Unit Iso Iec - 27002 2005
Unit Iso Iec - 27002 2005
Unit Iso Iec - 27002 2005
Número de referencia
UNIT-ISO/IEC 27002:2005
UNIT-ISO/IEC 27002:2005
ÍNDICE
PREFACIO DE LA NORMA INTERNACIONAL............................................................................ ...........VII
0 - INTRODUCCIÓN................................................................................................................ ..............VIII
0.1 ¿Qué es la Seguridad de la Información?.................................................................................. ..VIII
0.2 ¿Por qué es necesaria la seguridad de la información?............................................................. ..VIII
0.3 ¿Cómo establecer los requisitos de seguridad?......................................................... ...................IX
0.4 Evaluación de los riesgos de seguridad.............................................................. ..........................IX
0.5 Selección de controles................................................................................................. .................IX
0.6 Punto de partida de la seguridad de la información .................................................... ..................IX
0.7 Factores críticos de éxito...................................................................................... .........................X
0.8 Desarrollo de directrices propias................................................................................. ..................XI
1 - ALCANCE.............................................................................................................................. ..............1
2 - TÉRMINOS Y DEFINICIONES ................................................................................................. ...........1
3 - ESTRUCTURA DE ESTA NORMA................................................................................................... ....4
3.1 Cláusulas................................................................................................................ .......................4
3.2 Categorías principales de seguridad........................................................................................... ....4
4 - EVALUACIÓN Y TRATAMIENTO DE RIESGOS......................................................................... .........5
4.1 Evaluando el riesgo de seguridad............................................................................................ .......5
4.2 Tratando los riesgos de seguridad.......................................................................................... ........5
5 - POLÍTICA DE SEGURIDAD..................................................................................................... ............7
5.1 Política de seguridad de la información.................................................................. ........................7
5.1.1 Documento de política de seguridad de la información............................................ ...............7
5.1.2 Revisión de la política de seguridad de la información................................................... .........8
6 - ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN....................................................... .....9
6.1 Organización interna............................................................................................. .........................9
6.1.1 Compromiso de la dirección con la seguridad de la información. ...........................................9
6.1.2 Coordinación de la seguridad de la información. ............................................................. .....10
6.1.3 Asignación de responsabilidades sobre seguridad de la información. ..................................10
6.1.4 Proceso de autorización para instalaciones de procesamiento de información.....................11
6.1.5 Acuerdos de confidencialidad................................................................................ ...............11
6.1.6 Contacto con autoridades ......................................................................................... ...........12
6.1.7 Contacto con grupos de interés especial........................................................ ......................13
6.1.8 Revisión independiente de la seguridad de la información.......................................... ..........13
6.2 Partes externas........................................................................................................ ....................14
6.2.1 Identificación de los riegos relacionados con partes externas................................. ..............14
6.2.2 Tener en cuenta la seguridad cuando se trata con clientes.............................................. .....16
6.2.3 Tener en cuenta la seguridad en los acuerdos con terceras partes................................... ....17
7 - GESTIÓN DE ACTIVOS................................................................................................................. ....20
7.1 Responsabilidad sobre los activos....................................................................................... .........20
7.1.1 Inventario de activos......................................................................................................... ....20
7.1.2 Propiedad de los activos................................................................................................... ....21
7.1.3 Uso aceptable de los activos............................................................................ ....................21
7.2 Clasificación de la información.......................................................................... ...........................22
7.2.1 Directrices de clasificación................................................................................................... .22
7.2.2 Etiquetado y manejo de la información............................................................. ....................23
8 - SEGURIDAD LIGADA A LOS RECURSOS HUMANOS....................................................... ..............24
8.1 Previo al empleo...................................................................................................................... .....24
8.1.1 Roles y responsabilidades......................................................................................... ...........24
8.1.2 Selección.......................................................................................................................... ...24
8.1.3 Términos y condiciones de empleo.................................................................................. .....25
8.2 Durante el empleo...................................................................................................... ..................26
8.2.1 Responsabilidades de la dirección.................................................................................... ....27
8.2.2 Concientización, educación y formación en seguridad de la información..............................27
8.2.3 Proceso disciplinario........................................................................................................ .....28
8.3 Finalización o cambio de la relación laboral o empleo....................................... ...........................28
8.3.1 Responsabilidades en la desvinculación........................................................................ ......28
8.3.2 Devolución de activos..................................................................................................... ......29
8.3.3 Remoción de derechos de acceso.............................................................................. ..........29
iii
UNIT-ISO/IEC 27002:2005
iv
UNIT-ISO/IEC 27002:2005
v
UNIT-ISO/IEC 27002:2005
vi
UNIT-ISO/IEC 27002:2005
Las normas internacionales se elaboran de acuerdo a las reglas dadas en las Directivas de
ISO/IEC, parte 2.
La tarea principal del comité técnico conjunto es la de preparar normas internacionales. Los
borradores de normas internacionales adoptadas por el comité técnico conjunto son
circulados a los organismos nacionales para su voto. La publicación como norma
internacional requiere la aprobación de al menos el 75% de los organismos nacionales.
La Norma Internacional ISO/IEC 17799 fue preparada por el comité técnico conjunto ISO/IEC
JTC1, Tecnología de la Información, subcomité SC 27, Técnicas de seguridad en TI.
Esta segunda edición cancela y remplaza la primera edición (ISO/IEC 17799:2000), la cual ha
sido revisada técnicamente.
A partir del año 2007, se ha propuesto incorporar la nueva edición de la norma ISO/IEC
17799 a este nuevo esquema numérico bajo la denominación de ISO/IEC 27002.
vii
UNIT-ISO/IEC 27002:2005
0 - INTRODUCCIÓN
viii
UNIT-ISO/IEC 27002:2005
ix
UNIT-ISO/IEC 27002:2005
Los controles que se consideran esenciales para una organización desde un punto de vista
legislativo comprenden, dependiendo de la legislación aplicable:
a) la protección de los datos y la privacidad de la información de carácter personal
(véase el apartado 15.1.4)
b) la protección de los registros de la organización ((véase el apartado 15.1.3)
c) los derechos de la propiedad intelectual (véase el apartado 15.1.2)
Los controles que se consideran práctica habitual para conseguir la seguridad de la
información, comprenden:
a) la documentación de la política de seguridad de la información (véase el apartado
5.1.1)
b) la asignación de responsabilidades de seguridad (véase el apartado 6.1.3)
c) la concienciación, formación y capacitación en seguridad de la información (véase el
apartado 8.2.2)
d) el correcto procesamiento de las aplicaciones (véase el apartado 12.2)
e) la gestión de la vulnerabilidad técnica (véase el apartado 12.6)
f) la gestión de la continuidad del negocio (véase el apartado 14)
g) la gestión de incidentes de seguridad de la información y mejoramiento (véase el
apartado 13.2)
Estos controles pueden aplicarse a la mayoría de las organizaciones y en la mayoría de los
ambientes.
