Une en Iso Iec 27001
Une en Iso Iec 27001
Une en Iso Iec 27001
Norma Española
UNE-EN ISO/IEC 27001
Mayo 2017
Tecnología de la información
Técnicas de seguridad
Sistemas de Gestión de la Seguridad de la Información
Requisitos
(ISO/IEC 27001:2013 incluyendo Cor 1:2014 y Cor 2:2015)
AENOR AUTORIZA EL USO DE ESTE DOCUMENTO PARA SU CONSULTA MEDIANTE LA PÁGINA WEB DEL
MINISTERIO DE INDUSTRIA, COMERCIO Y TURISMO.
Esta norma no puede ser vendida ni distribuida a terceros. Cualquier cesión o reproducción parcial o total de los
términos incluidos en la norma, por cualquiera de los medios de difusión existentes, sin el consentimiento expreso
por escrito de AENOR, queda totalmente prohibida.
Para información relacionada con la venta y distribución de las normas contacte con:
AENOR INTERNACIONAL S.A.U.
Tel.:914 326 032
aenormas@aenor.com
www.aenor.com
Índice
Declaración ........................................................................................................................................ 5
Prólogo .............................................................................................................................................. 6
0 Introducción....................................................................................................................... 7
0.1 Generalidades.................................................................................................................... 7
0.2 Compatibilidad con otras normas de sistemas de gestión .............................................. 7
5 Liderazgo ........................................................................................................................... 9
5.1 Liderazgo y compromiso ................................................................................................... 9
5.2 Política ............................................................................................................................. 10
5.3 Roles, responsabilidades y autoridades en la organización .......................................... 10
6 Planificación .................................................................................................................... 10
6.1 Acciones para tratar los riesgos y oportunidades .......................................................... 10
6.2 Objetivos de seguridad de la información y planificación para su consecución ........... 12
7 Soporte ............................................................................................................................ 13
7.1 Recursos.......................................................................................................................... 13
7.2 Competencia .................................................................................................................... 13
7.3 Concienciación ................................................................................................................ 14
7.4 Comunicación.................................................................................................................. 14
7.5 Información documentada............................................................................................... 14
8 Operación ........................................................................................................................ 15
8.1 Planificación y control operacional ................................................................................. 15
8.2 Apreciación de los riesgos de seguridad de la información .......................................... 16
8.3 Tratamiento de los riesgos de seguridad de la información .......................................... 16
10 Mejora .............................................................................................................................. 18
10.1 No conformidad y acciones correctivas ......................................................................... 18
Bibliografía....................................................................................................................................... 32
Prólogo europeo
El texto de la Norma ISO/IEC 27001:2013 incluyendo Cor 1:2014 y Cor 2:2015 ha sido elaborado por el Comité Técnico
ISO/IEC JTC 1 Tecnología de la Información de la Organización Internacional de Normalización (ISO) y de la Comisión
Electrotécnica Internacional (IEC) y ha sido adoptada como EN ISO/IEC 27001:2017.
Esta norma europea debe recibir el rango de norma nacional mediante la publicación de un texto idéntico a ella o mediante
ratificación antes de finales de agosto de 2017, y todas las normas nacionales técnicamente divergentes deben anularse
antes de finales de agosto de 2017.
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento estén sujetos a derechos
de patente. CEN y/o CENELEC no es(son) responsable(s) de la identificación de dichos derechos de patente.
De acuerdo con el Reglamento Interior de CEN/CENELEC, están obligados a adoptar esta norma europea los organismos
de normalización de los siguientes países: Alemania, Antigua República Yugoslava de Macedonia, Austria, Bélgica,
Bulgaria, Chipre, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Francia, Grecia, Hungría,
Irlanda, Islandia, Italia, Letonia, Lituania, Luxemburgo, Malta, Noruega, Países Bajos, Polonia, Portugal, Reino Unido,
República Checa, Rumanía, Serbia, Suecia, Suiza y Turquía.
