva llamada incluya la garantía de que se produzca
una desconexión real de parte de la organización. De otro modo, el usuario ubicado en sitio
63
remoto podría mantener la línea abierta pretendiendo que se ha producido la verificación de
la llamada. Los procedimientos de nueva llamada y sus controles deberían ser chequeados
en profundidad para evitar que se dé esta posibilidad.
Las redes se extienden en forma creciente más allá de los limites de las organizaciones a
medida que se forman sociedades empresariales que exigen la interconexión o participación
en el procesamiento informático y en las redes. Dicha extensión podría incrementar el
resigo de acceso no autorizado a sistemas informáticos ya existentes que usan la red,
algunos de los cuales podría requerir protección frente a los usuarios de otras redes debido
a la confidencialidad o importancia crítica que tienen. En tales circunstancias, la
instrumentación de controles dentro de la red a fin de segregar grupos de servicios
informáticos, usuarios y sistemas informáticos debería ser considerada.
64
9.4.7 y 9.4.8) y para que bloquee el acceso no autorizado conforme a la política de control
de acceso que tenga la organización (véase 9.1). Un ejemplo de este tipo de puerta es lo que
comúnmente se conoce como cortafuego.
Los siguiente son ejemplos de las aplicaciones a las cuales se les podrá aplicar
restricciones:
a) Correo electrónico:
b) Transferencia de archivos de una vía;
c) Transferencias de archivos de doble vía;
d) Acceso interactivo;
e) Acceso a red vinculado a la hora del día o a la fecha.
Las redes compartidas, especialmente aquellas que cruzan los límites de la organización
pueden exigir la instrumentación de controles de ruta que garanticen que las conexiones de
la computadora y los flujos informático no violen la política de control de acceso de las
aplicaciones de la empresa (véase 9.1). Este control es a menudo especial para las redes que
se comparten con terceros que no son usuarios de la organización.
65
9.4.9 Seguridad de los servicios de la red
La red ofrece una amplia gama de servicios públicos y privados,, algunos de los cuales
permiten incorporar valor agregado. Los servicios de la red pueden tener características de
seguridad únicas o complejas. Las organizaciones que utilizan servicios de la red deberían
garantizar que cuentan con una descripción clara de los atributos de seguridad de todos los
servicios que usan.
66
9.5.2 Procedimientos de conexión a la terminal
Todos los usuarios (inclusive el personal de apoyo técnico como ser operadores,
administradores de redes, programadores de sistema y administradores de base de datos)
deberían contar con un identificador único (identificación de usuario) para su uso único y
personal de modo que se puedan efectuar un seguimiento de actividades hasta la persona
responsable de las mismas. La identificación de usuario no debería proporcionar indicio
alguno del nivel de privilegio del usuario (véase 9.2.2) por ejemplo, administrador,
supervisor.
67
En casos excepcionales, cuando se obtenga de ello un claro beneficio empr4esarial, se
puede usar una identificación de usuario compartida para un grupo de usuarios o en una
tarea específica. Se debería documentar la aprobación por parte de la administración en
tales casos. Se podrán exigir controles adicionales para mantener la responsabilidad legal.
Objetos tales como cospeles con memoria o tarjetas inteligentes que posean los usuarios
también pueden usarse para lograr identificación y autenticación. Las tecnologías de
autenticación biométrica que usan las características únicas de una persona también pueden
emplearse para autenticar la identidad de una persona. Una combinación de tecnologías y
mecanismos vinculados con seguridad dará como resultado una autenticación más sólida.
Las contraseñas son uno de los medios principales para validar la facultad de un usuario
para acceder a un servicio de computación. Los sistemas de administración de contraseñas
deberían proporcionar un contexto eficaz e interactivo que asegure la calidad de4 las
contraseñas (véase x9.3.1 por los lineamientos sobre uso de contraseñas);
Algunas aplicaciones exigen del usuario contraseñas asignadas por una autoridad
independiente. En la mayoría de los caso, las contraseñas son seleccionadas y mantenidas
por lo usuarios.
e) en los casos en que los usuarios seleccionan contraseñas, deberían modificar las
contraseñas temporales cuando efectúen el primer ingreso (véase 9.2.3);
68
g) No permitir la visualización de las contraseñas en la pantalla cuando se produce
el ingreso;
i) Alterar las contraseñas por omisión del vendedor luego de la instalación del
programa.
Las terminales inactivas ubicadas en sitios de alto riesgo, por ejemplo zonas públicas o de
acceso externo situadas fuera de la zona de administración de seguridad de la organización
o que sirvan a sistemas de alto riesgo deberían ser cerradas después de u período definido
de inactividad a fin de impedir el acceso de personas no autorizadas. El programa de salida
de servicio debería limpiar la pantalla de la terminar y cerrar tanto la aplicación como las
sesiones de red después de un período definido de inactividad. La demora para salida de
69
servicio debería ser reflejo de los riesgos de seguridad que sobrellevan la zona y los
usuarios de la terminal.
