Tesis Implementacion 27001 y 20000 27018
Tesis Implementacion 27001 y 20000 27018
Tesis Implementacion 27001 y 20000 27018
Implantación de un sistema de
gestión integrado con las normas
ISO/IEC 27001:2013 e ISO/IEC
20000-1:2018
Dedicatoria
Dedico este trabajo con todo mi cariño a mi familia; de manera especial a mi querida Madre
por ser un pilar y referente en mi vida.
2
Agradecimientos
Después de un intenso período de esfuerzo y aprendizaje escribo este apartado para finalizar
mi trabajo fin de master y agradecer a todas las personas que me han apoyado durante el camino
recorrido hasta ahora, y que estuvieron conmigo en los momentos de alegrías y angustias
En primer lugar, me gustaría darles las gracias a mis tutores A. Boza y M. Gordo, por el
tiempo dedicado, vuestra valiosa ayuda y enseñanzas brindadas, sin las cuales no hubiese sido
posible culminar este trabajo. Un especial agradecimiento a la profesora M. Cuenca por todo el
apoyo que me ha otorgado, así como también por la motivación para finalizar mis estudios.
A todos mis compañeros y amigos, que de alguna manera han colaborado en la realización
de este proyecto, en especial A. Romero por estar siempre a mi lado y por su gran apoyo,
necesario en los momentos difíciles de este trabajo y esta profesión.
A mi familia, que ha sido un soporte durante este proceso, les agradezco por aconsejarme en
todo momento, por los valores y principios que me han inculcado.
A mi madre, por su amor, trabajo y sacrificio en todos estos años, gracias a su apoyo
incondicional he llegado a culminar esta etapa de mi vida.
3
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Resumen
La información es un recurso clave para todas las empresas, los sistemas de información
cada vez más están expuestos a amenazas, que pueden vulnerar los activos críticos de
información, como la pérdida o robo de datos causada por usuarios no autorizados, incidentes
de seguridad causados voluntaria o involuntariamente desde dentro de la empresa, y denegación
de servicio por ciberataques.
Las estrategias de transformación digital son un recurso poderoso que ayudan a las empresas
en los procesos de negocio para aumentar la competitividad y permitir la innovación, las
certificaciones ayudan a generar fiabilidad y demostrar calidad en los procesos internos y
servicios que ofrecen las empresas.
La Norma ISO/IEC 20000-1 establece los requisitos para la prestación de servicios de TI,
ayuda a las organizaciones a medir los niveles de servicios y evaluar su desempeño.
En este Trabajo de Fin de Máster (TFM), se analiza la Norma ISO 27013 para establecer un
Sistema Integrado de Gestión (SIG) que facilite la implantación conjunta de las normas
ISO/IEC 27001 e ISO/IEC 20000-1, con el objetivo de simplificar el desarrollo y
mantenimiento, reduciendo los costes y tiempos. Se implantarán las normas desde cero en una
empresa de servicios. Además, se realizará el desarrollo de una herramienta informática que
facilitará la toma de información de la auditoría inicial de los sistemas de información.
4
Abstract
Information is a key resource for all companies, the Information systems are frequently
exposed to various types of threats which can cause different types of damages, such as data
loss, security incidents, and denial of service due to cyber-attacks.
Information security management allows the establishment of policies and procedures that
help security against incidents caused by an attack. Business processes are related to
information systems, IT service management allows control of activities, helps improve the
level and quality of services.
Digital transformation strategies are a powerful resource that help companies to increase
competitiveness and enable innovation, certifications help to generate reliability and
demonstrate quality in internal processes.
In this master's thesis, ISO 27013 standard is analyzed. Integrated management systems
provide a framework for organizations to combine a number of international standards related to
their area of operation, in order to simplify the development and maintenance, reducing cost and
time. In addition, a tool will be developed to facilitate the taking of information from the initial
audit.
5
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Índice de contenidos
Dedicatoria .................................................................................................................................... 2
Agradecimientos ........................................................................................................................... 3
Resumen ........................................................................................................................................ 4
1. Introducción .......................................................................................................................... 9
6
6. Conclusiones ....................................................................................................................... 65
7. Referencias .......................................................................................................................... 67
Anexos......................................................................................................................................... 69
Índice de figuras
Figura 1. Incidentes gestionados por el CCN-CERT entre 2015 y 2019 .................................... 10
Figura 2. Incidentes gestionados en 2019 por el CCN-CERT por tipología ............................... 11
Figura 3. Mapa de posibilidades para la integración de sistemas de gestión .............................. 26
Figura 4. Diagrama de caso de uso general ................................................................................. 27
Figura 5. Diagrama de actividades de inicio sesión .................................................................... 28
Figura 6. Diagrama de actividades crear auditorías .................................................................... 29
Figura 7. Ciclo de mejor continua ............................................................................................... 34
Figura 8. Estructura página de inicio .......................................................................................... 37
Figura 9. Estructura página de registro ....................................................................................... 38
Figura 10. Estructura página inicio de sesión.............................................................................. 38
Figura 11. Estructura registro de cliente ..................................................................................... 39
Figura 12. Estructura menú principal .......................................................................................... 39
Figura 13. Estructura cuestionario de auditoría........................................................................... 40
Figura 14. Estructura resultados de auditoría .............................................................................. 40
Figura 15. Diagrama E/R de la base de datos.............................................................................. 41
Figura 16. Diagrama de flujo de los pasos elementales para la integración de los sistemas de
gestión ......................................................................................................................................... 43
Figura 17. Organigrama de empresa ........................................................................................... 45
Figura 18. Pantalla de inicio de la aplicación .............................................................................. 47
Figura 19. Página principal de la aplicación ............................................................................... 48
Figura 20. Ejemplo de los resultados del análisis de deficiencias de la Norma ISO/IEC 27001 48
Figura 21. Ejemplo de los resultados del análisis de deficiencias de la Norma ISO/IEC 20000 51
7
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Índice de tablas
Tabla 1. Agentes de las amenazas ............................................................................................... 12
Tabla 2. Busqueda de docuemntos en Riunet y Googole académico .......................................... 21
Tabla 3. Descripción casos de uso de aplicación web ................................................................. 27
Tabla 4. Correspondencia entre ISO/IEC 27001 e ISO/IEC 20000-1 ......................................... 31
Tabla 5. Ciclo de mejora continua .............................................................................................. 34
Tabla 6. Mapeo metas corporativas y metas de Cobit ................................................................. 46
Tabla 7. Estimar la probabilidad ................................................................................................. 55
Tabla 8. Estimar el impacto......................................................................................................... 55
Tabla 9. Criterios de aceptacióndel riesgo .................................................................................. 56
Tabla 10. Análisis de riesgos....................................................................................................... 57
Tabla 11. Tratamiento del riesgo................................................................................................. 61
8
1. Introducción
Actualmente, es preciso para las empresas contar con una certificación para satisfacer los
requisitos de los clientes, optimar sus procesos, mejorar la imagen corporativa y posicionarse
como una empresa eficaz y confiable en el mercado globalizado. Los incidentes de seguridad
afectan el impacto organizacional y financiero, cuando las empresas han sido víctimas de un
ataque, los daños operacionales y pérdidas económicas son muy perjudiciales, los ciberataques
se han convertido en un problema para las empresas, estas pueden perder fiabilidad y ventaja
competitiva, por tanto, la gestión de la seguridad de la información es responsabilidad del
gobierno de TI no solo del departamento de TI.