Declaración
El texto de la Norma ISO/IEC 27001:2013 incluyendo Cor 1:2014 y Cor 2:2015 ha sido aprobado por CEN como Norma
EN ISO/IEC 27001:2017 sin ninguna modificación.
Prólogo
ISO (Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) constituyen el sistema
especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC
participan en el desarrollo de normas internacionales a través de comités técnicos establecidos por las organizaciones
respectivas para realizar acuerdos en los campos específicos de la actividad técnica. Los comités técnicos de ISO e IEC
colaboran en campos de interés mutuo. Otras organizaciones internacionales, públicas y privadas, en coordinación con
ISO e IEC, también participan en el trabajo. En el campo de tecnologías de la información, ISO e IEC han establecido un
comité técnico conjunto, el denominado ISO/IEC JTC 1.
Las normas internacionales se redactan de acuerdo con las reglas establecidas en la Parte 2 de las Directivas ISO/IEC.
La tarea principal de los comités técnicos es preparar normas internacionales. Los proyectos de normas internacionales
adoptados por los comités técnicos se envían a los organismos miembros para votación. La publicación como norma
internacional requiere la aprobación por al menos el 75% de los organismos miembros que emiten voto.
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan estar sujetos a
derechos de patente. ISO e IEC no asumen la responsabilidad por la identificación de cualquiera o todos los derechos de
patente.
La Norma ISO/IEC 27001 fue preparada por el Comité Técnico conjunto ISO/IEC JTC 1 Tecnología de la Información,
Subcomité SC 27 Técnicas de seguridad.
Esta segunda edición anula y sustituye a la primera edición (ISO/IEC 27001:2005) que ha sido revisada técnicamente.
0 Introducción
0.1 Generalidades
Esta norma internacional se ha preparado para proporcionar los requisitos para el establecimiento, implementación
mantenimiento y mejora continua de un sistema de gestión de la seguridad de la información. La adopción de un sistema
de gestión de la seguridad de la información es una decisión estratégica para una organización. El establecimiento e
implementación de un sistema de gestión de la seguridad de la información por una organización está condicionado por
sus necesidades y objetivos, sus requisitos de seguridad, los procesos organizativos utilizados y su tamaño y estructura.
Lo previsible es que todos estos factores condicionantes cambien con el tiempo.
Es importante que el sistema de gestión de la seguridad de la información forme parte y esté integrado con los procesos
de la organización y con la estructura de gestión global, y que la seguridad de la información se considere durante el
diseño de procesos, de los sistemas de información y de los controles. Es de esperar que la implementación del sistema
de gestión de la seguridad de la información se ajuste a las necesidades de la organización.
Esta norma internacional puede ser utilizada por partes internas y externas para evaluar la capacidad de la organización
para cumplir con sus propios requisitos de seguridad.
El orden en que esta norma internacional presenta los requisitos no es reflejo de su importancia ni implica el orden en el
cual deben implementarse. Los diferentes elementos de cada listado se enumeran sólo a título de referencia.
La Norma ISO/IEC 27000 describe la visión de conjunto y el vocabulario de los sistemas de gestión de la seguridad de la
información, haciendo referencia a la familia de normas de sistemas de gestión de la seguridad de la información
(incluyendo las Normas ISO/IEC 27003[2], ISO/IEC 27004[3] e ISO/IEC 27005[4]), junto con los términos y definiciones
relacionados.
Este enfoque común definido en el anexo SL será útil para aquellas organizaciones que deciden implantar un sistema de
gestión que cumpla con los requisitos de dos o más normas de sistemas de gestión.
3 Términos y definiciones
Para los fines de este documento, se aplican los términos y definiciones incluidos en la Norma ISO/IEC 27000.
4 Contexto de la organización
NOTA La determinación de estas cuestiones se refiere al establecimiento del contexto externo e interno de la organización considerando el
apartado 5.3 de la Norma ISO 31000:2009[5].
a) las partes interesadas que son relevantes para el sistema de gestión de la seguridad de la información; y
b) los requisitos de estas partes interesadas que son relevantes para la seguridad de la información.