Es conveniente señalar que pese a la importancia dada a los controles en este documento, la
importancia de cualquier control debería determinarse a la luz de los riesgos específicos que
afronta la organización. Por tanto y aunque el enfoque anterior se considere un buen punto de
partida, no sustituye a la selección de controles basada en una evaluación del riesgo.
x
UNIT-ISO/IEC 27002:2005
1 Notar que las mediciones de seguridad de la información están fuera del alcance de esta norma.
xi
UNIT-ISO/IEC 27002:2005
UNIT-ISO/IEC 27002:2005
TECNOLOGIA DE LA INFORMACION
CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD
DE LA INFORMACION
1 - ALCANCE
Esta norma internacional establece recomendaciones y principios generales para iniciar,
implantar, mantener y mejorar la gestión de la seguridad de la información en una
organización. Los objetivos señalados en esta norma internacional proporcionan
recomendaciones generales sobre las metas comúnmente aceptadas para la gestión de la
seguridad de la información.
Los objetivos de control y los controles de esta norma internacional están pensados para ser
implementados a fin de alcanzar los requisitos identificados por una evaluación del riesgo.
Esta norma internacional puede servir como recomendación práctica para desarrollar normas
de seguridad de la organización y una práctica efectiva de la gestión de la misma, así como
ayudar a construir confianza en las actividades entre organizaciones.
2 - TÉRMINOS Y DEFINICIONES
A los efectos de este documento se aplican los siguientes términos y definiciones:
2.1
activo
aquello que tenga valor para la organización
[ISO/IEC 13335-1:2004]
2.2
control
medio de gestionar el riesgo, incluyendo políticas, procedimientos, recomendaciones,
prácticas o estructuras de la organización, que pueden ser de naturaleza administrativa,
técnica, de gestión, o legal.
NOTA: Control también es usado como sinónimo para salvaguarda o contramedida.
2.3
guía
una descripción que clarifica qué debería ser hecho y cómo, para alcanzar los objetivos
establecidos en las políticas.
[ISO/IEC 13335-1:2004]
1
UNIT-ISO/IEC 27002:2005
2.4
recursos de procesamiento de la información
todo sistema de procesamiento de la información, servicio o infraestructura, o las
localizaciones físicas que los contienen.
2.5
seguridad de la información
preservación de la confidencialidad, integridad y disponibilidad de la información; además
pueden también estar implicadas otras características, tales como autenticidad,
responsabilidad, no repudio, y confiabilidad.
2.6
evento de seguridad de la información
un evento de seguridad de la información es una ocurrencia identificada de un estado de un
sistema, servicio o red que indica una posible violación de la política de seguridad de la
información o la falla de salvaguardas, o una situación previamente desconocida que pueda
ser relevante para la seguridad.
[ISO/IEC TR 18044:2004]
2.7
incidente de seguridad de la información
un incidente de seguridad de la información es indicado por un único o una serie de eventos
indeseados o inesperados de seguridad de la información que tienen una probabilidad
significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la
información.
[ISO/IEC TR 18044:2004]
2.8
política
intención y dirección general expresada formalmente por la dirección.
2.9
riesgo
combinación de la probabilidad de un acontecimiento y de su consecuencia.
[Guía ISO/IEC 73:2002]
2.10
análisis de riesgos
uso sistemático de la información para identificar fuentes y estimar el riesgo.
[Guía ISO/IEC 73:2002]
2.11
evaluación de riesgos
proceso completo de análisis de riesgos y evaluación de riesgos.
[Guía ISO/IEC 73:2002]
2
UNIT-ISO/IEC 27002:2005
2.12
valoración de riesgos
proceso de comparación de riesgos estimados respecto a los criterios de riesgos dados, para
determinar la magnitud del riesgo.
[Guía ISO/IEC 73:2002]
2.13
gestión de riesgos
coordinación de actividades para dirigir y controlar una organización respecto del riesgo.
NOTA: la gestión de riesgos incluye generalmente, evaluación de riesgos, tratamiento de riesgos, aceptación de
riesgos y comunicación de riesgos.
[Guía ISO/IEC 73:2002]
2.14
tratamiento de riesgos
proceso de selección e implementación de medidas para modificar el riesgo.
[Guía ISO/IEC 73:2002]
2.15
tercera parte
persona u organismo reconocido como independiente de las partes implicadas en lo que se
refiere a la materia en cuestión.
[Guía ISO/IEC 2:1996]
2.16
amenaza
una causa potencial de un incidente indeseado, que puede dar lugar a daños a un sistema o
a una organización.
[ISO/IEC 13335-1:2004]
2.17
vulnerabilidad
una debilidad de un activo o de un grupo de activos que puede ser explotada por una o más
amenazas
[ISO/IEC 13335-1:2004]
3
UNIT-ISO/IEC 27002:2005
3.1 Cláusulas
Cada cláusula contiene un número de categorías principales de seguridad. Estás once
cláusulas (acompañadas por el número de categorías principales de seguridad incluidas en
cada cláusula) son:
a) Política de Seguridad (1);
b) Organización de la Seguridad de la Información (2);
c) Gestión de Activos (2);
d) Seguridad de Recursos Humanos (3);
e) Seguridad Física y del Ambiente (2);
f) Gestión de Comunicaciones y Operaciones (10);
g) Control de Acceso (7);
h) Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información (6);
i) Gestión de Incidentes de la Seguridad de la Información (2);
j) Gestión de la Continuidad del Negocio (1);
k) Cumplimiento (3).
Nota: el orden de las cláusulas en esta norma no implica su importancia. Dependiendo de las circunstancias, todas
las cláusulas podrían ser importantes, por lo tanto cada organización que aplica esta norma debería identificar las
cláusulas aplicables, que tan importantes son y su aplicación a los procesos individuales del negocio. Todas las
listas en esta norma tampoco están en orden de prioridad a menos que esté precisado.
4
UNIT-ISO/IEC 27002:2005
5
UNIT-ISO/IEC 27002:2005
internacionales;
b) objetivos de la organización;
c) requisitos y restricciones operacionales;
d) costo de la implementación y de la operación en lo referente a los riesgos que son
reducidos, y el remanente proporcional a los requisitos y a las restricciones de la
organización;
e) la necesidad de balancear la inversión en la implementación y la operación de
controles contra el daño probable como resultado de fallas de la seguridad.
Los controles pueden seleccionarse de esta norma o de otro conjunto de controles, o nuevos
controles pueden diseñarse para resolver las necesidades específicas de la organización. Es
necesario reconocer que algunos controles pueden no ser aplicables a todos los sistema de
información o ambientes, y puede no ser práctico para todas las organizaciones. Como
ejemplo, en 10.1.3 describe cómo las tareas pueden segregarse para prevenir fraudes y
errores. Puede que en organizaciones más pequeñas no sea posible segregar todas las
tareas y pueden ser necesarias otras maneras de alcanzar el mismo objetivo de control.
Como otro ejemplo, en 10.10 describe como el uso del sistema puede ser supervisado y las
evidencia ser recogidas. Los controles descritos, por ejemplo, el registro de eventos, puede
estar en conflicto con la legislación aplicable, tal como la protección de la privacidad de los
clientes o el registro del lugar de trabajo.
Los controles de seguridad de la información deberían considerarse en las etapas de
especificación de requisitos y de diseño en sistemas y proyectos. El no hacerlo puede dar
lugar a costos adicionales y a soluciones menos eficaces, y quizá, en el peor de los casos,
inhabilidad de alcanzar la seguridad adecuada.