Una forma limitada de programa de salida de servicio de terminal puede ser proporcionado
por algunas computadoras personales que limpian la pantalla e impiden el acceso no
autorizado pero no cierran la aplicación o sesiones de red.
Las restricciones a los tiempos de conexión deberían proporcionar seguridad adicional para
aplicaciones de alto riesgo. La limitación del período durante el cual se permiten
conexiones de terminal a los servicios de computación reduce las oportunidades para lograr
el acceso sin previa 9utorización. Dicho control debería ser tenido en cuenta en el caso de
aplicaciones de la computadora de carácter confidencial especialmente en el caso de
terminales instaladas en sitios de alto riesgo como ser zonas públicas y de acceso desde el
exterior fuera del control por parte de la administración de seguridad de la organización.
Entre los ejemplos de tales restricciones se incluye los siguiente:
b) restricción a los tiempos de conexión para que no excedan de las horas normales
de trabajo en la oficina en caso de que no haya necesidad de trabajar horas
extraordinarios o ampliar el horario de operaciones.
70
9.6.1. Restricciones al acceso informático
Los usuarios de sistemas de aplicación, inclusive personal de apoyo, deberían contar con
acceso informático y a las funciones del sistema de aplicaciones conforme a la política que
se defina respecto del control de acceso en base a las necesidades respecto de cada
aplicación de la empresa y congruentemente con la política de acc4eso informático de la
organización (véase 9.1). Se debería tener presente la utilización de los controles que se
enumeran abajo a fin de respaldar las necesidades en materia de restricción al acceso.
Los sistemas confidenciales pueden exigir contar con un contexto de computación especial
(asilado). Algunos sistemas de aplicaciones son lo suficientemente sensibles ante pérdida
potenciales que requieren que se los maneje de forma especial. Dicha sensibilidad puede
indicar que el sistema de aplicaciones deba funcionar en una computadora especial,
compartiendo recursos solamente con sistemas de aplicaciones confiables o funcionar sin
limitaciones. Se deben tener presentes los conceptos siguientes:
71
9.7.1 Registro de incidentes
Las búsquedas realizadas por la auditoria que registren excepciones y otros sucesos de
importancia en materia de seguridad deberían ser guardados por un período previamente
pactado a fin de que puedan ser utilizados en investigaciones y verificaciones de control de
acceso que se hagan el futuro. Los ingresos de auditoria deberían incluir asimismo:
Ciertos ingresos a efectos de auditoria pueden tener que ser archivados como parte de la
política de retención de registros o debido a exigencias de recolección de pruebas (véase
también la cláusula 12).
Se deberían crear los procedimientos destinados a verificar el uso que se hace de los
procesos informáticos. Dichos procedimientos son necesarios a los efectos de garantizar
que los usuarios solamente realicen actividades que sean autorizadas en forma explicita. El
nivel de verificación exigido para cada proceso debería ser determinado mediante una
evaluación del riesgo. Se deberían considerar áreas que incluyan:
1) intentos fallidos;
2) violaciones a la política de acceso y notificaciones de puertas y
cortafuegos de red;
3) alertas provenientes de sistemas propios de detección de intrusos.
72
d) fallas o alertas del sistema como ser:
Una revisión de los registros efectuados involucra comprender las amenazas que enfrenta el
sistema y la forma en que dichas amenazas pueden surgir. En 9.7.1 se dan ejemplos de
sucesos que pueden exigir una ulterior investigación en caso de existencia de incidentes de
seguridad.
Los registros del sistema a menudo contienen un gran volumen de información, mucha de
la cual es extraña al tema de la verificación de la seguridad. A fin de ayudar a identificar los
sucesos significativos a los efectos de una verificación de seguridad, se debería considerar
la realización de una copia automática de mensajes adecuados en un segundo registro y / o
el uso de instrumentos del sistema que resulten convenientes o herramientas de auditorias
para realizar un interrogatorio a los archivos.
Se debería presta especial atención a la seguridad del registro debido a que si se lo maneja
indebidamente puede crear una falsa sensación de seguridad. Los controles deberían tener
por objetivo proteger contra cambios no autorizados y problemas operativos inclusive:
73
9.7.3 Sincronización de relojes
La protección requerida debería resulta compatible con los riesgos que causan estos formas
específicas de trabajo. Al usar computación móvil, se deberían considerar los riesgos de
trabajar en un contexto desprotegido aplicándose al efecto la protección pertinente. En el
caso del tele trabajo, la organización debería proteger el sitio donde se realiza el tele trabajo
y garantizar que se den las condiciones que permitan esta forma de trabajo.