NOTA Los requisitos de las partes interesadas pueden incluir requisitos legales y regulatorios, así como obligaciones contractuales.
5 Liderazgo
a) asegurando que se establecen la política y los objetivos de seguridad de la información y que estos sean compatibles
con la dirección estratégica de la organización;
b) asegurando la integración de los requisitos del sistema de gestión de la seguridad de la información en los procesos
de la organización;
c) asegurando que los recursos necesarios para el sistema de gestión de la seguridad de la información estén
disponibles;
d) comunicando la importancia de una gestión de la seguridad de la información eficaz y conforme con los requisitos
del sistema de gestión de la seguridad de la información;
e) asegurando que el sistema de gestión de la seguridad de la información consigue los resultados previstos;
f) dirigiendo y apoyando a las personas, para contribuir a la eficacia del sistema de gestión de la seguridad de la
información;
h) apoyando otros roles pertinentes de la dirección, para demostrar su liderazgo aplicado a sus áreas de
responsabilidad.
5.2 Política
La alta dirección debe establecer una política de seguridad de la información que:
a) sea adecuada al propósito de la organización;
b) incluya objetivos de seguridad de la información (véase 6.2) o proporcione un marco de referencia para el
establecimiento de los objetivos de seguridad de la información;
c) incluya el compromiso de cumplir con los requisitos aplicables a la seguridad de la información; e
d) incluya el compromiso de mejora continua del sistema de gestión de la seguridad de la información.
6 Planificación
e) la manera de:
1) integrar e implementar las acciones en los procesos del sistema de gestión de la seguridad de la información,
y
2) evaluar la eficacia de estas acciones.
b) asegure que las sucesivas apreciaciones de los riesgos de seguridad de la información generan resultados
consistentes, válidos y comparables;
1) llevando a cabo el proceso de apreciación de riesgos de seguridad de la información para identificar los riesgos
asociados a la pérdida de confidencialidad, integridad y disponibilidad de la información en el alcance del
sistema de gestión de la seguridad de la información,
2) identificando a los dueños de los riesgos;
1) valorando las posibles consecuencias que resultarían si los riesgos identificados en el punto 6.1.2 c) 1) llegasen
a materializarse,
2) valorando de forma realista la probabilidad de ocurrencia de los riesgos identificados en el punto 6.1.2 c) 1),
1) comparando los resultados del análisis de riesgos con los criterios de riesgo establecidos en el punto 6.1.2 a),
La organización debe conservar información documentada sobre el proceso de apreciación de riesgos de seguridad de
la información.
a) seleccionar las opciones adecuadas de tratamiento de riesgos de seguridad de la información teniendo en cuenta
los resultados de la apreciación de riesgos;
b) determinar todos los controles que sean necesarios para implementar la(s) opción(es) elegida(s) de tratamiento de
riesgos de seguridad de la información;
NOTA Las organizaciones pueden diseñar controles según sea necesario, o identificarlos a partir de cualquier fuente.
c) comparar los controles determinados en el punto 6.1.3 b) con los del anexo A y comprobar que no se han omitido
controles necesarios;
NOTA 1 El anexo A contiene una amplia lista de objetivos de control y controles. Se indica a los usuarios de esta norma internacional que
se dirijan al anexo A para asegurar que no se pasan por alto controles necesarios.
NOTA 2 Los objetivos de control se incluyen implícitamente en los controles seleccionados. Los objetivos de control y los controles
enumerados en el anexo A no son exhaustivos, por lo que pueden ser necesarios objetivos de control y controles adicionales.
f) obtener la aprobación del plan de tratamiento de riesgos de seguridad de la información y la aceptación de los
riesgos residuales de seguridad de la información por parte de los dueños de los riesgos.
La organización debe conservar información documentada sobre el proceso de tratamiento de riesgos de seguridad de la
información.