Debería tenerse presente que ningún sistema de controles puede alcanzar la seguridad
completa, y que acciones adicionales de gestión deberían implementarse para supervisar,
evaluar, y mejorar la eficiencia y la eficacia de los controles de seguridad para apoyar las
metas de la organización.
6
UNIT-ISO/IEC 27002:2005
5 - POLÍTICA DE SEGURIDAD
La dirección debería establecer una orientación clara de la política en línea con los objetivos
de negocio y demostrar su apoyo y compromiso a la seguridad de la información, publicando
y manteniendo una política de seguridad en toda la organización.
7
UNIT-ISO/IEC 27002:2005
8
UNIT-ISO/IEC 27002:2005
9
UNIT-ISO/IEC 27002:2005
10
UNIT-ISO/IEC 27002:2005
11
UNIT-ISO/IEC 27002:2005
12
UNIT-ISO/IEC 27002:2005
incluye utilitarios, servicios de emergencia, salud y seguridad del personal, por ejemplo
departamento de bomberos(en relación con la continuidad del negocio) , proveedores de
telecomunicaciones (en relación con las lineas de ruteo y la disponibilidad), proveedores de
agua (en relación con las instalaciones de refrigeración para el equipamiento).
13
UNIT-ISO/IEC 27002:2005
14
UNIT-ISO/IEC 27002:2005
15
UNIT-ISO/IEC 27002:2005
16
UNIT-ISO/IEC 27002:2005
17
UNIT-ISO/IEC 27002:2005
18
UNIT-ISO/IEC 27002:2005
19
UNIT-ISO/IEC 27002:2005
7 - GESTIÓN DE ACTIVOS
20
UNIT-ISO/IEC 27002:2005
2 El término propietario identifica un individuo o entidad que ha probado habilidades de gestión para controlar la
producción, desarrollo, mantenimiento, uso y seguridad de un activo. El término propietario no significa que la
persona tiene efectivamente derechos de propiedad sobre el activo.
21
UNIT-ISO/IEC 27002:2005
para el uso aceptable de la información y de los activos asociados con las instalaciones de
procesamiento de la información, incluyendo:
a) reglas para el uso del correo electrónico e Internet (véase el apartado 10.8);
b) directrices para el uso de dispositivos móviles, especialmente para el uso fuera del la
organización (véase el apartado 11.7.1).
El director correspondiente debería suministrar las reglas o directrices específicas. Los
empleados, contratistas y usuarios de terceras partes que utilicen o tengan acceso a los
activos de la organización deberían estar conscientes de los límites que existen para el uso
de la información y de los activos de la organización asociados con las instalaciones de
procesamiento de información, así como de los recursos. Deberían responsabilizarse del uso
que hagan de los recursos de procesamiento de información y de cualquier uso efectuado
bajo su responsabilidad.
22
UNIT-ISO/IEC 27002:2005
cuando se ha hecho pública. Estos aspectos deberían considerarse, puesto que una sobre-
clasificación conllevaría un gasto adicional innecesario.
Cuando se asignan niveles de clasificación, la consideración de documentos con similares
requisitos de seguridad en forma conjunta facilita la tarea de clasificación.
En general, la clasificación dada a la información constituye una forma práctica de determinar
la manera que la información debería ser tratada y protegida.
23
UNIT-ISO/IEC 27002:2005
8.1.2 Selección
Control
Debería realizarse la verificación de antecedentes en todos los candidatos al empleo,
contratistas, y usuarios de terceras partes de acuerdo con las leyes, regulaciones y normas
3 Explicación: La palabra "empleo" se utiliza aquí para cubrir todas las diferentes situaciones siguientes:
empleo de personas (temporales o a largo plazo), nombramiento de roles de trabajo, cambio de roles de
trabajo, asignaciones de contratistas, y la terminación de cualquiera de estos acuerdos.
24
UNIT-ISO/IEC 27002:2005
25
UNIT-ISO/IEC 27002:2005
26
UNIT-ISO/IEC 27002:2005
27
UNIT-ISO/IEC 27002:2005
incluir información sobre amenazas conocidas, a quién contactar para consejos sobre
seguridad adicionales y los canales apropiados para reportar incidentes de seguridad de la
información (véase también el apartado 13.1).
La formación para promover la concientización tiene como objetivo permitir a los individuos
reconocer problemas e incidentes de seguridad de la información, y responder de acuerdo a
las necesidades de su rol laboral.
28
UNIT-ISO/IEC 27002:2005
29
UNIT-ISO/IEC 27002:2005
Guía de implementación
Cuando ocurre la desvinculación, los derechos de acceso de un individuo a activos asociados
con sistemas y servicios de información deberían ser reconsiderados. Esto determinará si es
necesario remover los derechos de acceso. Los cambios en la relación laboral deberían ser
reflejados en la remoción de todos los derechos de acceso que no fueron aprobados para el
nuevo puesto. Los derechos de acceso que deberían ser removidos o adaptados incluyen
acceso físico y lógico, llaves, tarjetas de identificación, instalaciones de procesamiento de
información (véase también el apartado 11.2.4), suscripciones, y remoción de toda
documentación que los identifique como un miembro actual de la organización. Si el
empleado, contratista o usuario de terceras partes conoce contraseñas de claves que
permanecen activas, estas deberían ser cambiadas al momento de la desvinculación o
cambio de cargo, contrato o acuerdo.
Los derechos de acceso a activos de información e instalaciones de procesamiento de
información deberían ser reducidos o removidos antes de que el empleo termine o cambie,
dependiendo de la evaluación de los factores de riesgo tales como:
a) si la desvinculación o cambio es iniciado por el empleado, contratista o usuario de
terceras partes, o por la dirección y la razón de la desvinculación;
b) las responsabilidades actuales del empleado, contratista o cualquier otro usuario;
c) el valor de los activos accesibles actualmente.
Información adicional
En ciertas circunstancias los derechos de acceso pueden ser asignados sobre la base de
estar disponibles a más personas que la persona que egresa, contratista o usuario de
terceras partes, por ejemplo IDs de grupo. En tal circunstancia, los individuos que egresan
deberían ser removidos de toda lista de acceso de grupo y deberían realizarse acuerdos para
recomendar a todos los otros empleados, contratistas y usuarios de terceras partes
involucrados, que no compartan más la información con la persona que egresa.
En casos que la desvinculación sea iniciada por la dirección, los empleados, contratistas o
usuarios de terceras partes contrariados pueden deliberadamente dañar información o
sabotear equipamiento de procesamiento de información. En casos de personas que
renuncian, podrían estar tentados a recoger información para uso futuro.
30
UNIT-ISO/IEC 27002:2005
31
UNIT-ISO/IEC 27002:2005
32
UNIT-ISO/IEC 27002:2005
instalaciones:
a) se deberían tomar en cuenta las regulaciones y normativas relevantes en materia de
salud y seguridad;
b) las instalaciones claves se deberían situarse de manera de evitar el acceso público;
c) los edificios deberían ser discretos y dar el mínimo indicio de su propósito, cuando sea
posible, sin dar muestras obvias, fuera o dentro del edificio, que identifiquen la
presencia de las actividades de procesamiento de la información;
d) los directorios y libros de teléfonos internos que identifican ubicaciones de
instalaciones sensibles de procesamiento de la información no deberían ser fácilmente
accesibles por el público.
