CCN-CERT IC-01-19 Criterios Generales Auditorias
CCN-CERT IC-01-19 Criterios Generales Auditorias
CCN-CERT IC-01-19 Criterios Generales Auditorias
CCN-CERT IC-01/19
Mayo 2021
CCN-CERT IC-01/19 ENS: Criterios Generales de Auditoría y Certificación
Edita:
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o
extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio
o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
ÍNDICE
1 SOBRE CCN-CERT, CERT GUBERNAMENTAL NACIONAL .......................................... 4
2 OBJETO .................................................................................................................. 4
3 CRITERIOS GENERALES ........................................................................................... 5
3.1 En relación con el alcance de auditoría ................................................................ 5
3.2 En relación con la competencia técnica de la Entidad de Certificación ............... 6
3.3 En relación con los recursos de la Entidad de Certificación ................................. 6
3.4 En relación con la imparcialidad e independencia ............................................... 8
3.5 En relación con la obligatoriedad del uso de las Guías CCN-STIC ........................ 8
3.6 En relación con el tiempo de auditoría................................................................. 8
3.7 En relación con el desarrollo de la auditoría, la calificación de las desviaciones
halladas, el Informe de Auditoría y el Plan de Acciones Correctivas ................. 11
3.8 Resumen de los hallazgos de auditoría .............................................................. 13
3.9 Auditorías de certificación realizadas en modo remoto .................................... 13
3.10 En relación con la utilización de servicios compartidos ..................................... 15
3.11 En relación con las certificaciones y distintivos de conformidad ....................... 16
3.12 En relación con la puesta a disposición del Informe de Auditoría ..................... 17
3.13 En relación con el período de validez de las Certificaciones de Conformidad con
el ENS en situaciones excepcionales. ................................................................. 18
3.14 En relación con el uso de certificados electrónicos cualificados........................ 18
3.15 En relación con tránsito de una Certificación de Conformidad de categoría
MEDIA a una de categoría ALTA. ........................................................................ 19
3.16 Obligaciones de las entidades de certificación................................................... 20
3.17 Aprobación Provisional de Conformidad ............................................................ 20
ANEXO A. MODELO DE DOCUMENTO-RESUMEN DE HALLAZGOS ............................. 22
2 OBJETO
5. El objeto del presente documento es servir de referencia y establecer los criterios
generales para la Auditoría y Certificación de los sistemas de información del
ámbito de aplicación del Esquema Nacional de Seguridad, especialmente los
dirigidos a las Entidades de Certificación del ENS (acreditadas por la Entidad
Nacional de Acreditación (ENAC) o reconocidas por el Centro Criptológico
Nacional), de conformidad con lo señalado en la Resolución, de 13 de octubre de
2016, de la Secretaría de Estado de Administraciones Públicas, por la que se
aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema
Nacional de Seguridad, y complementando lo señalado en las Guías CCN-STIC que
resulten de aplicación, de las que forma parte el presente documento.
6. Esta guía se publica bajo la taxonomía de informe CCN-CERT IC, que comprende
los informes elaborados por el Consejo de Certificación del ENS (CoCENS) en
cumplimiento de lo dispuesto en la guía CCN-STIC 809 Declaración y certificación
de conformidad con el ENS y distintivos de cumplimiento, en la que se establece
que corresponde a este Consejo “Proponer para su análisis y, en su caso, redactar
y publicar normas, criterios o buenas prácticas en materia de certificación de la
Conformidad con el ENS”.
3 CRITERIOS GENERALES
7. Las Entidades de Certificación del ENS deben ser conscientes de que las Auditorías
de Conformidad con el ENS y la expresión de tal conformidad, a través de las
correspondientes Certificaciones, guardan relación directa con la garantía de
seguridad de los sistemas de información de las entidades públicas y en las
organizaciones del sector privado que realizan provisión de las soluciones o la
prestación de servicios sujetos al cumplimiento del ENS, en los servicios que
ofrecen a los ciudadanos y, en consecuencia, en el aseguramiento del ejercicio de
los derechos y libertades que la Constitución Española proclama.
8. Para ello, las Entidades de Certificación del ENS actuarán siempre con la mayor
profesionalidad y rigor, garantizando la calidad y los resultados de las auditorías y
la generación de los certificados a que haya lugar.
9. Así pues, entre otras previsiones, las Entidades de Certificación del ENS deberán
atender a las cautelas y recomendaciones señaladas en los siguientes epígrafes.
alcance, la ubicación de los CPD que hayan sido objeto de evaluación directa en el
proceso de certificación del sistema.
1
En derecho anglosajón se denomina con el término soft law y el diccionario panhispánico del español jurídico, de la Real Academia
Española, lo define como el conjunto de normas o reglamentaciones no vigentes que pueden ser consideradas por los operadores
jurídicos en materias de carácter preferentemente dispositivo y que incluye recomendaciones, principios, etc. Influyen asimismo en
el desarrollo legislativo y pueden ser utilizadas como referentes específicos en la actuación judicial o arbitral.