La Norma ISO/IEC 20000-1 para gestión de servicios de TI y la Norma ISO/IEC 27001 para la
seguridad de la información proporcionan una serie de capacidades, tales como la reducción de
los incidentes de seguridad, una mejor toma de decisiones con conocimiento del riesgo y
soporte mejorado a la competitividad. Dichas normas tienen procesos y actividades similares,
incluido el proceso iterativo dirigido a una mejora continua y adaptado a las vulnerabilidades y
amenazas constantes, es decir a los cambios externos de ataques y violaciones de seguridad.
En primer lugar, debemos definir el estado actual de la empresa, para detectar las debilidades y
deficiencias. Una vez se conoce la situación actual debemos alinear los objetivos de seguridad
con los de servicios TI, para priorizar las necesidades y realizar un plan de acciones que se
9
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
adapte a las circunstancias particulares de la empresa, y así contar con un sistema compuesto de
procesos y documentos de apoyo como políticas y procedimientos para la gestión de la
seguridad de la información y la gestión de servicios TI.
1.1. Problemática
Las estrategias de transformación digital son un recurso poderoso que ayudan a las empresas en
los procesos de negocio para aumentar la competitividad y permitir la innovación, la seguridad
de la información es de vital importancia para proteger los datos, el activo crítico que debe ser
gobernado correctamente, ya que estas tecnologías aumentan las vulnerabilidades de seguridad.
Cada año aumenta el número de empresas que han sufrido un incidente de seguridad. El número
de amenazas y vulnerabilidades han crecido exponencialmente y se han vuelto más complejas.
En 2019, el CCN-CERT1 gestionó 42.997 ciberincidentes.
1
CCN-CERT Centro Criptológico Nacional Computer Emergency Response Team
10
Los Ciberincidentes detectados han afectado a múltiples sectores, los tipos de incidentes
gestionados por el CCN-CERT en 2019 son:
A continuación, se muestra los agentes de las amenazas en las empresas y la tipología de sus
acciones.
11
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Tabla 1
Agentes de las amenazas
12
Los daños causados por las brechas de seguridad son un tema importante en las empresas, los
ataques a los sistemas de información son más peligrosos, y se producen muchos incidentes
relacionados con:
Lo anterior pone de manifiesto que las empresas necesitan contar con un modelo de sistema de
gestión para mitigar los riesgos y dar respuesta rápida a los posibles problemas de seguridad,
prevenir futuros fallos o interrupciones de los servicios.
1.2. Motivación
Dada la tendencia actual en las certificaciones de seguridad y gestión de los servicios, este
Trabajo de Fin de Máster (TFM), está diseñado para implantar un Sistema de Gestión Integrado
en una organización que no cuenta con ningún sistema de gestión previo, con la finalidad de
obtener beneficios de eficiencia y eficacia de las normas, reduciendo los esfuerzos y
maximizando los recursos disponibles en la organización.
La realización de este trabajo consiste en el análisis de deficiencias con una aplicación web, que
permitirá la automatización de los Sistemas de Gestión, ya que hoy en día en el mercado es
difícil encontrar una herramienta especializada con estas características. Tras la finalización de
este proyecto, se espera ayudar en la evaluación de requisitos de cada norma de forma conjunta,
facilitando el trabajo de los consultores, auditores y organizaciones.
13
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
1.3. Objetivos
El objetivo general del presente trabajo es desarrollar una herramienta informática que ayude en
la fase inicial de la implantación de un Sistema Integrado de Gestión (SIG), de las Normas
ISO/IEC 27001 e ISO/IEC 20000-1, para diagnosticar el nivel de madurez de los procesos de
gestión de servicios de TI y los controles de seguridad de la información, y priorizar las
actividades en la implantación de las normativas, logrando así reducir los esfuerzos necesarios y
optimizar los costes de la organización.
Para alcanzar este objetivo es preciso cumplir con los siguientes objetivos específicos:
• Utilizar como referencia la Norma ISO/IEC 27013:2015, para analizar los procesos de
gestión de servicios de TI de la Norma ISO/IEC 20000 y los controles de seguridad de
la información de la Norma ISO/IEC 27001.
14
1.4. Estructura
El trabajo consta de 7 capítulos y los Anexos que se muestran a continuación:
Capítulo 2. Estado del arte. En primer lugar, se realizará una descripción del gobierno de TI,
ciberseguridad, seguridad de la información y análisis de riesgos. Una vez definidos los
conceptos previos y la problemática existente en materia de seguridad, se efectuará un estudio
de los estándares para la gestión de la seguridad de la información y la gestión de servicios TI.
Además, se describe el sistema integrado de gestión propuesto por la norma ISO/IEC 27013.
Finalmente, se presenta los lenguajes de programación web, para el desarrollo de la herramienta.
Capítulo 3. Análisis del problema. Se mostrarán las posibles soluciones que se consideran
para implantar un sistema integrado de gestión. En cuanto al desarrollo de la herramienta, se
presentará el análisis de requisitos del software para especificar claramente lo que debe cumplir
la herramienta.
Capítulo 4. Solución propuesta. En base a los resultados del capítulo anterior, se planteará una
propuesta para elaborar un modelo de implantación del sistema integrado de gestión. Una vez
identificados los requisitos de la herramienta, se mostrará el diseño de la base de datos y la
tecnología utilizada para llevar a cabo el desarrollo de la misma.
Capítulo 6. Conclusiones. Se presentarán las conclusiones y los posibles trabajos a futuro que
se puedan abordar para mejorar y ampliar las funcionalidades del trabajo realizado
15
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
¿Qué es la ciberseguridad?
Los ciberincidentes no poseen las mismas características, la siguiente tabla muestra una
clasificación que ha hecho el CCN-CERT:
¿Qué es gobierno?
Gobierno se deriva del verbo griego kubernáo que significa dirigir, es decir, un sistema que
permite a las empresas establecer una dirección y supervisar los objetivos.
El buen gobierno TI forma parte del buen gobierno corporativo, ambos deben operar
sincrónicamente, para equilibrar la competitividad y productividad de las empresas,
garantizando un desarrollo y crecimiento sostenible a largo plazo.
2ISACA - Information Systems Audit and Control Association (Asociación de Auditoría y Control de
Sistemas de Información)
16
Gobierno TI
El Gobierno de TI es parte del Gobierno corporativo, ayuda a evaluar y monitorizar el uso de las
TI para cumplir con las metas empresariales.