NOTA La apreciación de los riesgos de seguridad de la información y el proceso de tratamiento recogido en esta norma internacional se alinean
con los principios y directrices genéricas definidos en la Norma ISO 31000[5].
c) tener en cuenta los requisitos de seguridad de la información aplicables y los resultados de la apreciación y del
tratamiento de los riesgos;
d) ser comunicados; y
La organización debe conservar información documentada sobre los objetivos de seguridad de la información.
Cuando se hace la planificación para la consecución de los objetivos de seguridad de la información, la organización debe
determinar:
f) lo que se va a hacer;
i) cuándo se finalizará; y
7 Soporte
7.1 Recursos
La organización debe determinar y proporcionar los recursos necesarios para el establecimiento, implementación,
mantenimiento y mejora continua del sistema de gestión de la seguridad de la información.
7.2 Competencia
La organización debe:
a) determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su
desempeño en seguridad de la información; y
b) asegurarse que estas personas sean competentes, basándose en la educación, formación o experiencia adecuadas;
c) cuando sea aplicable, poner en marcha acciones para adquirir la competencia necesaria y evaluar la eficacia de las
acciones llevadas a cabo; y
NOTA Las acciones aplicables pueden incluir, por ejemplo: la formación, la tutoría o la reasignación de las personas empleadas actualmente; o la
contratación de personas competentes.
7.3 Concienciación
Las personas que trabajan bajo el control de la organización deben ser conscientes de:
b) su contribución a la eficacia del sistema de gestión de la seguridad de la información, incluyendo los beneficios de
una mejora del desempeño en seguridad de la información;
c) las implicaciones de no cumplir con los requisitos del sistema de gestión de la seguridad de la información.
7.4 Comunicación
La organización debe determinar la necesidad de comunicaciones internas y externas pertinentes al sistema de gestión
de la seguridad de la información, que incluyan:
a) el contenido de la comunicación;
b) cuándo comunicar;
c) a quién comunicar;
b) la información documentada que la organización ha determinado que es necesaria para la eficacia del sistema de
gestión de la seguridad de la información.
NOTA El alcance de la información documentada para un sistema de gestión de la seguridad de la información puede ser diferente de una
organización a otra, debido a:
b) el formato (por ejemplo, idioma, versión del software, gráficos) y sus medios de soporte (por ejemplo, papel,
electrónico);
b) esté protegida adecuadamente (por ejemplo, contra pérdida de la confidencialidad, uso inadecuado, o pérdida de
integridad).
Para el control de la información documentada, la organización debe tratar las siguientes actividades, según sea aplicable:
f) retención y disposición.
La información documentada de origen externo, que la organización ha determinado que es necesaria para la planificación
y operación del sistema de gestión de la seguridad de la información se debe identificar y controlar, según sea adecuado.
NOTA El acceso implica una decisión concerniente al permiso solamente para consultar la información documentada, o el permiso y la autoridad
para consultar y modificar la información documentada, etc.
8 Operación
En la medida necesaria la organización debe mantener información documentada, para tener la confianza de que los
procesos se han llevado a cabo según lo planificado.
La organización debe controlar los cambios planificados y revisar las consecuencias de los cambios no previstos, llevando
a cabo acciones para mitigar los efectos adversos, cuando sea necesario.
La organización debe garantizar que los procesos contratados externamente estén controlados.
La organización debe conservar información documentada de los resultados de las apreciaciones de riesgos de seguridad
de información.
La organización debe conservar información documentada de los resultados del tratamiento de los riesgos de seguridad
de la información.
a) a qué es necesario hacer seguimiento y qué es necesario medir, incluyendo procesos y controles de seguridad de
la información;
b) los métodos de seguimiento, medición, análisis y evaluación, según sea aplicable, para garantizar resultados válidos;
NOTA Los métodos seleccionados deben producir resultados comparables y reproducibles para ser considerados válidos.