Es importante que cuando se use computación móvil en lugares públicos se tenga cuidado
en evitar el riesgo de intrusión visual por parte de personas no autorizadas. Deberían existir
procedimientos que brinden protección contra la acción de programas ilícitos los cuales
deberían encontrarse actualizados (véase 8.3). Se debería contar con equipo que permite el
74
resguardo rápido y fácil de la información. Estos resguardos deberían proporcionar debida
protección frente, por ejemplo, al robo o pérdida de información.
La computación móvil también deberían contar con protección física frente a robo,
especialmente cuando quede, por ejemplo, en aut0móviles y otras medios de transporte,
habitaciones de hotel, centros de conferencia y salas de reuniones. El equipo que contenga
información confidencial, importante y / o crítica para la empresa no debería quedar sin
custodia y, cuando sea posible, debería ser colocado bajo llave o con cerraduras especiales
que lo aseguren. Para mayor información respecto de la protección física del equipo móvil
ver 7.2.5.
9.8.2. Teletrabajo
El tele trabajo usa la tecnología de las comunicaciones para permitir que el personal trabaje
fuera de la organización alejado de su sitio físico de trabajo. Debería existir protección
adecuada del sitio de tele trabajo frente a robo del equipo y la información divulgación
indebida de la información, acceso no autorizado desde lugares remotos a los sistemas
internos de la organización o uso indebido de los mismos. Es importante que el tele trabajo
sea autorizado y controlado por la administración y que se existan disposiciones que
reglamenten este tipo de trabajo.
75
Los controles y acuerdos que se consideren deberían incluir lo siguiente:
76
Los requisitos y controles de seguridad deberían ser el reflejo del valor que la empresa
asigna a los activos informáticos involucradas sy del daño potencial que la empresa pueda
experimentar a resultas de falla o ausencia de medidas de seguridad. El marco de análisis de
los requisitos de seguridad e identificación de los controles para cumplirlos lo realiza la
evaluación del riesgo y su administración.
Objetivo: Impedir pérdidas, modificaciones o uso indebido de datos del usuario en los
sistemas de aplicaciones.
Pueden ser necesarios controles adicionales para sistemas que procesan, o influyan, en
activos críticos, valiosos o confidenciales de la organización. Dichos controles deberían ser
determinados en función de los requisitos de seguridad existentes y de la evaluación que se
haga del riesgo.
Los ingresos de datos en los sistemas de aplicaciones deberían ser validados para garantizar
que sean correctos y adecuados. Se deberían utilizar verificaciones al ingreso de
operaciones de la empresa, datos permanentes (nombres y direcciones, límites al crédito,
números de referencia de clientes) y cuadros de parámetros (precios de venta, tipos de
conversión monetarias, tasas impositivas). Se deberían tener presente los controles
siguientes:
a) Verificaciones duales o de otro tipo a los ingresos de datos a fin de detectar los
errores siguientes;
77
c) inspección de documentos de ingreso en copia dura para detectar cualquier
cambio no autorizado en los datos ingresados (todos los cambios en los
documentos para el ingreso de datos deberían contar con autorización);
d) procedimientos para responder frente a errores de validación;
e) procedimientos para verificar la plausibilidad de los datos ingresados;
f) definición de las responsabilidades de todo el personal involucrado en el proceso
de ingreso de datos.
Los datos que han sido ingresados correctamente pueden alterarse por errores de
procesamiento o actos deliberados. Deberían incorporarse a los sistemas verificaciones de
validación para detectar dichas alteraciones. El diseño de las aplicaciones debería
garantizar que se instrumenten restricciones a los efectos de minimizar el riesgo de que se
produzcan fallas de procesamiento que conduzcan a una pérdida de integridad. Las áreas
específicas a considerar incluyen:
a) el uso y ubicación en los programas de funciones de incorporación y eliminación a
fin de instrumentar cambios en los datos;
b) procedimientos destinados a impedir que los programas funcionen en un sentido
equivocado o que sigan funcionando después de producida una falla en el
procesamiento previo (véase también 8.1.1.);
c) uso de programas correctos a fin de lograr la recuperación de fallas y garantizar el
procesamiento correcto de los datos.
1) controles de ejecución;
2) totales para la actualización de archivos;
3) controles de programas;
78
f) verificaciones destinadas a garantizar que los programas de aplicaciones sen
ejecutados en el tiempo correcto;
g) verificaciones para garantizar que los programas sean ejecutados en el orden
correcto y terminen en caso de falla y que todo ulterior procesamiento se
detenga hasta que se produzca la resolución del problema.
Se debería considerar contar con autenticación de mensajes para las aplicaciones cuando
existe la necesidad en virtud de consideraciones de seguridad de proteger la integridad del
contenido del mensaje, por ejemplo en el caso de transferencias electrónicas de fondos,
especificaciones, contratos, propuestas etc. De gran importancia u otros intercambios
electrónicos de datos de similares características. Se debería llevar a cabo una evaluación
de los riesgos de seguridad a fin de determinar si se requiere la autenticación del mensaje y
para identificar el método más adecuado para llevarla a cabo.