El Gobierno TI está dentro del dominio de la gestión de la información y garantiza que las
tecnologías de la información soportan la estrategia de la empresa y las metas corporativas.
Seguridad de la Información
17
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Por otra parte, contar con un Sistema de Gestión de Seguridad de la Información (SGSI) facilita
a las empresas cumplir con requerimientos legales y contractuales relacionados con la seguridad
de la información. Por ejemplo, el Reglamento General de Protección de datos. También se
reducen los riesgos, ya que permite establecer controles o medidas de seguridad para la
mitigación de los mismos. Aumenta la confiablidad y mejora la competitividad, asegurando el
correcto funcionamiento de las plataformas de acceso a la información.
ISO/IEC 27000
La gestión correcta de los servicios de TI nos ayuda a centralizar y simplificar los procesos que
se llevan a cabo, mejorando la productividad, permitiendo la calidad de los servicios y fiabilidad
de los sistemas. Asimismo, permite alinear la estrategia tecnológica con los procesos de
negocio, de acuerdo con el nivel de servicio pactado con el cliente.
Existen múltiples estándares para proveer y gestionar de formar eficaz las actividades esenciales
para que los departamentos de TI puedan prestar servicios optimizados y alineados con las
necesidades de las empresas, a continuación, se realiza una descripción de las Normas más
reconocidas:
18
Infraestructura de Tecnología de la Información (ITIL)
ITIL especifica un método sistemático que garantiza la calidad de los servicios de TI. Ofrece
una descripción detallada de los procesos más importantes en una organización de TI,
incluyendo listas de verificación para tareas, procedimientos y responsabilidades que pueden
servir como base para adaptarse a las necesidades concretas de cada organización.
El rol y los sistemas de provisión de información han cambiado y crecido desde el lanzamiento
de la versión 2 de ITIL (en febrero de 2000). TI forma parte de servicios a los que da soporte.
La versión 3 de ITIL pretende facilitar la comprensión del nuevo papel de la TI con toda su
complejidad y dinamismo. Para ello se ha elegido un nuevo método de Gestión de Servicios que
no se centra en los procesos, sino en el Ciclo de Vida del Servicio.
El Ciclo de Vida del Servicio es un modelo de organización que ofrece información sobre:
CMMI es un modelo continuo a la vez que por etapas. En la representación continua, la mejora
se mide utilizando niveles de capacidad, mientras que la madurez se mide para un proceso
concreto en una organización. En la representación por etapas, la mejora se mide utilizando
niveles de madurez para un conjunto de procesos en una organización.
El modelo de representación por etapas de CMMI define cinco niveles de madurez designados
por los números del 1 al 5, cada uno de los cuales sirve de base para la siguiente fase en la
mejora continua del proceso:
19
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
ISO/IEC 20000
Las Normas ISO/IEC 20000 se componen de un conjunto de procesos que interactúan entre sí y
que son necesarios para la prestación de un servicio con el objetivo de normalizar la gestión de
los sistemas de información mediante procesos eficaces que articulen todas las actividades de la
organización de TI hacia un claro enfoque al servicio y al cliente.
Además de los procesos contemplados en la norma, hay otras disciplinas que hay que tener en
cuenta para lograr la excelencia del proveedor de TI, como son:
20
2.5. Soluciones tecnológicas de Gobierno
Una solución de IT para Gobierno, Riesgo y Cumplimiento (GRC), permite gestionar los
requisitos normativos y automatizar la documentación de cumplimiento, existen muchas
soluciones en el mercado tales como:
Tabla 2
Búsqueda de documentos en Riunet y Google académico
TITULO AUTOR INSTITUCIÓN AÑO
El papel del Jorge Asensi Shaw Universidad 2018-2019
informático como Politécnica de
Auditor en la “ISO Valencia
27001:2017
Tecnología de la Trabajo fin de grado
información.
Técnicas de
seguridad. Sistemas
De gestión de la
seguridad de la
Información.
Requisitos.”
Las normas de Adrián Martínez Universidad 2018-2019
gestión de empresas Rochina Politécnica de
y su Valencia
aplicación a las
21
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
22
Modelo de aporte de Mª Carmen Bauset Universidad 2012
valor de la Carbonell Politécnica de
implantación de un Valencia
Sistema de gestión
de servicios de ti Tesis doctoral
(SGSIT), basado en
Los requisitos de la
norma ISO/IEC
20000
The End Mark Fenwick European Business 2019
of ‘Corporate’ Organization Law
Governance: Hello Joseph A. McCahery Review
‘Platform’
Governance Erik P. M.
Vermeulen
The Forrester Renee Murphy Forrester 2016
Wave™: Cambridge, USA
Governance, Risk,
And
Compliance
Platforms, Q1 2016
Nota. Fuente: Universitat Politècnica de València, <https://riunet.upv.es/>
23
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Es importante vigilar los escenarios de riesgo en las empresas, para determinar la causa raíz de
las amenazas y vulnerabilidades. Los riesgos son considerados altamente críticos en materia de
la gestión de la seguridad de la información. En las empresas el tratamiento de los ataques y
violaciones de seguridad debe contener una perspectiva reactiva y preventiva. Primero debe
evaluarse y definirse el estado actual de la seguridad en las empresas para luego definir el estado
futuro en base a las debilidades
24
3. Análisis del Problema
Es importante el nivel de concienciación sobre amenazas y vulnerabilidades a todos los usuarios
de las empresas, deben ser conscientes que las violaciones de seguridad y ciberdelincuencia son
comunes y puede afectar a cualquier empresa, independientemente del tamaño y tipo de
negocio. Las empresas deben evitar comportamiento y percepciones erróneas, tales como, que
los criminales solo se interesan por las grandes empresas.
Por otra parte, el creciente interés de las empresas en mejorar sus procesos está llevando a que
apuesten por implantar normativas que ayuden de forma estructurada el área de TI y la gestión
de servicios TI, para mejorar la calidad y confiabilidad de TI en los negocios. Esta creciente
adopción de estándares está generando nuevos desafíos en las organizaciones, debido a una serie
de elementos:
• Por la necesidad de cumplir con las leyes y regulaciones relevantes.
• Optimizar el nivel de gastos de TI.
• Evaluar el desempeño para supervisar y mejorar las actividades de TI.
• El incremento de riesgos relacionados con TI.
25
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
COBIT
UNE 66177:2005
Consiste en utilizar marcos de Gobierno como COBIT 5, para proporcionar una serie de
capacidades relacionadas con la seguridad de la información, tales como reducción de
los incidentes de seguridad, una mejor toma de decisiones con conocimiento del riesgo
y soporte para la fácil integración de estándares.
La utilización del Anexo SL, que define la nueva estructura de alto nivel para todos los
estándares de sistemas de gestión, los términos y definiciones comunes. Facilita el
manejo de sistemas de gestión integrados, proporcionando a las organizaciones la
adopción de varios estándares de maneras más fácil.
• Guías y normas.