La organización debe conservar la información documentada adecuada como evidencia de los resultados.
a) cumple con:
1) los requisitos propios de la organización para su sistema de gestión de la seguridad de la información,
2) los requisitos de esta norma internacional,
La organización debe:
c) planificar, establecer, implementar y mantener uno o varios programas de auditoría que incluyan la frecuencia, los
métodos, las responsabilidades, los requisitos de planificación, y la elaboración de informes. Los programas de
auditoría deben tener en cuenta la importancia de los procesos involucrados y los resultados de las auditorías
previas;
e) seleccionar los auditores y llevar a cabo auditorías para asegurarse de la objetividad y la imparcialidad del proceso
de auditoría;
g) conservar información documentada como evidencia de la implementación del programa de auditoría y de los
resultados de ésta.
b) los cambios en las cuestiones externas e internas que sean pertinentes al sistema de gestión de la seguridad de la
información;
e) los resultados de la apreciación de los riesgos y el estado del plan de tratamiento de riesgos; y
Los elementos de salida de la revisión por la dirección deben incluir las decisiones relacionadas con las oportunidades
de mejora continua y cualquier necesidad de cambio en el sistema de gestión de la seguridad de la información.
La organización debe conservar información documentada como evidencia de los resultados de las revisiones por la
dirección.
10 Mejora
b) evaluar la necesidad de acciones para eliminar las causas de la no conformidad, con el fin de que no vuelva a ocurrir,
ni ocurra en otra parte, mediante:
1) la revisión de la no conformidad,
2) la determinación de las causas de la no conformidad, y
3) la determinación de si existen no conformidades similares, o que potencialmente podrían ocurrir;
Las acciones correctivas deben ser adecuadas a los efectos de las no conformidades encontradas.
Anexo A (Normativo)
Los objetivos de control y controles que se enumeran en la tabla A.1 se corresponden directamente con los que figuran
en la Norma ISO/IEC 27002:2013[1], capítulos 5 a 18, y deben ser empleados en el contexto del apartado 6.1.3.
A.6.1.2 Segregación de tareas Las funciones y áreas de responsabilidad deben segregarse para reducir la
posibilidad de que se produzcan modificaciones no autorizadas o no intencionadas o
usos indebidos de los activos de la organización.
Control
A.6.1.3 Contacto con las autoridades
Deben mantenerse los contactos apropiados con las autoridades pertinentes.
Control
Contacto con grupos de interés
A.6.1.4 Deben mantenerse los contactos apropiados con grupos de interés especial, u otros
especial
foros y asociaciones profesionales especializados en seguridad.
Control
Seguridad de la información en
A.6.1.5 La seguridad de la información debe tratarse dentro de la gestión de proyectos,
la gestión de proyectos
independientemente de la naturaleza del proyecto.
A.6.2 Los dispositivos móviles y el teletrabajo
A.6.2.2 Teletrabajo Se debe implementar una política y unas medidas de seguridad adecuadas para
proteger la información accedida, tratada o almacenada en emplazamientos de
teletrabajo.
A.7 Seguridad relativa a los recursos humanos
A.7.1 Antes del empleo
Objetivo: Para asegurarse que los empleados y contratistas entiendan sus responsabilidades y son adecuados para las funciones
para las que se consideran.
Control
La comprobación de los antecedentes de todos los candidatos al puesto de trabajo
A.7.1.1 Investigación de antecedentes se debe llevar a cabo de acuerdo con las leyes, normativa y códigos éticos que sean
de aplicación y debe ser proporcional a las necesidades del negocio, la clasificación
de la información a la que se accede y los riesgos percibidos.
Control
Términos y condiciones del Cómo parte de sus obligaciones contractuales, los empleados y contratistas deben
A.7.1.2
empleo establecer los términos y condiciones en su contrato de trabajo en lo que respecta a
la seguridad de la información, tanto hacia el empleado como hacia la organización.
A.7.2 Durante el empleo
Objetivo: Asegurar que los empleados y contratistas conozcan y cumplan con sus responsabilidades en seguridad de la información.
Control
A.7.2.1 Responsabilidades de gestión La dirección debe exigir a los empleados y contratistas, que apliquen la seguridad de
la información de acuerdo con las políticas y procedimientos establecidos en la
organización.