La autenticación de mensajes no tiene por fin proteger los contenidos de un mensaje frente
a su divulgación no autorizada. Se pueden usar técnicas criptográficas (véase 10.3.2 y
10.3.3) como medio adecuado para instrumentar la autenticación de mensajes.
Los datos egresados de un sistema de aplicaciones deberían ser validados a fin de garantizar
que el procesamiento de la información almacenada sea correcto y adecuado a las
circunstancias. Comúnmente, los sistemas se construyen sobre la premisa de que producida
la validación, verificación y pruebas adecuadas, los datos que egresen siempre serán
correctos. No siempre es así. La validación de los datos egresados puede incluir:
79
10.3 Controles criptográficos
Los sistemas y técnicas criptográficas deberían ser usados para proteger la información que
se considere en riesgo y respecto de la cual otros controles no proporcionen protección
adecuada.
La decisión respecto de si es adecuado contar con una solución criptográfica debería ser
vista como parte de un proceso más amplio de evaluación de riesgos y selección de
controles. La evaluación del riesgo debería ser llevada a cabo a fin de determinar el nivel de
protección que se deba brindar a la información. Esta evaluación puede entonces ser usada
para determinar si es adecuado contar con un control criptográfico, qué tipo de control se
deba aplicar y a qué fines y sobre qué procesos de la empresa.
10.3.2 Encriptación
En base a una evaluación del riesgo, se debería identificar el nivel necesario de protección
tomando en cuenta el tipo y calidad de algoritmo de encriptación usado y la longitud de las
claves criptográficas utilizadas.
80
Al instrumentar la política criptográfica de la organización, se deberían tener presente las
reglamentaciones y restricciones nacionales que puedan ser de aplicación al uso de técnicas
criptográficas en diferentes partes del mundo y a temas relacionados con el flujos
transnacionales de información encriptada. Además, se deberían tener presente los
controles de aplicación a la exportación e importación de tecnología criptográfica (véase
asimismo 12.1.6).
Las firmas digitales pueden ser aplicadas a cualquier forma de documento que se procese
electrónicamente, por ejemplo se pueden usar para firmar pagos electrónicos, transferencias
de fondos, contratos y convenios. Las firmas digitales pueden ser instrumentadas usando
una técnica criptográfica basada en un para de claves con relación única respecto de las
cuales una clave se usa para crear una firma (la clave privada) y la otra para verificar la
firma (la clave pública).
Se necesita tener en cuenta el tipo y calidad del algoritmo de la firma usada y la longitud
de las claves a utilizar. Las c,.aves criptográficas usadas para firmas digitales deberían ser
diferentes de las empleadas para encriptación (véase 10.3.2).
Al usar firmas digitales, se debería tener en cuenta cualquier disposición legal pertinente
que describa las condiciones bajo las cuales una firma digital es legalmente vinculante. Por
ejemplo, en el caso del comercio electrónico, es importante saber la situación legal de las
firmas digitales. Puede ser necesario tener contratos vinculantes u otros acuerdos que
respalden el uso de firmas digitales en caso de que el marco legal no resulte adecuado. Se
debería buscar asesoramiento legal con respecto a las leyes y reglamentaciones que puedan
ser de aplicación al uso que la organización intente hacer de las firmas digitales.
81
10.3.4 Servicio de pruebas irrefutables
Se deberían utilizar los servicios de pruebas irrefutables cuando sea necesario dirimir
controversias acerca de si un hecho o acción ha ocurrido o no, por ejemplo un litigio que
involucre el uso de una firma digital en un contrato o pago electrónico. Estos servicios
pueden ayudar a determinar la prueba para substanciar si sucedió un determinado hecho o
acción, por ejemplo, la negativa a enviar una instrucción firmada digitalmente usando el
correo electrónico. Estos servicios se fundamentan en el uso de las técnicas de encriptación
y firma digital (véase también 10.3.2 y 10.3.3).
La administración de las claves criptográficas es esencial para lograr un uso eficaz de las
técnicas criptográficas. Cualquier peligro o pérdida que afecte a las claves criptográficas
puede comprometer la confidencialidad, autenticada y / o integridad de la información. El
sistema de administración debe respaldar el uso que la organización haga de los distintos
tipos de técnicas criptográficas a saber:
a) las tendencias de claves secretas en que dos o más partes comparten la misma
clave y se usa tanto para encriptar como para descifrar información. Esta clave
tiene que mantenerse en secreto pues cualquier que tenga acceso a la misma
podrá descifrar la información encriptada de esa manera o introducir
información no autorizada.
b) Técnicas de clave públicas en que cada usuario tiene un par de claves, una clave
pública (que puede ser revelada a cualquiera) y una clave privada (que tiene que
ser mantenida en secreto). Las técnicas de claves públicas pueden ser usadas
para encriptar (véase 10.3.2) y producir firmas digitales (véase 10.3.3)
Todas las claves deberían encontrarse protegidas frente a modificación y destrucción y las
claves secretas y privadas tienen que contar con protección frente a divulgación no
autorizada. Las técnicas criptográficas también pueden ser usadas a tal fin. Se debería
utilizar protección física para proteger el equipó usado para generar, guardar y archivar
claves.