Guia de implementación
Debería tomarse en consideración cualquier amenaza de seguridad presentada por las
instalaciones vecinas, por ejemplo, un incendio en un edificio vecino, agua proveniente de la
azotea o en pisos a niveles subterráneos o una explosión en la calle.
Deberían considerarse las siguientes recomendaciones para evitar daños ocasionados por
incendios, inundaciones, terremotos, explosiones, disturbios civiles, y por otras formas de
desastre natural o artificial:
a) los materiales peligrosos o combustibles deberían almacenarse a una distancia
prudente de un área segura. Los suministros a granel tales como los materiales de
oficina no deberían almacenarse dentro de un área segura;
b) el equipamiento de reserva y los medios de respaldo deberían localizarse a una
distancia prudente para evitar daños producto de un desastre que afecten al
emplazamiento principal;
c) debería proporcionarse y colocarse convenientemente el equipo apropiado de lucha
contra incendios.
Guía de implementación
Deberían considerarse las siguientes recomendaciones:
a) El personal sólo debería conocer la existencia de un área segura, o de sus
actividades, si lo necesitara para su trabajo.
b) Se debería evitar el trabajo no supervisado en áreas seguras tanto por motivos de
seguridad como para evitar ocasiones de actividades maliciosas.
c) Las áreas seguras desocupadas deberían estar cerradas y controlarse
33
UNIT-ISO/IEC 27002:2005
periódicamente.
d) No debería permitirse la presencia de equipos de fotografía, video, audio u otros
formas de registro, salvo autorización expresa.
Los acuerdos para trabajar en áreas seguras incluyen controles para los empleados, los
contratistas y los usuarios de terceras partes que trabajan en el área segura, así como otras
actividades de terceros que ocurren allí.
Guía de implementación.
Deberían considerarse las siguientes recomendaciones para proteger el equipamiento:
34
UNIT-ISO/IEC 27002:2005
35
UNIT-ISO/IEC 27002:2005
Información adicional
Como opción para alcanzar la continuidad en el suministro energético se pueden incluir redes
múltiples de alimentación a fin de evitar un único punto de falla en el suministro.
36
UNIT-ISO/IEC 27002:2005
Guía de implementación
El uso de equipamiento destinado al procesamiento de información, fuera de las instalaciones
de la organización, debería ser autorizado por la dirección, sin importar quien sea su
propietario.
Deberían considerarse las siguientes recomendaciones para la protección del equipamiento
fuera de los locales de la organización:
a) los equipos y soportes que contengan datos con información y sean sacados de su
entorno habitual no deberían dejarse desatendidos en sitios públicos; cuando viajen,
las computadoras portátiles deberían, cuando sea posible, transportarse como
equipaje de mano y de forma disimulada;
b) deberían observarse siempre las instrucciones del fabricante para proteger los
equipos, por ejemplo, contra exposiciones a campos electromagnéticos intensos;
c) los controles para el trabajo en el domicilio se deberían determinar mediante una
evaluación de los riesgos y aplicarse los controles convenientes según sea apropiado,
37
UNIT-ISO/IEC 27002:2005
por ejemplo, gabinetes para archivos con cerradura, una política de escritorios limpios,
controles de acceso a las computadoras y comunicaciones seguras con la oficina
(véase también ISO/IEC 18028 Network Security);
d) deberían cubrirse con un seguro adecuado los equipos fuera de su lugar de trabajo.
Los riesgos de seguridad, por ejemplo, de daño, robo y escucha, pueden variar mucho
según la ubicación y esto debería tenerse en cuenta al determinar los controles más
apropiados.
Información adicional
El equipamiento de almacenamiento y procesamiento de la información comprende todo tipo
de computadoras personales, organizadores, teléfonos móviles, tarjetas inteligentes,
documentos u otros, que se lleven al domicilio o fuera del lugar habitual de trabajo.
Puede encontrarse en el apartado 11.7.1 más información sobre otros aspectos de la
protección de equipos móviles.
38
UNIT-ISO/IEC 27002:2005
39
UNIT-ISO/IEC 27002:2005
40
UNIT-ISO/IEC 27002:2005
41
UNIT-ISO/IEC 27002:2005
42
UNIT-ISO/IEC 27002:2005
43
UNIT-ISO/IEC 27002:2005
44
UNIT-ISO/IEC 27002:2005
45
UNIT-ISO/IEC 27002:2005
46
UNIT-ISO/IEC 27002:2005
c) revisiones regulares del contenido de datos y software que soportan los procesos del
negocio; la presencia de archivos no aprobados o arreglos no autorizados debería
investigarse formalmente;
d) la instalación y actualización regular de antivirus para detección y reparación de
software que exploren las computadoras y los soportes de forma rutinaria o como un
control preventivo; las verificaciones deberían incluir:
1) comprobación de archivos en medios electrónicos u ópticos, y archivos
recibidos a través de redes, para verificar la existencia de código malicioso,
antes de su uso.
2) la comprobación para buscar software malicioso, antes de usarlo, de todo
archivo adjunto a un correo electrónico o de toda descarga. Esta
comprobación que se hará en distintos lugares, por ejemplo, en los servidores
de correo, en las computadoras terminales o a la entrada en la red de la
organización;
3) comprobación de páginas web para saber si hay código malicioso;
e) definición de procedimientos y responsabilidades de gestión para la protección de los
sistemas contra código malicioso, la capacitación para su uso, la información de los
ataques de los virus y la recuperación de éstos (véase los apartados 13.1 y 13.2);
f) preparación de planes de continuidad del negocio apropiados para la recuperación
ante los ataques de código malicioso, incluyendo todos los datos y software
necesarios de respaldo y las disposiciones para la recuperación (véase la clausula
14);
g) implementación de procedimientos para recoger regularmente la información, tal como
suscripción a las listas de correo y/o comprobación de los sitios web que brindan la
información sobre nuevo código malicioso;
h) implementación de procedimientos para verificar toda la información relativa al
software malicioso y asegurarse que los boletines de alerta son precisos e
informativos. Los responsables deberían asegurarse que se diferencian los códigos
maliciosos reales de los falsos avisos de código malicioso, usando fuentes calificadas,
por ejemplo, revistas expertas, sitios de Internet fiables o proveedores de software
contra código malicioso. Debería advertirse al personal sobre el problema de los
falsos avisos de código malicioso y qué hacer en caso de recibirlos.
Información adicional
El uso de dos o más productos de software que protegen contra código malicioso a través del
tratamiento de la información de diversos vendedores puede mejorar la eficacia de la
protección contra el código malicioso.
El software a proteger contra código malicioso se puede instalar para obtener actualizaciones
automáticas de los archivos y los motores de búsqueda para asegurar la actualización de la
protección. Además, este software se puede instalar en cada escritorio para realizar
verificaciones automáticas.
Debería tenerse especial cuidado para protegerse contra la introducción de código malicioso
durante los procedimientos de mantenimiento y de emergencia, evitando que códigos
maliciosos puedan saltear los controles.
47
UNIT-ISO/IEC 27002:2005
código móvil autorizado opera de acuerdo con una política de seguridad definida, y debería
evitarse la ejecución de código móvil no autorizado.