Control
Concienciación, educación y Todos los empleados de la organización y, cuando corresponda, los contratistas,
A.7.2.2 capacitación en seguridad de deben recibir una adecuada educación, concienciación y capacitación con
la información actualizaciones periódicas sobre las políticas y procedimientos de la organización,
según corresponda a su puesto de trabajo.
Control
A.7.2.3 Proceso disciplinario Debe existir un proceso disciplinario formal que haya sido comunicado a los
empleados, que recoja las acciones a tomar ante aquellos que hayan provocado
alguna brecha de seguridad.
A.7.3 Finalización del empleo o cambio en el puesto de trabajo
Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o finalización del empleo.
Control
Responsabilidades ante la Las responsabilidades en seguridad de la información y obligaciones que siguen
A.7.3.1
finalización o cambio vigentes después del cambio o finalización del empleo se deben definir, comunicar
al empleado o contratista y se deben cumplir.
A.8.1.1 Inventario de activos La información y otros activos asociados a la información y a los recursos para el
tratamiento de la información deben estar claramente identificados y debe elaborarse
y mantenerse un inventario.
Control
A.8.1.2 Propiedad de los activos
Todos los activos que figuran en el inventario deben tener un propietario.
Control
A.8.1.3 Uso aceptable de los activos Se deben identificar, documentar e implementar las reglas de uso aceptable de la
información y de los activos asociados con los recursos para el tratamiento de la
información.
Control
A.8.1.4 Devolución de activos Todos los empleados y terceras partes deben devolver todos los activos de la
organización que estén en su poder al finalizar su empleo, contrato o acuerdo.
A.8.2 Clasificación de la información
Objetivo: Asegurar que la información reciba un nivel adecuado de protección de acuerdo con su importancia para la organización.
Control
A.8.2.1 Clasificación de la información La información debe ser clasificada en términos de la importancia de su revelación
frente a requisitos legales, valor, sensibilidad y criticidad ante revelación o
modificación no autorizadas.
Control
A.8.2.2 Etiquetado de la información Debe desarrollarse e implantarse un conjunto adecuado de procedimientos para
etiquetar la información, de acuerdo con el esquema de clasificación adoptado por la
organización.
Control
A.8.2.3 Manipulado de la información Debe desarrollarse e implantarse un conjunto adecuado de procedimientos para la
manipulación de la información, de acuerdo con el esquema de clasificación
adoptado por la organización.
A.8.3 Manipulación de los soportes
Objetivo: Evitar la revelación, modificación, eliminación o destrucción no autorizadas de la información almacenada en soportes.
Control
A.8.3.1 Gestión de soportes extraíbles Se deben implementar procedimientos para la gestión de los soportes extraíbles, de
acuerdo con el esquema de clasificación adoptado por la organización.
Control
A.8.3.2 Eliminación de soportes Los soportes deben eliminarse de forma segura cuando ya no vayan a ser
necesarios, mediante procedimientos formales.
Control
A.8.3.3 Soportes físicos en tránsito Durante el transporte fuera de los límites físicos de la organización, los soportes que
contengan información deben estar protegidos contra accesos no autorizados, usos
indebidos o deterioro.
inicio de sesión Cuando así se requiera en la política de control de acceso, el acceso a los sistemas
y a las aplicaciones se debe controlar por medio de un procedimiento seguro de inicio
de sesión.
Control
Sistema de gestión de
A.9.4.3 Los sistemas para la gestión de contraseñas deben ser interactivos y establecer
contraseñas
contraseñas seguras y robustas.
Control
Uso de utilidades con
A.9.4.4 Se debe restringir y controlar rigurosamente el uso de utilidades que puedan ser
privilegios del sistema
capaces de invalidar los controles del sistema y de la aplicación.
A.11.2.3 Seguridad del cableado El cableado eléctrico y de telecomunicaciones que transmite datos o que sirve de
soporte a los servicios de información debe estar protegido frente a interceptaciones,
interferencias o daños.