82
d) Almacenar las claves, e informar la forma en que los usuarios autorizadas
obtendrá acceso a las mismas;
e) Modificar o actualizar claves inclusive las normas de modificación de las claves
y su empelo;
f) Enfrentar el problema de la claves en peligro:
g) Revocar claves inclusive la forma de su retiro y desactivación, por ejemplo, en
caso de que las claves han sido comprometidos o cuando un usuario deje una
organización (en cuyo caso las claves deberían ser archivadas);
h) Recuperar claves perdidas o corrompidas como parte de la administración de la
empresa, por ejemplo, recuperación de información encriptada;
i) Activar las claves, por ejemplo, respecto de la información archivado o
resguardada;
j) Destruir las claves;
k) Registrar y auditar las actividades relacionadas con la administración de claves.
A fin de reducir la probabilidad de riesgo, las claves deberían contar con fechas de
activación y desactivación definidas de modo que solamente puedan ser usadas durante un
período limitado de tiempo. Este período de tiempo debería depender de las circunstancias
bajo las cuales se use el control criptográfico y la percepción del riesgo.
Además del tema de la seguridad de las claves privadas y secretas, también se debería tener
en cuenta la protección de las claves públicas. Existe la amenaza de que alguien falsifique
una firma digital mediante el reemplazo de la clave pública del usuario por la propia. Este
problema se encara con el uso de un certificado de clave pública. Estos certificados
deberían ser emitidos en forma tal que vincula en forma univoca la información relacionada
con el titular del par de clave privada y pública con la clave pública. Por lo tanto, es
importante que el proceso de administración que origine estos certificados sea confiable.
Este proceso normalmente es llevado a cabo por una autoridad de certificación que debe ser
una organización reconocida que posea controles y procedimientos que brinden el grado
requerido de confianza.
Los contenidos de los convenios de nivel de servicios o contratos con proveedores externos
de servicios criptográficos, por ejemplo, los celebrados con una autoridad de certificación,
deberían abarcar temas tales como la responsabilidad legal, confiabilidad de los servicios y
tiempos de respuesta para la prestación de los servicios (véase 4.2.2).
Objetivo: Garantizar que los proyectos informáticos y actividades de apoyo sean llevados a
cabo en forma seguro. Se debería controlar el acceso a los archivos del sistema.
El mantenimiento de la integridad del sistema debería ser responsabilidad de la función
usuario o grupo de desarrollo al cual pertenezca el sistema o programa de aplicación
83
10.4.1 Control de programas operativos.
Los programas proporcionados por el vendedor usados en los sistemas ope5rativos deberían
ser mantenidos con apoyo de dicho proveedor. Cualquier decisión de actualizar el programa
debería tomar en cuenta la seguridad de la nueva versión, es decir la introducción de nuevas
funciones de seguridad o el número y gravedad de los problemas de seguridad que afecten
esta versión. Se deberían efectuar arreglos parciales de los programas cuando contribuyan a
eliminar o reducir las debilidades en materia de seguridad.
Los proveedores tendrán acceso físico o lógico a efectos de brindar apoyo solamente en
caso necesario y con aprobación de la administración. Las actividades del proveedor
deberían ser verificadas.
Los datos de prueba deberían ser protegidos y controlados. Las pruebas de aceptación y del
sistema normalmente exigen volúmenes considerables de datos de prueba que se acerquen
lo más posible a los datos operativos. El uso de bases de datos operativas que contengan
información personal debería ser evitado. Si se usa dicha información se la debería
despersonalizar previamente. Se deberían aplicar los controles siguientes a fin de proteger
los datos operativos cuando se usen a los fines de efectuar pruebas.
84
d) la copia y uso de información operativa debería ser registrada a fin de permitir su
seguimiento mediante auditoria.
a) cuando sea posible, las bibliotecas de origen de los programas no deberían estar en
los sistemas operativos;
b) Se debería nombrar un bibliotecario de programa para cada aplicación;
c) El personal de apoyo informático no debería tener acceso irrestricto a las bibliotecas
fuente de los programas.
d) Los programas bajo desarrollo o mantenimiento no deberían encontrarse en
bibliotecas de origen de programas operativos;
e) La actualización de bibliotecas de origen de programas y la emisión de orígenes de
programa a los programadores será realizada solamente por el bibliotecario
nombrado que cuente con autorización del administrador de apoyo informático de la
aplicación.
f) Las listas de programas deberían ser guardadas en lugar seguro (véase 8.6.4);
g) Se debería mantener un registro de auditoria de todos los accesos a las bibliotecas
de origen de los programas.
h) Las versiones antiguas de programas de origen deberían ser archivadas, indicándose
claramente las fechas y horas precisas en que funcionaban, junto con la totalidad de
los programas de apoyo, control de tareas, definiciones de datos y procedimientos;
i) El mantenimiento y copia de las bibliotecas de origen de los programas deberían
estar sujetos a procedimientos estrictos de control de cambios (véase 10.4.1).