Guía de implementación
Las siguientes acciones deberían considerarse para protegerse contra las acciones del
código móvil no autorizado:
a) ejecución de código móvil en un entorno lógicamente aislado;
b) bloqueo de cualquier utilización de código móvil;
c) bloqueo de recepción de código móvil;
d) activación de medidas técnicas disponibles en sistemas específicos para asegurar el
control del código móvil;
e) control de recursos disponibles sobre el acceso del código móvil;
f) controles criptográficos para autenticar el código móvil.
Información adicional
El código móvil es un software que se transfiere de un computador a otro y se ejecuta
automáticamente y desarrolla una función específica con poca o nula intervención del
usuario. El código móvil está asociado con un número de servicios de software intermedio
(middleware).
Además para asegurar que el código móvil no contiene otro código malicioso, el control del
código móvil es esencial para evitar su uso no autorizado o la interrupción del sistema, red o
recursos de la aplicación y otras brechas de la seguridad de la información.
10.5 Respaldo
OBJETIVO: Mantener la integridad y disponibilidad de la información y de las instalaciones
de procesamiento de la información.
Deberían establecerse procedimientos de rutina para implementar una política y estrategia
acordada de respaldo (véase el apartado 14.1) haciendo copias de respaldo de datos y
ensayando sus tiempos de restauración.
48
UNIT-ISO/IEC 27002:2005
d) los respaldos deberían almacenarse en lugar apartado, a una suficiente distancia para
la salvaguarda de cualquier daño de un desastre en el sitio principal;
e) la información de respaldo debería tener un nivel apropiado de protección ambiental y
físico (véase la cláusula 9) consistente con las normas aplicadas en el sitio principal;
los controles aplicados a los soportes en el sitio principal se deben ampliar para cubrir
el sitio de respaldo;
f) los soportes de respaldo deberían probarse regularmente para asegurarse que
pueden ser confiables para el uso cuando sean necesarios;
g) los procedimientos de restauración deberían comprobarse regularmente para
asegurar que son eficaces y que pueden ser utilizados dentro del tiempo asignado en
los procedimientos operacionales para la recuperación;
h) en situaciones donde la confidencialidad es de importancia, los respaldos deberían
protegerse por medio del cifrado.
Las disposiciones de respaldo para los sistemas individuales deberían verificarse
regularmente para asegurar que resuelven los requisitos de los planes para la continuidad del
negocio (véase la cláusula 14). Para los sistemas críticos, las disposiciones de respaldo
deberían cubrir toda la información, usos, y datos de los sistemas necesarios para recuperar
el sistema completo en caso de un desastre.
Debería determinarse el periodo de validez para la información esencial de la organización, y
también cualquier requisito para las copias de archivo. (véase el apartado 15.1.3).
Información adicional
Las disposiciones de respaldo se pueden automatizar para facilitar el respaldo y los procesos
de restauración. Tales soluciones automatizadas deberían probarse suficientemente antes de
la puesta en práctica y en intervalos regulares.
49
UNIT-ISO/IEC 27002:2005
50
UNIT-ISO/IEC 27002:2005
51
UNIT-ISO/IEC 27002:2005
Guía de implementación
Para asegurar la documentación de sistemas, deberían considerarse los siguientes
elementos:
a) la documentación de sistemas debería almacenarse en forma segura.
b) la lista de acceso a la documentación de sistemas debería limitarse al máximo, y ser
52
UNIT-ISO/IEC 27002:2005
Información adicional
La documentación de sistemas puede contener variada información sensible, por ejemplo
descripciones de procesos de aplicaciones, procedimientos, estructura de datos, procesos de
autorización.
53
UNIT-ISO/IEC 27002:2005
54
UNIT-ISO/IEC 27002:2005
Las operaciones del negocio pueden ser perturbadas y la información puede verse
comprometida si los medios de comunicación fallan, son interrumpidas o sobrecargadas
(véase el apartado 10.3 y la cláusula 14). La información puede verse comprometida si es
accedida por usuarios no autorizados (véase la cláusula 11).
55
UNIT-ISO/IEC 27002:2005
su mal uso o corrupción durante el transporte fuera de las fronteras físicas de la organización.
Guía de implementación
Deberían considerarse las siguientes directrices para proteger los medios de información
durante su transporte entre sitios:
a) deberían ser utilizados transportistas o mensajeros confiables;
b) debería ser acordada una lista de mensajeros autorizados con la dirección;
c) se deberían desarrollar procedimientos para chequear la identificación del mensajero;
d) el empaquetado debería ser suficiente a los efectos de proteger el contenido ante
cualquier daño físico que pueda ocurrir durante el transito, de acuerdo con cualquier
especificación del fabricante (por ejemplo para el software), por ejemplo protegiendo
contra cualquier factor ambiental que pueda afectar a los medios, tales como exceso
de calor, humedad o campos electromagnéticos;
e) donde sea necesario, deberían ser adoptados controles para proteger información
sensible de su divulgación o modificación no autorizada; ejemplos:
1) uso de contenedores sellados;
2) entrega en mano;
3) paquetes que evidencian violaciones (que revelan cualquier intento de obtener
acceso al contenido);
4) en casos excepcionales, distribuir el envió en más de una entrega y el envió
por diferentes rutas.
Información adicional
La información puede ser vulnerable al acceso no autorizado, uso incorrecto o corrupción
durante su transporte físico, por ejemplo al enviar medios por el servicio postal o un
mensajero.
56
UNIT-ISO/IEC 27002:2005
papel.
Información adicional
Los sistemas de información de oficina permiten diseminar y compartir más rápido
información de negocio utilizando una combinación de: documentos, computadoras,
informática móvil, comunicaciones móviles, correo, correo de voz, comunicaciones de voz en
general, multimedia, servicios / prestaciones postales y máquinas de facsímil.
57
UNIT-ISO/IEC 27002:2005
58
UNIT-ISO/IEC 27002:2005
59
UNIT-ISO/IEC 27002:2005
El software, datos y otra información que requiera un alto nivel de integridad y que estén
accesibles públicamente deberían protegerse por mecanismos adecuados, por ejemplo,
firmas digitales (véase el apartado 10.3.3). Los sistemas accesibles públicamente, deberían
probarse contra debilidades y fallas antes que la información este disponible.
Debería haber un proceso de aprobación formal antes de que la información este accesible
públicamente. Además, toda la entrada proveniente del exterior al sistema debería ser
verificada y aprobada.
Los sistemas electrónicos de edición, sobre todo aquellos que permiten la retroalimentación y
el ingreso directo de información, deberían controlarse con cuidado de modo que:
a) la información se obtenga en cumplimiento con toda la legislación sobre protección de
datos (véase el apartado 15.1.4);
b) el ingreso de la información a, y el procesamiento por, el sistema de edición será
procesado completamente y con exactitud de manera oportuna;
c) la información sensible será protegida durante la recolección, procesamiento, y
almacenamiento;
d) el acceso al sistema de edición no permita el acceso no planeado a redes a las cuales
el sistema se conecta.
Información adicional.
La información sobre un sistema accesible públicamente, por ejemplo la información sobre un
servidor web accesible vía la Internet, puede tener que cumplir con leyes, reglas, y
regulaciones en la jurisdicción en la cual el sistema es localizado, donde el comercio tiene
lugar o donde el propietario(s) reside. La modificación no autorizada de información publicada
puede dañar la reputación de la organización.