Control
A.11.2.4 Mantenimiento de los equipos Los equipos deben recibir un mantenimiento correcto que asegure su disponibilidad
y su integridad continuas.
Control
Retirada de materiales
A.11.2.5 Sin autorización previa, los equipos, la información o el software no deben sacarse
propiedad de la empresa
de las instalaciones.
Control
Seguridad de los equipos fuera Deben aplicarse medidas de seguridad a los equipos situados fuera las instalaciones
A.11.2.6
de las instalaciones de la organización, teniendo en cuenta los diferentes riesgos que conlleva trabajar
fuera de dichas instalaciones.
Control
Reutilización o eliminación Todos los soportes de almacenamiento deben ser comprobados para confirmar que
A.11.2.7
segura de equipos todo dato sensible y software bajo licencia se ha eliminado de manera segura, antes
de deshacerse de ellos.
Control
A.11.2.8 Equipo de usuario desatendido Los usuarios deben asegurarse que el equipo desatendido tiene la protección
adecuada.
Control
Política de puesto de trabajo Debe adoptarse una política de puesto de trabajo despejado de papeles y medios de
A.11.2.9
despejado y pantalla limpia almacenamiento desmontables y una política de pantalla limpia para los recursos de
tratamiento de la información.
A.12 Seguridad de las operaciones
A.12.1 Procedimientos y responsabilidades operacionales
Objetivo: Asegurar el funcionamiento correcto y seguro de las instalaciones de tratamiento de la información.
Control
Documentación de
A.12.1.1 Deben documentarse y mantenerse procedimientos operacionales y ponerse a
procedimientos operacionales
disposición de todos los usuarios que los necesiten.
Control
A.12.1.2 Gestión de cambios Los cambios en la organización, los procesos de negocio, instalaciones de
tratamiento de la información y los sistemas que afectan a la seguridad de la
información deben ser controlados.
Control
A.12.1.3 Gestión de capacidades Se debe supervisar y ajustar la utilización de los recursos, así como realizar
proyecciones de los requisitos futuros de capacidad, para garantizar el rendimiento
requerido del sistema.
Control
Separación de los recursos de
A.12.1.4
desarrollo, prueba y operación Deben separarse los recursos de desarrollo, pruebas y operación, para reducir los
riesgos de acceso no autorizado o los cambios del sistema en producción.
A.12.2 Protección contra el software malicioso (malware)
Objetivo: Asegurar que los recursos de tratamiento de información y la información están protegidos contra el malware.
Control
Controles contra el código Se deben implementar los controles de detección, prevención y recuperación que
A.12.2.1
malicioso sirvan como protección contra el código malicioso, así como procedimientos
adecuados de concienciación al usuario.
A.12.3 Copias de seguridad
Objetivo: Evitar la pérdida de datos
Control
Copias de seguridad de la Se deben realizar copias de seguridad de la información, del software y del sistema
A.12.3.1
información y se deben verificar periódicamente de acuerdo a la política de copias de seguridad
acordada.
A.12.4 Registros y supervisión
Objetivo: Registrar eventos y generar evidencias.
Control
A.12.4.1 Registro de eventos Se deben registrar, proteger y revisar periódicamente las actividades de los usuarios,
excepciones, fallos y eventos de seguridad de la información.
Control
Protección de la información
A.12.4.2 Los dispositivos de registro y la información del registro deben estar protegidos contra
del registro
manipulaciones indebidas y accesos no autorizados.
Control
Registros de administración y
A.12.4.3 Se deben registrar, proteger y revisar regularmente las actividades del administrador
operación
del sistema y del operador del sistema.
Control
A.12.4.4 Sincronización del reloj Los relojes de todos los sistemas de tratamiento de la información dentro de una
organización o de un dominio de seguridad, deben estar sincronizados con una única
fuente de tiempo precisa y acordada.
A.12.5 Control del software en explotación
Objetivo: Asegurar la integridad del software en explotación.