Esta solución consiste en utilizar guías y normas para elaborar el plan de integración de
las normas. Por ejemplo, la norma UNE 66177 está basada en el ciclo de mejora
continua (o ciclo de Deming), donde establecen las directrices para desarrollar,
implantar y evaluar un sistema integrado de gestión.
26
3.2. Análisis de requisitos de la aplicación web
Tabla 3
Descripción casos de uso de aplicación web
27
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
o Rellenar datos
o Registrarse
Crear auditoría
o Seleccionar cliente
o Tipo de auditoría
o Fecha
o Contestar cuestionario
Nota. Elaboración propia
Diagrama de actividades
Se presenta el diagrama de actividades para mostrar el flujo de trabajo
28
• Crear auditorías
29
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
4. Solución propuesta
En el capítulo anterior se plantearon las posibles soluciones para realizar la implantación de las
Normas ISO 27001 e ISO 20000 de forma integrada. El Modelo de implantación del Sistema
Integrado de Gestión que se ha elegido, es la utilización de la norma ISO/IEC 27013, para
eliminar la duplicidad innecesaria de procesos, teniendo en cuenta los siguientes enfoques de
integración:
Para el desarrollo del plan de integración se decidió utilizar la guía UNE 66177:2005 Sistemas
de gestión, Guía para la integración de los sistemas de gestión. El proceso de integración de esta
norma está basado en el ciclo de mejora continua.
El sistema de gestión integrado resultante de los requisitos específicos que describe la UNE
66177:2005, y el mapeo de los controles de la ISO/IEC 27013, se concentran los siguientes
planteamientos a realizar en la implantación:
30
4.1. Mapeo de las normas ISO/IEC 27001 e ISO/IEC
20000
A continuación, se muestra la relación principal entre los controles de la norma ISO/IEC 27001
y los procesos de la norma ISO/IEC 20000.
Tabla 4
4.3) Determinar el alcance del SGSI 4.3) Determinación del alcance del
sistema de gestión de servicios
5) Liderazgo 5) Liderazgo
31
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
7.3) Concienciación
32
información y mejoras. cambios
8.7.3.3) Incidencias de seguridad de la
información
A.17.2 Redundancias 8.7.1) Gestión de la disponibilidad de
servicios
8.7.2) Gestión de la continuidad de los
servicios
A.18.1 Cumplimiento de los requisitos legales y 6.1) Acciones para tratar riesgos y
contractuales oportunidades
8.7.3.1) Política de seguridad de la
información
A.18.2 Revisiones de la seguridad de la 6.1) Acciones para tratar riesgos y
información. oportunidades
8.7.3.1) Política de seguridad de la
información
8.7.3.2) Controles de seguridad de la
información
8.5.1.3) Actividades de gestión de
cambios
8.7.3.3) Incidencias de seguridad de la
información
Nota. Fuente: Adaptado de ISO/IEC (2015). Information technology. Security techniques. Guidance on
the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1. ISO/IEC 27013:2015.
Switzerland
33
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
C D • ISO 20000:
• ISO 20000:
Medir y revisar Implementar
gestión del
• ISO 27001: servicio
Monitorizar
SGSI • ISO 27001:
Implementar
SGSI
Tabla 5
Ciclo de mejora continua
34
- La política incluye los objetivos de seguridad Declaración de aplicabilidad
de la información de la organización y gestión
de servicios, debe estar alineada con la gestión
de riesgos y estar aprobada por la dirección.
Hacer •Definir plan de tratamiento de riesgos: identificar las Plan de tratamiento del riesgo
acciones, recursos, responsabilidades y prioridades en Procedimientos específicos de
la gestión de los riesgos de seguridad de la operación del SGSI y SGS
información.
35
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
36
SGS.
•Acciones correctivas y preventivas: prevenir
potenciales no conformidades antes de que se
produzcan y solucionar no conformidades detectadas
A partir de las necesidades que se han conseguido de los casos de uso, se diseñan las pantallas
de la aplicación que se pretende implementar.
Mockups
A la hora de diseñar la interfaz se utilizaron mockups para mostrar como quedará el diseño de la
pagina web, y así generar una idea de como se verá el proyecto terminado.
37
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
38
Figura 11. Estructura registro de cliente
39
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
40
Diagrama base de datos
La herramienta requiere de una base de datos que almacene toda la información, para el diseño
se sigue el modelo relacional.
• Tabla user: se almacena la información de los usuarios registrados que tengan acceso a
la herramienta.
• Tablas auditorias: almacena la información general de las auditorías que crean los
usuarios
• Tabla tipo_audit: el catálogo que contiene los tipos de auditorías que realiza la
herramienta
• Tabla clientes: almacena la información relativa a los clientes que se les realiza la
auditoría
• Tabla Cuestionario: registro general del cuestionario que pertenece a la auditoría
• Tabla detalle_cuesti: contiene las preguntas al cuestionario que va relacionado
• Tabla preguntas: catalogo que contiene las preguntas de las auditorías
• tipo_pregunta: contiene la categoría de las preguntas de cada normativa
41
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Tecnología utilizada
42
5. Implantación del Sistema de
Gestión Integrado
Se analiza el modelo de Sistema Integrado de Gestión de las Norma ISO/IEC 27001 y la Norma
ISO/IEC 20000-1, desarrollado en este trabajo. A partir de su aplicación en una empresa de
servicios cloud, se muestran los resultados de los pasos a seguir obtenidos en la solución
propuesta, para implantar las normas.
Situación actual de la
Alcance SIG Análisis de riesgos
organización
Plan de tratamiento
Políticas Actividades
de riesgo
Figura 16. Diagrama de flujo de los pasos elementales para la integración de los sistemas de gestión
43
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
VDC Data Center S.L. (en adelante VDC) es una empresa especializada en la implantación de
soluciones Cloud. Se creó en 2013 y desde entonces ha tenido crecimientos exponenciales en
clientes y soluciones tecnológicas en áreas como almacenamiento, virtualización e
infraestructura cloud.
44
Organigrama general de la organización
Dirección
General
Dirección
Financiera
Administración
Departamento
Departamento Departamento
Técnico y
Comercial RRHH
Sistemas
Área Técnica
Área
Comunicaciones
Necesidades de la organización
Los requerimientos de la seguridad de la información y los servicios de TI basados en los
puntos débiles deben ser aceptados por la dirección como áreas que necesitan ser consideradas.
Una vez obtenido el compromiso, es necesario contar con los recursos adecuados para apoyar la
seguridad de la información y la gestión de los servidos TI.
Con ayuda del mapeo entre las necesidades de las partes interesadas y las metas corporativas de
COBIT 5 se obtienen las metas corporativas correspondientes.
45
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Tabla 6
Fallos en el cumplimiento de las reglas Realizar formaciones en materia Cumplimiento con las
de privacidad de seguridad a la organización políticas internas
Nota. Con ayuda del mapeo entre las necesidades de las partes interesadas y las metas corporativas de COBIT 5
se obtienen las metas corporativas correspondientes.