10.10 Seguimiento
OBJETIVO: Detectar actividades de procesamiento de información no autorizadas.
Deberían supervisarse los sistemas y registrarse los eventos de seguridad de la información.
Registros del operador y de fallas deberían ser utilizados para asegurar que los problemas
en los sistemas de información son identificados.
La organización debería cumplir con todos los requisitos legales aplicables a sus actividades
de seguimiento y registro.
El seguimiento del sistema debería ser utilizado para chequear la eficacia de los controles
adoptados y verificar la conformidad a una política de acceso modelo.
60
UNIT-ISO/IEC 27002:2005
61
UNIT-ISO/IEC 27002:2005
62
UNIT-ISO/IEC 27002:2005
63
UNIT-ISO/IEC 27002:2005
deberían de ser establecidos por personal competente, y el nivel de registro requerido para
los sistemas individuales debería de ser determinado por un análisis de riesgos, que tenga en
cuenta la degradación del sistema.
64
UNIT-ISO/IEC 27002:2005
11 - CONTROL DE ACCESO
65
UNIT-ISO/IEC 27002:2005
considerar:
a) diferenciación entre reglas que siempre deben ser acatadas y directrices que son
opcionales o condicionales;
b) establecimiento de reglas basadas sobre la premisa “Todo está generalmente
prohibido salvo que expresamente sea permitido” mas que sobre la regla mas débil
“Todo esta generalmente permitido salvo que sea expresamente prohibido”;
c) cambios en las etiquetas de la información (véase el apartado 7.2) que son iniciados
automáticamente por los recursos de procesamiento de información y aquellos que
son iniciados a discreción de un usuario;
d) cambios en los permisos de usuario que son iniciados automáticamente por el sistema
de información y aquellos que son iniciados por un administrador;
e) reglas, que requieren una aprobación especifica antes de habilitarse y aquellas que no
lo requieren;
Las reglas de control de acceso deber ser soportadas por procedimientos formales y
responsabilidades claramente definidas (véase por ejemplo, 6.1.3,11.3,10.4.1, 11.6).
66
UNIT-ISO/IEC 27002:2005
67
UNIT-ISO/IEC 27002:2005
68
UNIT-ISO/IEC 27002:2005
69
UNIT-ISO/IEC 27002:2005
70
UNIT-ISO/IEC 27002:2005
71
UNIT-ISO/IEC 27002:2005
72
UNIT-ISO/IEC 27002:2005
73
UNIT-ISO/IEC 27002:2005
diagnóstico y configuración sólo sean accesibles mediante acuerdo entre el administrador del
servicio de computación y el personal de soporte de hardware/software que requiere el
acceso.
Los puertos, servicios y prestaciones similares instaladas en un servicio de computación o de
red, que no se requieren específicamente para la funcionalidad del negocio, se deberían
inhabilitar o retirar.
Información adicional
Muchos sistemas de computadoras, sistemas de red y sistemas de comunicación son
instalados con una facilidad de diagnóstico o configuración de puertos remoto para uso de los
ingenieros de mantenimiento. Si no son protegidos estos puertos de diagnostico proveen un
medio de acceso no autorizado.
74
UNIT-ISO/IEC 27002:2005
Información adicional
Las redes están siendo extendidas en forma incremental mas allá de las tradicionales
fronteras organizacionales, puesto que asociaciones de negocios pueden requerir la
interconexión o compartir procesamiento de la información y recursos de redes. Tales
extensiones pueden incrementar el riesgo de acceso no autorizado a los sistemas de
información existentes que usan la red, alguno de los cuales puede requerir protección de
otros usuarios de red por su sensibilidad o criticidad.
75
UNIT-ISO/IEC 27002:2005
76
UNIT-ISO/IEC 27002:2005
77
UNIT-ISO/IEC 27002:2005
78
UNIT-ISO/IEC 27002:2005
Información adicional
Este control es particularmente importante en lugares con alto riesgo, que incluye áreas
públicas o externas fuera de la gestión de seguridad de la organización. Las sesiones
deberían cerrarse para prevenir acceso por parte de personas no autorizadas y ataques de
denegación de servicio.
79
UNIT-ISO/IEC 27002:2005
80
UNIT-ISO/IEC 27002:2005
81
UNIT-ISO/IEC 27002:2005
Se debería adoptar una política formal, y medidas de seguridad apropiadas para la protección
contra los riesgos debidos al uso de recursos de informática y comunicaciones móviles.
Guía de implementación
Cuando se usan recursos de informática y de comunicaciones móviles, como por ejemplo,
notebooks, palmtops, laptops, smart cards, y teléfonos móviles, debería tenerse especial
cuidado para asegurar que no sea comprometida la información del negocio. La política de
informática móvil debería tener en cuenta los riesgos del trabajo con dispositivos móviles en
ambientes desprotegidos.
La política de informática móvil debería incluir los requisitos de protección física, controles de
acceso, técnicas de criptografía, respaldos, y protección contra virus. Esta política debería
también incluir reglas y consejo sobre conexión de recursos móviles a redes y orientación
sobre el uso de estos recursos en lugares públicos.
Debería tenerse cuidado cuando se usan recusos de informática móvil en lugares públicos
tales como salas de reuniones y otras áreas desprotegidas fuera de las instalaciones de la
organización. Debería adoptarse protección para evitar el acceso no autorizado o la
divulgación de la información almacenada y procesada por estos dispositivos, por ejemplo,
usando técnicas criptográficas (véase el apartado 12.3).
Los usuarios de estos recursos de informática móvil en lugares públicos deberían ser
cuidadosos para evitar el riesgo de ser observados por personas no autorizadas. Se deberían
instalar y mantener al día procedimientos contra el software malicioso (véase el apartado
10.4).
Deberían realizarse respaldos regulares de la información crítica del negocio. Debería estar
disponible el equipamiento para realizar un respaldo rápido y fácil de la información. Estos
respaldos deben ser provistos de la adecuada protección contra, por ejemplo, robo o pérdida
de la información.
Se debería proteger debidamente el uso de dispositivos de informática móvil conectados a las
redes. El acceso remoto a la información del negocio a través de redes públicas usando
dispositivos móviles sólo debería tener lugar luego de la identificación y autenticación exitosa,
y con los mecanismos adecuados de control de acceso (véase el apartado 11.4).
Los recursos de informática móvil deberían también estar físicamente protegidas contra robo
especialmente cuando se dejan, por ejemplo, en autos y otras formas de transporte, cuartos
de hotel, centros de conferencia, y lugares de reunión. Debería establecerse un
procedimiento específico teniendo en cuenta requisitos legales, seguros y otros requisitos de
seguridad de la organización para los casos de robo o pérdida de los dispositivos móviles.
Equipos que contengan información del negocio importante, sensible, y/o crítica no deberían
dejarse sin vigilancia, y de ser posible, deberían bloquearse físicamente, o deberían usarse
trancas o cerrojos especiales para asegurar el equipo (véase el apartado 9.2.5).
Debería organizarse entrenamiento para personal que utiliza dispositivos móviles para cultivar
su conciencia de los riesgos adicionales resultantes de esta forma de trabajo y los controles
que deberían implementarse.