85
10.5.1 Procedimientos para controlar los cambios
Muchas organizaciones mantienen un contexto en el cual los usuarios prueban los nuevos
programas segregado de los marcos de desarrollo y producción. Esta separación brinda el
medio de controlar los nuevos programas y permite protección adicional para la
información operativa que se emplea a efectos de realizar la prueba.
86
a) revisión de los procedimientos de integridad y control de aplicaciones a fin de
garantizar que sean puestos en peligro por los cambios que se produzcan en el
sistema operativo;
b) garantía de que el plan anual y presupuesto de apoyo cubrirá las revisiones y
pruebas del sistema resultantes de la introducción de cambios operativos;
c) garantía de que la notificación de cambios en el sistema operativa sea suministrado
con tiempo suficiente para permitir las revisiones oportunas previo a su
instrumentación;
d) garantía que se efectúen los cambios pertinentes en los planes de continuidad
empresaria (véase cláusula 11).
87
b) los programas que se adquieran deben tener el código de origen a fin de poder
verificarlo;
c) se deben usar productos ya evaluados;
d) se debe inspeccionar el código de origen antes de usar el programa en las
operaciones de la empresa:
e) se debería controlar el acceso al código y su modificación, luego de instalarlo;
f) uso de personal plenamente confiable para trabajar en los sistemas de claves.
88
ADMINISTRACIÓN DE LA CONTINUIDAD DE LA EMPRESA
89
e) formulación y documentación de planes de continuidad de la empresa alineados
con la estrategia establecida;
f) prueba y actualización periódica de los planes y procesos vigentes;
g) garantía de que la administración de la continuidad de la empresa se incluya en
la estructura y en los procesos de la organización. Se debería asignar
responsabilidad de coordinación del proceso de administración para la
continuidad de la empresa a un nivel adecuado dentro de la organización, por
ejemplo al foro de seguridad informática (véase 4.1.1).
Según los resultados que arroje la evaluación de riesgo, se debería desarrollar un plan
estratégico para determina r en enfoque global frente a la continuidad de la empresa. Luego
de que se haya creado este plan, debería recibir el apoyo de la administración
Los planes deberían ser desarrollados a fin de mantener o restablecer las operaciones de la
empresa en las escalas temporales requeridas luego de una interrupción en procesos de
importancia grande para la empresa o de haberse producido fallas en los mismos. El
proceso de planificación de la continuidad de la empresa debería considera lo siguiente:
90
El proceso de planificación debería centrarse en los objetivos de la empresa, por ejemplo,
restablecimiento de determinados servicios para clientes en un lapso de tiempo aceptable.
Se debería considera contar con los servicios y recursos que permitan que dicho
restablecimiento se produzca inclusive personal, recursos de procesamiento así como
también medidas de emergencia relacionadas con el procesamiento informático.
a) las condiciones para activar los planes que describen el proceso a seguir (cómo
evaluar la situación, personas a involucrar, etc.) antes de activar cada uno de los
planes;
b) procedimientos de emergencia que describen las acciones a tomar luego de un
incidente que ponga en peligro las operaciones de la empresa y / o la vida
humana. Dichos procedimientos deberían incluir medidas de administración de
relaciones públicos y un enlace eficaz con las autoridades públicas pertinentes,
por ejemplo, la policía, los bomberos y el gobierno local;
c) procedimientos de emergencia que describan las acciones a tomar para trasladar
las actividades esenciales de al empresa o servicios de apoyo a ubicaciones
temporarias alternativas y para poner nuevamente en funcionamiento los
procesos de la empresa dentro de las escalas temporales requeridas;
d) procedimientos de reanudación que describan las acciones a tomar para volver a
un ritmo de operaciones normales en la empresa.
e) Un programa de mantenimiento que especifique cómo y cuando se probará el
plan y el proceso de mantenimiento del plan;
f) Actividades de concientización y capacitación con el fin de crear comprensión
respecto de los procesos de continuidad de la empresa y garantizar que dichos
procesos sigan siendo eficaces;
g) Responsabilidades de las personas con descripción de las personas responsables
de la ejecución de cada elemento del plan. Según fuere necesario, se nombrarán
alternativas al efecto.
Cada plan debería tener un titular específico. Los procedimientos de emergencia, planes de
emergencia manuales y planes de reanudación deberían ser de responsabilidad de los
titulares de cada proceso o recurso de la empresa que se encuentre involucrado. Los
cuerdos de medidas de emergencia a los fines de contar con servicios técnicos alternativos
91
como ser comunicaciones y procesamiento informático deberían comúnmente ser de
responsabilidad de los prestadores del servicio.