30. Para determinar los tiempos necesarios se observarán los siguientes factores:
1. Se tendrá en cuenta el número de usuarios de la entidad (empleados,
personal externo, eventual, etc.) que tienen acceso al sistema de información
auditado (muy especialmente, aquellos que poseen privilegios de
administrador), entendiendo que, cuanto mayor sea tal número, mayor será
la superficie de exposición y más extensas deberán ser las cautelas a adoptar.
2. El número de jornadas de auditor deberá considerar, igualmente, otros
factores relacionados con la complejidad y diversidad tecnológica del sistema
de información auditado y, por lo tanto, con el esfuerzo necesario para
auditar tal sistema, entre ellos:
a) Complejidad del sistema de información en cuestión.
b) Tipo(s) de servicio(s) sustentados por el sistema de información en
cuestión.
c) Existencia de Certificaciones de Conformidad con el ENS previas.
d) Existencia de otro tipo de certificaciones contra otras normas o
estándares internacionales aplicables a seguridad de la información, con
el mismo o similar alcance (v.g. ISO 27001).
e) Extensión y diversidad de la tecnología utilizada en el sistema de
información en cuestión.
f) Extensión de los acuerdos con terceros, en materia de seguridad de la
información, dentro del alcance del sistema de información auditado.
g) Número de emplazamientos operativos (CPD) y número de
emplazamientos contingentes (recuperación de desastres).
3. El Anexo C de la norma ISO/IEC 27006:2015 puede utilizarse de referencia
para considerar cómo distintos factores pueden tener impacto en el tiempo
de auditoría.
31. El número de jornadas obtenido en el punto anterior puede ser objeto de
incremento/decremento atendiendo a otros factores, tales como:
32. En todo caso, los factores de incremento o decremento no podrán suponer una
variación mayor de un 20% respecto al cálculo inicial de jornadas de auditoría.
33. Finalmente, el número de jornadas total de auditoría (estudio documental previo,
auditoría en modo remoto/in situ y redacción del Informe de Auditoría) tendrá en
cuenta la categoría del sistema de información auditado (BÁSICA, MEDIA o ALTA)
aplicándose un factor de corrección, atendiendo al número de controles que fuere
necesario auditar, sabiendo que, como mínimo:
• Categoría BÁSICA: 45 controles (60%).
• Categoría MEDIA: 63 controles (84%).
• Categoría ALTA: 75 controles (100%).
34. La experiencia ha evidenciado que unos tiempos de auditoría razonables
atenderían al siguiente criterio:
Organización ENTIDAD
Categoría del sistema [BÁSICA/MEDIA/ALTA]
ÁREA NC Mayor NC menor OBS
MARCO GENERAL
A1 Art. x
A2 Art. y
MARCO ORGANIZATIVO
1. org.1 Política de seguridad -
2. org.2 Normativa de seguridad -
3. org.3 Procedimientos de seguridad -
4. org.4 Proceso de autorización -
MARCO OPERACIONAL
Planificación
5. op.pl.1 Análisis de riesgos
6. op.pl.2 Arquitectura de seguridad
7. op.pl.3 Adquisición de nuevos componentes
8. op.pl.4 Dimensionamiento/Gestión de capacidades
9. op.pl.5 Componentes certificados
Control de acceso
10. op.acc.1 Identificación -
11. op.acc.2 Requisitos de acceso
12. op.acc.3 Segregación de funciones y tareas
13. op.acc.4 Proceso de gestión de derechos de acceso
14. op.acc.5 Mecanismo de autenticación -
15. op.acc.6 Acceso local (local logon) -
16. op.acc.7 Acceso remoto (remote login)
Explotación
17. op.exp.1 Inventario de activos -
18. op.exp.2 Configuración de seguridad - - -
19. op.exp.3 Gestión de la configuración
20. op.exp.4 Mantenimiento
21. op.exp.5 Gestión de cambios
22. op.exp.6 Protección frente a código dañino -
23. op.exp.7 Gestión de incidentes
24. op.exp.8 Registro de la actividad de los usuarios
25. op.exp.9 Registro de la gestión de incidentes -
26. op.exp.10 Protección de los registros de actividad
27. op.exp.11 Protección de claves criptográficas
Servicios externos
28. op.ext.1 Contratación y acuerdos de nivel de servicio
29. op.ext.2 Gestión diaria
30. op.ext.9 Medios alternativos
Continuidad del servicio
31. op.cont.1 Análisis de impacto
32. op.cont.2 Plan de continuidad
33. op.cont.3 Pruebas periódicas
Monitorización del sistema
34. op.mon.1 Detección de intrusión
35. op.mon.2 Sistema de métricas - -
MEDIDAS DE PROTECCIÓN
Protección de las instalaciones e infraestructuras
36. mp.if.1 Áreas separadas y con control de acceso
TOTAL - - -
Organización ENTIDAD
Categoría [BÁSICA/MEDIA/ALTA]