Información adicional
Las conexiones inalámbricas a la red desde dispositivos móviles son similares a otros tipos
de conexión de red, pero tiene diferencias importantes que deberían ser consideradas cuando
se identifican los controles. Las diferencias típicas son:
a) algunos protocolos de seguridad inalámbrica no están maduros y tienen debilidades
conocidas;
b) la información almacenada en dispositivos móviles pueden no ser respaldada debido
al ancho de banda limitado de la red y/o porque el equipo móvil puede no estar
82
UNIT-ISO/IEC 27002:2005
83
UNIT-ISO/IEC 27002:2005
84
UNIT-ISO/IEC 27002:2005
85
UNIT-ISO/IEC 27002:2005
86
UNIT-ISO/IEC 27002:2005
87
UNIT-ISO/IEC 27002:2005
88
UNIT-ISO/IEC 27002:2005
Guía de implementación
Cuando se desarrolla una política sobre el empleo de controles criptográficos lo siguiente
debería ser considerado:
a) el enfoque de la dirección hacia el empleo de controles criptográficos a través de la
organización, incluyendo los principios generales bajo los cuales la información de
negocio debería ser protegida (véase también el apartado 5.1.1);
b) basado en una evaluación de riesgo, el nivel requerido de protección debería ser
identificado teniendo en cuenta el tipo, la fuerza, y la calidad del algoritmo de cifrado
requerido;
c) el empleo de cifrado para protección de información sensible transportada por medios
de comunicación móviles o removibles, por dispositivos o a través de líneas de
comunicación;
d) un enfoque de gestión de claves, incluyendo métodos para tratar la protección de
claves criptográficas y la recuperación de información cifrada en el caso de claves
perdidas, comprometidas o dañadas;
e) funciones y responsabilidades, por ejemplo quien es responsable de:
1) la implementación de la política;
2) la gestión de la clave, incluyendo la generación de la clave (véase también el
apartado 12.3.2);
f) las normas a ser adoptadas para la implementación eficaz en todas partes de la
organización (que solución usar para que proceso de negocio);
g) el impacto de usar información cifrada, sobre los controles que confían en la
inspección de contenido (por ejemplo la detección de virus).
Al implementar la política criptográfica de la organización, deberían considerarse las
regulaciones y las restricciones nacionales que podrían aplicarse al empleo de técnicas
criptográficas en las diferentes partes del mundo y las cuestiones de pasaje de frontera de
transacciones de información cifrada (véase también el apartado 15.1.6).
Los controles criptográficos pueden ser usados para alcanzar diferentes objetivos de
seguridad, por ejemplo:
a) confidencialidad: utilización de cifrado de información para proteger información
sensible o crítica, almacenada o transmitida;
b) integridad/autenticidad: la utilización de firmas digitales o códigos de autenticación de
mensaje para proteger la autenticidad y la integridad de la información sensible o
crítica almacenada o transmitida;
c) no repudio: utilización de técnicas criptográficas para obtener pruebas del suceso o no
de un acontecimiento o acción.
Información adicional
La toma de una decisión en cuanto a si una solución criptográfica es apropiada debería ser
vista como parte del proceso más amplio de evaluación de riesgo y selección de control. Esta
evaluación puede entonces ser usada para determinar si un control criptográfico es
apropiado, qué tipo del control debería ser aplicado y para que objetivo y proceso de negocio.
Una política sobre el empleo de controles criptográficos es necesaria para maximizar las
ventajas y reducir al mínimo los riesgos de usar técnicas criptográficas, y evitar el empleo
inadecuado o incorrecto. Usando firmas digitales, deberían dar consideración a cualquier
legislación relevante, en particular la legislación que describe las condiciones en las cuales
89
UNIT-ISO/IEC 27002:2005
90
UNIT-ISO/IEC 27002:2005
Este proceso de autenticación puede ser hecho usando los certificados de clave pública que
normalmente son emitidos por una autoridad de certificación, que debería ser una
organización aprobada con controles y procedimientos adecuados para proporcionar el grado
de confiabilidad requerido.
El contenido de los acuerdos de nivel de servicio o de los contratos con los proveedores de
servicios criptográficos (por ejemplo una autoridad certificadora) debería cubrir los aspectos
de las obligaciones y responsabilidades, fiabilidad de los servicios y tiempos de respuesta
para su suministro (véase el apartado 6.2.3).
Información adicional
La gestión de claves criptográficas es esencial para el empleo eficaz de técnicas
criptográficas. ISO/IEC 11770 proporciona información adicional sobre la gestión de clave.
Los dos tipos de técnicas criptográficas son:
a) técnicas de claves secretas, donde dos o más partes comparten la misma clave y esta
clave es usada tanto para cifrar como descifrar la información; esta clave debería
mantenerse secreta puesto que cualquiera que tenga acceso a ella puede descifrar
toda la información cifrada con dicha clave, o introducir información no autorizada con
esa clave;
b) técnicas de clave pública, donde cada usuario tiene un par de claves, una clave
pública (que puede ser revelada a alguien) y una clave privada (que tiene que ser
mantenida secreta); Las técnicas de clave pública pueden ser usadas para el cifrado y
producir firmas digitales (véase también las normas ISO/IEC 9796 e ISO/IEC 14888).
Existe la amenaza de falsificar una firma digital substituyendo la clave pública de un usuario.
Este problema es manejado con el empleo de certificado de clave publica.
Las técnicas criptográficas también pueden ser usadas para proteger claves criptográficas.
Puede ser necesario considerar procedimientos para manejar demandas legales por el
acceso a claves criptográficas, por ejemplo información cifrada puede tener que estar
disponible en forma no cifrada como prueba en un caso judicial.
91
UNIT-ISO/IEC 27002:2005
92
UNIT-ISO/IEC 27002:2005
personal o cualquier otra información sensible para hacer pruebas, todos los detalles y el
contenido sensible deberían ser eliminados o modificados, más allá del reconocimiento, antes
del empleo. Las directrices siguientes deberían ser aplicadas para proteger datos de
producción cuando son utilizados para hacer pruebas:
a) los procedimientos de control de acceso, que se aplican a sistemas de aplicaciones en
producción, deberían aplicarse también a los sistemas de prueba de aplicaciones;
b) debería autorizarse por separado, cada vez que se copie la información de producción
a un sistema de prueba de aplicación;
c) debería borrarse, la información de producción de un sistema de prueba de aplicación
inmediatamente después de que las pruebas son completadas;
d) debería registrarse, la copia y el empleo de información de producción para
proporcionar una pista de auditoría.
Información adicional
Las pruebas de sistema y de aceptación requieren por lo general volúmenes sustanciales de
datos de prueba que sean tan cercanos como sea posible a datos de producción.
93
UNIT-ISO/IEC 27002:2005
El código de programas fuente es el código escrito por programadores, que son compilados
(y enlazados) para crear ejecutables. Ciertos lenguajes de programación, como el ejecutable
es creado en el tiempo en que es activado no distinguen formalmente entre el código fuente y
ejecutable.
Las normas ISO 10007 e ISO/IEC 12207 proporcionan información adicional sobre los
procesos de gestión de configuración y el proceso de ciclo de vida del software.