Puede que se omita probar los planes de continuidad, a menudo debido a la existencia de
suposiciones incorrectas, olvidos o cambios en equipo o personal. Por lo tanto, dichos
planes deberían ser probados en forma periódica para garantizar que se encuentren
actualizados y sean eficaces. Dichas pruebas deberían también garantizar que todos los
miembros del equipo de recuperación y otro personal pertinente sean conscientes de la
existencia de los planes.
El programa de pruebas para la continuidad del plan o los planes deber{a indicar c{como y
cuando cada elemento del plan deba ser probado. Se recomienda probar cada elemento del
plan o los planes con frecuencia. Se deberían emplear diversas técnicas a fin de
proporcionar garantías de que el plan o los planes funcionarán en situaciones reales. Dichas
técnicas incluyen lo siguiente:
Estas técnicas pueden ser usadas por cualquier organización y deberían ser reflejo del
carácter de cada plan de recuperación.
92
Se deberían asignar responsabilidades para las revisiones periódicas de cada plan de
continuidad de la empresa; se debería efectuar un seguimiento y actualización adecuada del
plan a través de la identificación de los cambios producidos en las disposiciones de la
empresa que aún no se reflejen en los planes de continuidad de la misma. El proceso formal
de control de los cambios debería garantizar que los planes de actualización sean
distribuidos y reforzadas mediante revisiones periódicas de la totalidad del plan.
a) personal;
b) direcciones o números telefónicos;
c) estrategia de la empresa;
d) ubicación, instalaciones y recursos;
e) legislación;
f) contratistas, proveedores y clientes principales:
g) procesos y procesos nuevos o retirados;
h) riesgo (operativo y financiero).
12 CUMPLIMIENTO
93
comercio. La violación del derecho de autor puede conducir a acciones legal que involucren
eventualmente procedimientos penales.
Los programas cubiertos por derechos de autor son comúnmente provisto en virtud de un
convenio de licencia que limita el uso de los productos a máquinas determinadas y puede
limitar la copia a la creación de copias de resguardo del material solamente. Se deberían
considerar los controles siguientes:
a) publicidad de una política de cumplimiento con los derechos de autor sobre los
programas que defina el uso legal de programas y productos informáticos;
b) emisión de normas de procedimientos para la adquisición de programas;
c) conciencia de la necesidad de mantener los derechos de autor sobre los programas y
las políticas de adquisición y de notificación la intención de tomar medidas
disciplinarias contra el personal que viole dichos derechos;
d) mantenimiento de registros de activos adecuados;
e) mantenimiento de prueba de titularidad de licencias, discos maestros y manuales,
etc;
f) instrumentación de controles destinados a garantizar que el número máximo de
usuarios permitido no sea superado;
g) ejecución de verificaciones para que solo se instalen programas y productos bajo
licencia debidamente autorizados;
h) creación de una política de mantenimiento de condiciones adecuadas de licencia;
i) creación de una política de disposición o transferencia de programas a otros;
j) uso de herramientas de auditoria adecuadas;
k) cumplimiento de los términos y condiciones de los programas e informaciones
obtenidas de redes públicas (véase también 8.7.6).
Los registros importantes de una organización debería ser protegidos frente a pérdida,
destrucción y falsificación. Puede ser necesario que algunos registros sean retenidos en
lugar seguro a fin de satisfacer requisitos legales o reglamentarios como también como
apoyo de actividades esenciales para la empresa. Ejemplos de esto son los registros que
puedan resultar necesarios como prueba del funcionamiento de la organización en el marco
de normas legales o reglamentarias o para garantizar la adecuada defensa frente a posibles
acciones civiles o penales o para confirmar la situación financiera de una organización con
respecto a sus accionistas, socios y auditores. El período temporal y el contenido de datos a
retener como información puede ser determinado a través de una ley o reglamentación
nacional.
94
Los registros deberían ser ordenados en categorías según tipo, por ejemplo, registros
contables, bases de datos, registros de transacciones, auditorias y procedimientos
operativos, cada uno de ellos con detalles de los períodos de retención y tipo de medio de
almacenamiento, por ejemplo, papel, microficha, magnético, óptico. Cualquier clave
criptográfica conexa con archivos encriptados o firmas digitales (véase 10.3.2 y 10.3.3)
debería ser guardado en forma segura a disposición de las personas autorizadas cuando
corresponda.
Los sistemas de almacenamiento de datos deberían ser elegidos de manera tal que los datos
requeridos puedan ser recuperados en forma aceptable para un tribunal de justicia, por
ejemplo que se puedan recuperar todos los registros requeridos en un tiempo y formato
aceptables.