Tras la revisión inicial de los puntos débiles de la organización, se detectaron las siguientes
deficiencias:
• VDC no tiene definida ni aplicada una política de seguridad de la información y gestión
de servicios TI.
• No tienen establecidas unas directrices de seguridad de la información
46
• No han adoptado soluciones para mitigar la denegación de servicio
• Algunos empleados no tienen conocimiento suficiente para gestionar los servicios de
forma adecuada.
• No se hace un uso completo de las herramientas disponibles para la gestión de VDC.
• No cumplen con las exigencias marcadas por la normativa vigente de protección de
datos
Para dar solución a estas necesidades, la organización decide establecer un sistema de gestión
integrado que cumpla con los requisitos de la Norma ISO/IEC 27001 e ISO/IEC 20000.
Para ello, se utiliza la herramienta web desarrollada donde se realiza el análisis de deficiencias.
El Anexo IV presenta el manual de usuario de aplicación web.
47
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Figura 20. Ejemplo de los resultados del análisis de deficiencias de la Norma ISO/IEC 27001
48
se comuniquen a todas las partes interesadas. Deberá asegurarse que las Políticas de
Seguridad son revisadas, actualizadas y aceptadas por la Dirección.
• Se debe controlar los equipos de trabajo fuera del local de la organización. Es necesario
determinar las directrices que la entidad marca sobre el uso de elementos de
informática. Así como el desarrollo de procedimientos para las actividades de
teletrabajo
49
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
• Debe existir procedimientos para la gestión de los medios removibles. Los medios de
almacenamiento que contienen información deben estar protegidos contra el acceso no
autorizado.
• Se debe requerir a los usuarios que sigan buenas prácticas de seguridad en la selección y
uso de contraseñas. En la organización las contraseñas no caducan, se recomienda la
configuración de cambio periódico de la contraseña al menos una vez al año
• Es necesario definir los planes de contingencia para el riesgo más alto y de mayor
impacto detectado. Los planes de continuidad del negocio deben ser probados y
actualizados para asegurar que sean efectivos. El comité de crisis debe acelerar el
proceso de toma de decisiones para solventar incidencias y/o crisis definiendo las
prioridades, estableciendo la estrategia a seguir. Se debe mitigar el impacto financiero y
50
pérdida de información crítica ante incidentes. Es fundamental para la continuidad de
los sistemas disponer de procedimientos formalmente establecidos al respecto. Se debe
establecer la continuidad de una organización desde múltiples perspectivas:
infraestructura TIC, recursos humanos, mobiliario, infraestructuras físicas, etc.
Figura 21. Ejemplo de los resultados del análisis de deficiencias de la Norma ISO/IEC 20000
51
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
• Es necesario realizar auditorías sobre la gestión del servicio, esta debe revisar el grado
de implantación y funcionamiento del sistema de gestión del proveedor de servicios de
TI.
• La planificación de la gestión del servicio debería formar parte del proceso para
convertir las necesidades de los clientes y las intenciones de los directivos en servicios y
para proporcionar una guía para dirigir el progreso. El SLA detalla la particularización
en la prestación de un servicio del catálogo a un cliente.
• Se deben detallar los contenidos, frecuencia y distribución de los informes. Los niveles
de servicio se deben monitorizar y se deben generar informes, estos deben ser fiables,
precisos y entregados a tiempo.
• Los incrementos de carga deben estar previstos, y los sistemas diseñados para
absorberlos y también lo deben estar para poder crecer de forma dinámica. Es necesario
52
describir los niveles actuales de utilización de recursos y de rendimiento. Se debe
realizar estimaciones sobre la capacidad necesaria en el futuro.
• La gestión de incidencias es el proceso que se ocupa del tratamiento de los sucesos que
provocan la degradación o pérdida del funcionamiento normal de un servicio, con el
objetivo de recuperar el servicio para el cliente lo más rápidamente posible. Se debe
priorizar la atención de incidencias de acuerdo con los compromisos de servicio. Se
deben registrar todos los incidentes, para restaurar el servicio acordado con el negocio
tan pronto como sea posible y responder eficientemente a las peticiones de servicio
• Todos los incidentes graves deberían tener en todo momento un gestor responsable
claramente definido. La designación como responsable de un incidente debería
proporcionar los niveles de autoridad para la función de coordinar y controlar todos los
aspectos de la resolución. Un incidente mayor es uno que causa una interrupción grave
de las actividades comerciales y debe resolverse con la mayor urgencia
• Se deben gestionar los problemas para evitar que se produzcan incidentes repetitivos o
nuevos. Los problemas se pueden identificar a través de la aparición de varios
incidentes que muestren síntomas comunes, por eso es importante realizar una
clasificación de los mismos. El error conocido se trata como una unidad de información
53
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
específica y se debe registrar mediante una ficha que contiene el conocimiento sobre su
resolución.
• Los informes de gestión de la configuración deberían estar disponibles para todas las
partes correspondientes. Los procedimientos de auditoría de la configuración deben
incluir el registro de deficiencias, el lanzamiento de acciones correctivas y la
comunicación de su resultado.
Para ello, se han definido unos compromisos de calidad y seguridad, definidos en la Política de
seguridad de la información y gestión de servicios TI Integrada. Se han identificado los
procesos de negocio de la organización.
Sistemas de Información que dan soporte a los servicios de VDC Data Center S.L.
según Declaración de Aplicabilidad en su versión vigente.
54
PASO 3. Análisis de riesgos
Debemos identificar los activos más importantes que guardan relación con el departamento de
sistemas de la organización, el siguiente paso consiste en identificar las amenazas a las que estos
están expuestos. Para identificar las amenazas se utiliza el catalogo de amenazas de la
metodología MAGERIT v3.
Por último, medimos el nivel de riesgos de lo que puede ocurrir y se valora. Para cada activo,
estimaremos la probabilidad de que la amenaza se materialice y el impacto sobre el negocio que
esto produciría.
Tabla 7
Estimar la probabilidad
VALOR DESCRIPCIÓN
Nota. Fuente: INCIBE Protege tu empresa - blog (2017). ¡Fácil y sencillo! Análisis de riesgos
en 6 pasos. <https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo>
Tabla 8
Estimar el impacto
VALOR DESCRIPCIÓN
Bajo (1) El daño derivado de la materialización de la amenaza no tiene
consecuencias relevantes para la organización.
Medio El daño derivado de la materialización de la amenaza tiene consecuencias
(2) reseñables para la organización.
Alto (3) El daño derivado de la materialización de la amenaza tiene consecuencias
graves reseñables para la organización.
Nota. Fuente: INCIBE Protege tu empresa - blog (2017). ¡Fácil y sencillo! Análisis de riesgos
en 6 pasos. <https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo>
55
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Se establecen los siguientes criterios para determinar la aceptación del riesgo por parte de la
organización.