Instalación del software en Control
A.12.5.1
explotación
Seguridad de los servicios de Se deben identificar los mecanismos de seguridad, los niveles de servicio, y los
A.13.1.2 requisitos de gestión de todos los servicios de red y se deben incluir en cualquier
red
acuerdo de servicios de red, tanto si estos servicios se prestan dentro de la
organización como si se subcontratan.
Control
A.13.1.3 Segregación en redes Los grupos de servicios de información, los usuarios y los sistemas de información
deben estar segregados en redes distintas.
A.13.2 Intercambio de información
Objetivo: Mantener la seguridad de la información que se transfiere dentro de una organización y con cualquier entidad externa.
Control
Políticas y procedimientos de Deben establecerse políticas, procedimientos y controles formales que protejan el
A.13.2.1
intercambio de información intercambio de información mediante el uso de todo tipo de recursos de
comunicación.
Control
Acuerdos de intercambio de
A.13.2.2 Deben establecerse acuerdos para el intercambio seguro de información del negocio
información
y software entre la organización y terceros.
Control
A.14.2.6 Entorno de desarrollo seguro Las organizaciones deben establecer y proteger adecuadamente los entornos de
desarrollo seguro para el desarrollo del sistema y los esfuerzos de integración que
cubren todo el ciclo de vida de desarrollo del sistema.
Control
Externalización del desarrollo
A.14.2.7 El desarrollo de software externalizado debe ser supervisado y controlado por la
de software
organización.
Requisitos de seguridad en Todos los requisitos relacionados con la seguridad de la información deben
A.15.1.2 establecerse y acordarse con cada proveedor que puede acceder, tratar, almacenar,
contratos con terceros
comunicar, o proporcionar componentes de la infraestructura de Tecnología de la
Información.
Control
Cadena de suministro de
A.15.1.3 tecnología de la información y Los acuerdos con proveedores deben incluir requisitos para hacer frente a los riesgos
de las comunicaciones de seguridad de la información relacionados con las tecnologías de la información y
las comunicaciones y con la cadena de suministro de productos.
A.15.2 Gestión de la provisión de servicios del proveedor
Objetivo: Mantener un nivel acordado de seguridad y de provisión de servicios en línea con acuerdos con proveedores
Control
Gestión de cambios en la Se deben gestionar los cambios en la provisión del servicio, incluyendo el
A.15.2.2 provisión del servicio del mantenimiento y la mejora de las políticas, los procedimientos y controles de
proveedor seguridad de la información existentes, teniendo en cuenta la criticidad de los
procesos y sistemas de negocio afectados así como la reapreciación de los riesgos.
A.16 Gestión de incidentes de seguridad de la información
A.16.1 Gestión de incidentes de seguridad de la información y mejoras
Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la
comunicación de eventos de seguridad y debilidades.
Control
Responsabilidades y Se deben establecer las responsabilidades y procedimientos de gestión para
A.16.1.1
procedimientos garantizar una respuesta rápida, efectiva y adecuada a los incidentes de seguridad
de la información.
Control
Notificación de los eventos de
A.16.1.2 Los eventos de seguridad de la información se deben notificar por los canales de
seguridad de la información
gestión adecuados lo antes posible.
Control
Notificación de puntos débiles Todos los empleados, contratistas, terceras partes usuarias de los sistemas y
A.16.1.3
de la seguridad servicios de información deben ser obligados a anotar y notificar cualquier punto débil
que observen o que sospechen que exista, en los sistemas o servicios.
Bibliografía
[1] ISO/IEC 27002:2013, Information technology. Security Techniques. Code of practice for information security
controls.
[2] ISO/IEC 27003, Information technology. Security techniques. Information security management system
implementation guidance.
[3] ISO/IEC 27004, Information technology. Security techniques. Information security management. Measurement.
[4] ISO/IEC 27005, Information technology. Security techniques. Information security risk management.
[6] ISO/IEC Directives, Part 1, Consolidated ISO Supplement. Procedures specific to ISO, 2012.