A fin de cumplir con estas obligaciones, se deberían tomar las medidas siguientes en el
marco de la organización:
95
La observancia de la legislación sobre protección de información requiere estructuras de
administración y control. A menudo esto se logra designando a un empleado a cargo de la
protección de la información quién debería constituir una referencia para los
administradores, usuarios y proveedores de servicios respecto de sus responsabilidades
individuales y procedimientos específicos que deberían seguirse. La responsabilidad de
informar al funcionario a cargo de la protección de datos acerca de toda propuesta de
mantener la información personal en un archivo estructurado y de asegurar que conoce los
principios de protección de datos definidos en la legislación aplicable debería recaer en el
propietario de la información.
La legalidad del control del uso varía de un país a otro y puede exigir a los empleados que
informen tales controles o que acuerden los mismos. Debería contarse con asesoramiento
jurídico antes de aplicar los procedimientos de control.
Muchos países cuentan con una legislación para evitar el mal uso de la informática o bien
están en proceso de introducir la misma. Puede constituir un delito penal utilizar una
computadora con fines no autorizados. Por consiguiente, es esencial que todos los usuarios
tengan conciencia del alcance exacto de su alcance permitido. Por ejemplo esto puede
lograrse otorgando a los usuarios una autorización por escrito, cuya copia debería ser
firmada por el usuario y retenida por la organización en forma segura. Los empleados de
una organización, y terceros usuarios, deberían tener conocimiento de que no se permite
acceso alguno excepto el autorizado.
Algunos países han aplicado acuerdos, leyes, reglamentaciones u otros instrumentos para
controlar el acceso a los controles criptográficos o el uso de los mismos. Tales controles
pueden incluir:
96
C) métodos de acceso obligatorios y discrecionales por parte de los países a la
información encriptada mediante el soporte físico y magnético a fin de
proporcionar la confidencialidad del contenido.
Resulta necesario contar con pruebas adecuadas a fin de avalar una medida adoptada contra
una persona u organización. Siempre que esta medida sea de carácter disciplinario en el
ámbito interno, la prueba que se requiera se describirá en los procedimientos internos.
Cuando una acción esté alcanzada por el derecho civil o penal, la prueba que se presente
debería observar las normas de prueba estipuladas en la respectiva ley aplicable o en las
disposiciones del tribunal competente que entienda en la causa. En general, estas
disposiciones abarcan:
A fin de lograr la admisibilidad de la prueba, las organizaciones deberían asegurar que sus
sistemas informáticos cumplan con las normas o códigos de práctica publicados en relación
con la entrega de prueba admisible.
97
debería mantenerse y el proceso debería realizarse en presencia de un testigo.
Debería mantenerse una copia del medio y de la conexión en forma segura.
Cuando se detecta un incidente por primera vez, no necesariamente puede resultar obvio
que finalice en una acción judicial. Por consiguiente, existe el peligro de que la prueba
necesaria se destruya por accidente antes de que se tome conciencia de la seriedad del
incidente. Resulta aconsejable recurrir a un abogado o a la policía tan pronto como sea
posible en cualquier acción jurídica contemplada y recibir asesoramiento sobre la prueba
requerida.
Dichas revisiones deberían realizarse de conformidad con las políticas de seguridad y las
plataformas técnicas apropiadas y los sistemas informáticos deberían auditarse de acuerdo
con las normas de seguridad aplicables.
Los administradores deberían asegurar que todos los procedimientos de seguridad dentro
de su área de responsabilidad se llevan a cabo en forma correcta. Además, todas las áreas
dentro de la organización deberían considerarse a la hora de realizar las revisiones regulares
a fin de cumplir con las políticas y normas de seguridad. Estas deberían incluir:
a) sistemas informáticos;
b) proveedores de sistemas;
c) propietarios de información y activos informáticos;
d) usuarios;
e) administración.
Los propietarios de sistemas informáticos (véase 5.1) deberían reforzar las revisiones
regulares del cumplimiento de sus sistemas con políticas de seguridad, normas y otros
requisitos de seguridad apropiados. El control operativo del uso del sistema se describe en
el apartado 9.7.
98
sistemas debería llevarse a cabo la misma en forma manual (recurriendo a herramientas de
soporte magnético, si fuera necesario) o bien a través de un paquete de soporte magnético
automático que genera un informe técnico para ser interpretado posteriormente por un
especialista técnico.
Toda verificación de cumplimiento de medidas técnicas sólo debería llevarse a cabo por
parte de personas competentes autorizadas.
99
g) Debería controlarse y conectarse todo acceso a fin de producir una ruta de
referencia;
h) Deberían documentarse todos los procedimientos, requisitos y
responsabilidades.
El acceso a las herramientas de auditoría del sistema, por ejemplo el soporte magnético o
archivos de datos, deberían protegerse a fin de impedir cualquier posible mal uso del
sistema. Tales herramientas deberían separarse de los sistemas operativos y de desarrollo y
no deberían almacenarse en bibliotecas magnéticas o áreas de usuarios a menos que exista
un nivel apropiado de protección adicional.
100