Tabla 9
RANGO DESCRIPCIÓN
56
Se deben tratar aquellos riesgos que superen el límite establecido. Trataremos aquellos riesgos
cuyo valor sea superior a “9”.
Tabla 10
Análisis de riesgos
ACTIVO AMENAZA PROBABILIDAD IMPACTO RIESGO
HARDWARE
HW1-EQUIPOS Errores de 3 3 9
mantenimiento /
actualización de equipos
(hardware)
HW2-EQUIPOS Abuso de privilegio de 3 3 9
accesos
HW1-SERVIDORES Errores de 3 3 9
mantenimiento /
actualización de equipos
(hardware)
HW1-CABINA DE DISCOS Errores de 1 2 2
mantenimiento /
actualización de equipos
(hardware)
HW-IMPRESORAS Errores de 1 2 2
mantenimiento /
actualización de equipos
(hardware)
HW-CABINA BACKUP Errores de 1 2 2
mantenimiento /
actualización de equipos
(hardware)
HW-PORTATIL Errores de 1 3 3
mantenimiento /
actualización de equipos
(hardware)
HW-TELÉFONO Errores de 1 3 3
mantenimiento /
actualización de equipos
(hardware)
57
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
MAQUINAS VIRTUALES
HWV-SERVIDOR DNS Errores de 2 3 6
mantenimiento /
actualización de
programas (software)
HWV-SERVIDOR Errores de 2 3 6
DOMINIO mantenimiento /
actualización de
programas (software)
HWV-SERVIDOR DE Errores de 2 3 6
FICHEROS mantenimiento /
actualización de
programas (software)
HWV1-GESTOR Errores de 1 2 2
DOCUMENTAL mantenimiento /
actualización de
programas (software)
HWV-SERVIDOR DHCP Errores de 1 2 2
mantenimiento /
actualización de
programas (software)
HWV1-CORTAFUEGOS Errores de 2 3 6
mantenimiento /
actualización de
programas (software)
COMUNICACIONES
COM-COMUNICACIONES Caída de sistema por 1 2 2
DATA CENTER sobrecarga
COM-FIREWALL Caída de sistema por 1 2 2
sobrecarga
COM-AREA LOCAL Caída de sistema por 1 3 3
sobrecarga
COM-WIFI Caída de sistema por 1 2 2
sobrecarga
COM-RADIOENLACE Caída de sistema por 1 2 2
sobrecarga
58
COM-ROUTER Caída de sistema por 1 2 2
sobrecarga
APLICACIONES
SW-TEAMS Errores de 2 3 6
EMPRESARIAL mantenimiento /
actualización de
programas (software)
SW-APLICACIONES Errores de 2 3 6
OFIMATICAS mantenimiento /
actualización de
programas (software)
SW-APLICACIONES DE Errores de 2 3 6
GESTIÓN mantenimiento /
actualización de
programas (software)
SW-APLICACIONES DE Errores de 2 2 4
SISTEMAS mantenimiento /
actualización de
programas (software)
SERVICIOS SUBCONTRATADOS
SS-PROVEEDOR DE Interrupción de otros 1 3 3
DATOS servicios y suministros
esenciales
SS-OFFICE 365 Interrupción de otros 2 2 4
servicios y suministros
esenciales
SS-PROVEEDOR LINEA Interrupción de otros 1 3 3
DE VOZ servicios y suministros
esenciales
ELEMENTOS AUXILIARES
AUX-CLIMATIZACIÓN Condiciones 1 3 3
inadecuadas de
temperatura o humedad
AUX-SUMINISTRO Corte del suministro 2 2 4
ELECTRICO eléctrico
59
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
DATOS
D-CLIENTES Fuga de información 1 3 3
D-SLA Corrupción de la 2 2 4
información
D-CONEXIÓN CLIENTE Acceso no autorizado 1 3 3
INSTALACIONES
L-CPD Daños por agua 1 3 3
L-OFICINAS Fuego 2 2 4
PERSONAL
P-ADMINISTRATIVO Ingeniería social 3 3 9
60
PASO 4. Tratamiento del riesgo
Una vez establecido el criterio de aceptación de los riesgos, quedarán determinados por tanto los
riesgos no aceptables por la empresa VDC Data Center S.L., y éstos deberán ser tratados según
cada caso con las medidas correspondientes.
Tabla 11
Tratamiento del riesgo
61
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
VDC Data Center S.L. es una empresa especializada en la implantación de soluciones Cloud. Se
creó en 2013 y desde entonces ha tenido crecimientos exponenciales en clientes y soluciones
tecnológicas en áreas como almacenamiento, virtualización e infraestructura cloud.
Áreas de negocio:
Esta política se establece como marco en el que se deben desarrollar todas las actividades de la
empresa de manera que se garantice a los clientes y demás partes interesadas.
Se establece una serie de directrices en torno a las actividades de gestión de los servicios TI
desarrolladas por la organización. Estas directrices son:
• Se establecerán niveles de servicio por defecto para cada para cada uno de los servicios
provistos por la organización. Todo el personal velará porque los servicios prestados
cumplan con dichos acuerdos de nivel de servicio.
62
• Todos los servicios TI proporcionados deberán estar adecuadamente monitorizados
Todo el personal participará en la identificación de los requerimientos de disponibilidad
y continuidad de los servicios TI proporcionados por la organización.
• Todos los servicios TI prestados por la organización estarán adecuadamente
presupuestados, considerando tanto los costes directos como los indirectos
• Todo el personal implicado en la prestación de servicios TI cuidará de que los servicios
ofrecidos satisfagan las demandas de servicio de sus respectivos usuarios.
Se analizarán los riesgos de seguridad de la información de todos los servicios TI prestados por
la organización, y se establecerán los controles asociados necesarios para mitigar los riesgos
identificados.
La presente política es conocida y suscrita por todo el personal de VDC DATA CENTER S.L.
conforme a las exigencias de la dirección.
63
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Políticas 4 2 4 6 85%
Gestión de vulnerabilidades 7 3 8 3 0%
Presupuestos servicio 7 3 8 1 0%
Gestión de cambios 9 2 10 5 0%
Gestión de problemas 9 6 10 7 0%
Gestión de incidencias 9 1 10 5 0%
Auditoría CMDB 10 5 11 6 0%
Auditorías internas 11 8 11 2 0%
64
6. Conclusiones
En este Trabajo de Fin de Máster (TFM), se ha ofrecido una visión de la Norma ISO/IEC
27013:2015 para identificar los procesos comunes de las Normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018 y presentar un modelo de sistema integrado de gestión con un enfoque
compartido de la organización, para mejorar la eficacia y rentabilidad del negocio.
Para desarrollar la implantación del sistema integrado de gestión se han acometido una serie de
acciones, que se mencionan a continuación:
El desarrollo de esta herramienta concede a los auditores, consultores y empresas llevar a cabo
las tareas de revisión del cumplimiento de los requisitos del Sistema de Gestión, respecto a la
norma pertinente de forma conjunta, debido a que en la actualidad no hay aplicaciones que
permitan ejecutar el trabajo de manera integrada de las diferentes normas, aportando
importantes ventajas para el negocio como puede ser ahorro de costes y tiempo de ejecución.
Según los objetivos planteados en este trabajo, se presentan los principales beneficios que tienen
las empresas al contar con un sistema integrado de gestión:
65
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Trabajo futuro
A continuación, se exponen las líneas de investigación futuras que podrían dar continuidad a
este trabajo y que sirven para mejorar el desarrollo tecnológico realizado:
66
7. Referencias
[1] AENOR (2005). Sistemas de gestión. Guía para la integración de los sistemas de gestión.
UNE 66177:2005. Madrid: AENOR
[3] Amutio, M., Candau, J., & Mañas, J. (2012). MAGERIT–versión 3.0. Metodología De
Análisis y Gestión De Riesgos De Los Sistemas De Información. Libro I-Método. Madrid.
<https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_
Magerit.html>
[6] CCN (2018). Guía de Seguridad de las TIC. CCN-STIC 817. Esquema Nacional de
Seguridad. Gestión de ciberincidentes <https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-
esquema-nacional-de-seguridad/988-ccn-stic-817-gestion-de-ciberincidentes/file.html>
[8] Fenwick, M., McCahery, J. A., & Vermeulen, E. P. (2019). The end of
‘corporate’governance: hello ‘platform’governance. European Business Organization Law
Review, 20(1), 171-199.
[9] Haro, E., Guarda, T., Peñaherrera, A. O. Z., & Quiña, G. N. (2019). Desarrollo backend
para aplicaciones web, Servicios Web Restful: Node. js vs Spring Boot. Revista Ibérica de
Sistemas e Tecnologias de Informação, (E17), 309-321.
[10] INCIBE Protege tu empresa - Guías (2015). Gestión de riesgos. Una guía de
aproximación para el empresario. <https://www.incibe.es/protege-tu-empresa/guias/gestion-
riesgos-guia-empresario>
[11] INCIBE Protege tu empresa (2015) - ¿Qué te interesa? Plan director de seguridad.
<https://www.incibe.es/protege-tu-empresa/que-te-interesa/plan-director-seguridad>
[12] INCIBE Protege tu empresa - blog (2017). ¡Fácil y sencillo! Análisis de riesgos en 6
pasos. <https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo>
67
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
[16] ISO27000.ES. Portal para la norma ISO 27001 en español < https://www.iso27000.es>
[17] ISO/IEC (2015). Information technology. Security techniques. Guidance on the integrated
implementation of ISO/IEC 27001 and ISO/IEC 20000-1. ISO/IEC 27013:2015. Switzerland
[19] Murphy, R. (2016). The Forrester Wave™: Governance, Risk, And Compliance Platforms,
Q1 2016. Cambridge, USA.
[21] Telefónica, S. A. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de
los servicios de tecnologías de la información. España: AENOR.
[22] UNE (2018). Tecnologías de la información. Gestión de Servicios. Parte 1: Requisitos del
Sistema de Gestión de Servicios. ISO/IEC 20000-1:2018. Madrid: AENOR
[23] Valarezo Pardo, M., Honores Tapia, J., Gómez Moreno, A., & Vinces Sánchez, L. (2018).
COMPARACIÓN DE TENDENCIAS TECNOLÓGICAS EN APLICACIONES WEB. 3C
Tecnología. Glosas De Innovación Aplicadas a La Pyme, 28-49. Recuperado a partir de
<http://ojs.3ciencias.com/index.php/3c-tecnologia/article/view/618>
[24] Van Bon, J., De Jong, A., Kolthof, A., Pieper, M., Tjassing, R., Van der Veen, A., &
Verheijen, T. (2008). Fundamentos de ITIL® (Vol. 3). Van Haren.
[25] Van Bon, J., De Jong, A., Kolthof, A., Pieper, M., Tjassing, R., Van der Veen, A., &
Verheijen, T. (2008). Estrategia del Servicio basada en ITIL® (Vol. 3). Van Haren.
[26] Van Bon, J., De Jong, A., Kolthof, A., Pieper, M., Tjassing, R., Van der Veen, A., &
Verheijen, T. (2008). Diseño del Servicio basada en ITIL® (Vol. 3). Van Haren
68
Anexos
ISO 27001 es una norma internacional que permite a las organizaciones la evaluación del
riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos. La Gestión
de la Seguridad de la Información se complementa con las buenas prácticas o controles
establecidos en la norma ISO 27002. La gestión de la seguridad debe realizarse mediante un
proceso sistemático y conocido por toda la organización. La Confidencialidad, Integridad y
Disponibilidad son tres términos fundamentales de la seguridad de la información.
El alcance y los límites del SGSI deben definirse en términos de la actividad empresarial,
de la organización, su ubicación, sus activos y tecnología.
Contexto de la organización
69
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Liderazgo
Los requisitos relacionados con el liderazgo se refieren al compromiso que debe ejercer la
dirección de la empresa en el proceso de implantación de un SGSI.
La política de seguridad de la información debe considerarse como una declaración de alto nivel
y debe describirse claramente los enlaces a otras políticas específicas como:
70
Planificación
Soporte
Operación
71
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Mejora
Las no conformidades son requisitos del SGSI parcial o totalmente insatisfechos, pueden
documentarse en forma de problemas, eventos, incidentes, hallazgos de auditoría y revisión,
etc. Es necesario mantener un registro de no conformidades, junto con la evidencia de las
acciones emprendidas.
72
Anexo II. Resumen de la Norma ISO/IEC 20000
El término “sistema de gestión”, representa una manera formalizada de realizar las cosas. Así, el
sistema de gestión del servicio (SGS) es una forma normalizada de gestionar los trabajos
necesarios para crear y mantener plenamente utilizables los servicios.
Un Sistema de Gestión de Servicios presta soporte a la gestión del ciclo de vida de los servicios,
incluyendo la planificación, el diseño, la transición, la entrega y la mejora de los servicios, que
cumplen con los requisitos acordados y ofrecen valor para los clientes, los usuarios y la
organización que presta los servicios.
La norma ISO/IEC 20000 define los procesos y actividades esenciales para que las áreas de TI
puedan prestar un servicio eficiente y alineado con las necesidades de la empresa. Esta norma
construida sobre sobre la base del modelo ITIL, se centra principalmente en la orientación de las
disciplinas de soporte y la provisión de servicios de TI, que contribuyen a:
Contexto de la organización
La organización debe determinar los asuntos internos y externos que afectan a su capacidad para
lograr los resultados previstos de su Sistema de Gestión de Servicios (SGS). Debe determinar
las partes interesadas que son pertinentes al sistema de gestión de servicios, los límites y la
aplicabilidad del SGS para establecer su alcance.
73
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Liderazgo
La alta dirección debe asegurar que se establezcan la política y el logro de los objetivos de
gestión de servicios, así como la disponibilidad de los recursos necesarios para contribuir a la
eficacia y mejor continua del SGS y los servicios.
Política
Planificación
Apoyo
La organización debe determinar las comunicaciones internas y externas relevantes al SGS y los
servicios.
74
• Contrato con proveedores
• Gestión de riesgos
Operación
La organización debe priorizar las peticiones de cambio y las propuestas de servicios nuevos o
modificados para alinearse con las necesidades de negocio y los objetivos de gestión de
servicios.
Gestión del catálogo de servicios. El catálogo de servicios debe incluir información para la
organización, los clientes, los usuarios y otras partes interesadas para describir los servicios.
Gestión de activos. Asegurar que los activos para prestar el servicio están gestionados.
Gestión de relaciones con el negocio. Identificar y documentar los clientes, usuarios y otras
partes interesadas de los servicios. La organización debe tener una o más personas designadas
como responsables de la gestión de las relaciones con los clientes y del mantenimiento de su
satisfacción.
Gestión de niveles de servicio. Para cada servicio prestado, la organización debe establecer uno
o más SLA basados en los requisitos de servicio documentados. Los SLA deben incluir los
objetivos de nivel de servicio, los límites de volumen de trabajo y las excepciones.
75
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Gestión de incidencias. Determinar los criterios para identificar una incidencia grave. Las
incidencias graves deben ser clasificadas y gestionadas de acuerdo a un procedimiento
documentado.
Gestión de petición de servicio. Los registros de las peticiones de servicio se deben actualizar
con las acciones llevadas a cabo durante las mismas.
Evaluación de desempeño
La organización debe evaluar el desempeño del SGS frente a los objetivos de gestión de
servicios y evaluar la eficacia del SGS. implementar y mantener un programa o programas de
auditoría. revisión por la dirección deben incluir decisiones relacionadas con oportunidades de
mejora continua y cualquier necesidad de cambio en el SGS y los servicios. Se deben generar
informes sobre el rendimiento y la eficacia del SGS y los servicios utilizando la información de
las actividades del SGS y de la prestación de los servicios
Mejora
76
Anexo III. Resumen de la Norma ISO/IEC 27013
ISO/IEC 27013
Una organización que está planificando implantar ambas normas puede encontrarse en una de
estas tres situaciones:
77
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Una política aceptada comúnmente en la práctica impone el trato por separado de la gestión de
los servicios y la gestión de la seguridad de la información. La razón más habitual aducida para
tal separación es que los requisitos operacionales pueden tener prioridad sobre los problemas de
seguridad.
Cuando se compara la gestión de la seguridad de la información y la gestión de los servicios de
TI es fácil ver que cubren procesos muy similares, aunque un sistema de gestión remarque unos
detalles más que otros.
Escenarios de implementación
Se puede creer que cuando no hay implantados previamente estándares, cuando no hay políticas,
procesos y procedimientos, la situación es más fácil de tartar, Desafortunadamente, esto es un
78
error. Es muy probable que las organizaciones que no tienen un sistema de gestión basado en
ISO/IEC 27001 e ISO/IEC 20000 tengan algún otro sistema que deberá ser adaptado para
conseguir la conformidad.
La decisión sobre qué sistema de gestión implementar y el orden en que deberían implementar,
se debe basarse en las necesidades del negocio. La decisión podría incluir la conveniencia de
tartar de implementar desde el principio un sistema de gestión basado en ambas normas o si, por
el contrario, se comienza implantando una de ellas y después se procede con la otra. Aunque la
implantación simultanea de los dos estándares se muestra como la mejor opción en la medida en
que las actividades y esfuerzos de implementación pueden ser coordinados y la duplicidad
minimizada, dependiendo de la naturaleza de la organización podría ser más prudente la
implementación secuencial.
b) Existe un sistema de gestión que satisface los requisitos de una de las normas.
Donde ya se haya implantado un sistema de gestión que satisfaga los requisitos de una de las
dos normas, el primer objetivo debería ser integrar los requisitos del otro estándar sin que sufra
ninguna perdida de servicio y sin poner en peligro la seguridad de la información.
c) Existe dos sistemas de gestión, y cada uno satisface los requisitos de una de las normas
Es perfectamente posible que una organización tenga implantada la norma ISO/IEC 27001 en
un área de la organización y la norma ISO/IEC 20000 en otra. En este caso se debería realizar
una revisión para conseguir lo siguiente:
79
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
• Utilizar un enfoque común para evaluar y tratar aquellos riesgos que afectan tanto la
seguridad de la información como la gestión del servicio, y separar las metodologías de
evaluación y tratamiento de riesgos para los riesgos que son específicos de la seguridad
de la información y la gestión del servicio.
80
Anexo IV. Manual de usuario
• Ingreso al sistema
• Registro cliente
• Realizar auditoría
1. Ingreso al sistema
En esta pantalla el usuario debe digitar su cuenta correo y contraseña, presionar sobre el botón
SignIn, tal como se muestra en la siguiente figura. Los datos son los que se proporcionan al
momento de registrarse.
Si no está registrado, debe seleccionar Registrar en el menú principal, rellenar los datos para
poder acceder al sistema y presionar sobre el botón Registrar
81
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
2. Registro de un cliente
Dar clic en Clientes, presionar el botón Nuevo Cliente, en la nueva ventana rellenar los campos
para registrar los datos y presionar el botón Registrar.
82
3. Crear auditoría
Para realizar el cuestionario, seleccionamos Crear Auditoría. El usuario debe rellenar los
campos seleccionando el cliente del listado, tipo de auditoría (ISO27001 e ISO20000),
fecha de la auditoría, descripción. Al presionar el botón Crear la aplicación volverá al menú
principal.
En el menú principal mostrará la nueva auditoría que hemos creado, seleccionamos el botón
Detalles.
83
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Al presionar sobre el botón detalles, se despliega una ventana en la que muestra el registro
de la auditoría, presionamos el botón Nuevo Cuestionario.
Al presionar sobre el botón Nuevo cuestionario se despliega la ventana del formulario, esta
ventana permite realizar el diagnostico de análisis de deficiencias. Debemos ponerle un
nombre y fecha al cuestionario.
84
Para contestar el cuestionario debemos seleccionar verdadero o falso en cada pregunta, una
vez finalizado presionamos el botón Guardar, y aparecerá el botón de Resultados.
Al presionar sobre el botón Resultados, se despliega una ventana con el resultado de las
preguntas contestadas. Mostrado la respuesta de cada dominio de la norma, con una
observación, un diagrama de cumplimiento y el resultado global.
85
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
Se presentan un ejemplo de los resultados del diagnóstico del análisis de deficiencias realizado
en el caso práctico, con algunos de los dominios evaluados según la norma ISO/IEC 27001.
86
87
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
88
89
Implantación de un sistema de gestión integrado con las normas ISO/IEC 27001:2013 e
ISO/IEC 20000-1:2018
90