Este proceso debería incluir una evaluación de riesgo, el análisis de los impactos de cambios,
y la especificación de los controles de seguridad necesarios. Este proceso también debería
asegurar que los procedimientos existentes de seguridad y control no son comprometidos,
que a los programadores de apoyo se les da el acceso sólo a aquellas partes del sistema
necesario para su trabajo, y que el acuerdo formal y la aprobación para cualquier cambio son
obtenidos.
94
UNIT-ISO/IEC 27002:2005
95
UNIT-ISO/IEC 27002:2005
vendedores deberían ser utilizados sin modificación. Cuando un paquete de software necesite
ser modificado los siguientes puntos deberían ser considerados:
a) el riesgo de comprometer los procesos de control y de integridad existentes;
b) si el consentimiento del vendedor debería ser obtenido;
c) la posibilidad de obtener los cambios requeridos del vendedor como actualizaciones
normales de programa estándar;
d) el impacto ocasionado, si la organización se hace responsable por el futuro
mantenimiento del software como consecuencia de los cambios.
Si los cambios son necesarios el software original sería conservado y los cambios aplicados a
una copia claramente identificada. Un proceso de gestión de actualización de software
debería ser puesto en práctica para asegurar que los parches más actualizados aprobados y
actualizaciones de aplicación son instaladas para todo el software autorizado (véase el
apartado 12.6). Todos los cambios totalmente deberían ser probados y documentados, de
modo que ellos puedan ser vueltos a aplicar si fuera necesario a futuras mejoras de software.
De ser requerido, las modificaciones deberían ser probadas y validadas por un equipo de
evaluación independiente.
96
UNIT-ISO/IEC 27002:2005
97
UNIT-ISO/IEC 27002:2005
nuevos o útiles;
c) un cronograma para reaccionar a las notificaciones de vulnerabilidades técnicas
potencialmente relevantes ;
d) una vez que ha sido detectada una potencial vulnerabilidad técnica, la organización
debería identificar los riesgos asociados y las acciones a ser tomadas; tal acción
podría implicar el instalar el parche (patch) a sistemas vulnerables y/o la aplicación de
otros controles;
e) según cuan urgentemente tiene que ser gestionada una vulnerabilidad técnica, la
acción a tomar debería ser realizada según controles relacionados a la gestión de
cambio (véase el apartado 12.5.1) o según procedimientos de gestión de incidentes
de seguridad de la información (véase el apartado 13.2);
f) si esta disponible un parche (patch), los riesgos asociados con la instalación del
parche (patch) deberían ser evaluados (los riesgos planteados por la vulnerabilidad
deberían ser comparados con el riesgo de instalar el parche)
g) los parches (patches) deberían probarse y evaluarse antes de ser instalados para
asegurarse que son eficaces y no causan efectos secundarios que no pueden ser
tolerados; si no está disponible ningún parche, deberían considerarse otros controles,
como:
1) bajar servicios o funcionalidades relacionadas con la vulnerabilidad;
2) adaptar o agregar controles de acceso, por ejemplo: cortafuegos (firewalls), en
los bordes de la red (véase el apartado 11.4.5);
3) aumentar el seguimiento para descubrir o prevenir ataques reales;
4) fomentar conciencia de la vulnerabilidad;
h) debería mantenerse un registro de auditoría para todos los procedimientos
emprendidos;
i) debería supervisarse y evaluarse con regularidad el proceso de gestión de
vulnerabilidades técnicas para asegurar su eficacia y eficacia;
j) deberían gestionarse primero los sistemas en alto riesgo .
Información adicional
El correcto funcionamiento del proceso de gestión de vulnerabilidades técnicas de una
organización es crítico en muchas organizaciones y por lo tanto debería ser supervisado con
regularidad. Un inventario exacto es esencial para asegurar que son identificadas
vulnerabilidades técnicas potencialmente relevantes.
La gestión de vulnerabilidades técnicas puede ser vista como una sub-función de la gestión
de cambio y como tal puede aprovechar los procesos y procedimientos de gestión de cambio
(véase los apartados 10.1.2 y 12.5.1).
Los vendedores están a menudo bajo la presión significativa de liberar parches (patches)
cuanto antes. Por lo tanto, un parche (patch) puede no gestionar el problema adecuadamente
y puede tener efectos secundarios negativos. También, en algunos casos, una vez que el
parche (patch) es aplicado, puede no ser fácilmente efectuada la desinstalación del mismo.
Si no son posibles las pruebas adecuadas de los parches, por ejemplo debido a gastos o
carencia de recursos, puede considerarse, una demora en aplicar el parche (patch), para
evaluar los riesgos asociados, basados en la experiencia reportada por otros usuarios
98
UNIT-ISO/IEC 27002:2005
99
UNIT-ISO/IEC 27002:2005
En ambientes de alto riesgo, una alarma de coerción4 puede ser proporcionada mediante la
cual una persona bajo coerción pueda indicar tales problemas. Los procedimientos para
responder a las alarmas de coerción deberían reflejar la situación de alto riesgo que tales
alarmas están indicando.
Información adicional
Ejemplos de eventos e incidentes de seguridad de la información son:
a) pérdida de servicio, de equipos o de instalaciones;
b) mal funcionamiento o sobrecargas del sistema;
c) errores humanos;
d) no cumplimiento con políticas o pautas;
e) violaciones de las disposiciones de seguridad física;
f) cambios de sistema no controlados;
g) mal funcionamiento de software o hardware;
h) violaciones de acceso.
Con el debido cuidado de los aspectos de confidencialidad, los incidentes de seguridad de la
información se pueden utilizar en la formación de conciencia del usuario (véase el apartado
8.2.2) como ejemplos de lo que podría suceder, cómo responder a tales incidentes, y cómo
evitarlos en el futuro. Para poder atender eventos e incidentes de seguridad de la información
podría ser necesario recoger evidencia cuanto antes después de la ocurrencia (véase el
apartado 13.2.3).
Los desperfectos u otros comportamientos anómalos del sistema pueden ser un indicador de
un ataque a la seguridad o de una violación real a la seguridad y por lo tanto debería siempre
reportarse como un evento de seguridad de la información.
Más información sobre el reporte de eventos de seguridad de la información y gestión de los
incidentes de seguridad de la información se puede encontrar en la norma ISO/IEC TR
18044.
4 una alarma de coerción es un método para secretamente indicar que una acción está ocurriendo bajo coerción.
100
UNIT-ISO/IEC 27002:2005
101
UNIT-ISO/IEC 27002:2005
102
UNIT-ISO/IEC 27002:2005
103
UNIT-ISO/IEC 27002:2005
104
UNIT-ISO/IEC 27002:2005
operativos;
e) identificación y consideración de la implementación de controles preventivos y
mitigantes adicionales;
f) identificación de recursos financieros, organizacionales, técnicos y ambientales
suficientes para tratar los requisitos identificados de la seguridad de la información;
g) garantizar la seguridad del personal y la protección de los servicios de procesamiento
de información y de la propiedad de la organización;
h) formulación y documentación de los planes de continuidad del negocio que abordan
los requisitos de seguridad de la información acorde con la estrategia acordada de
continuidad del negocio (véase el apartado 14.1.3);
i) prueba y actualización regular de los planes y procesos establecidos (véase el
apartado 14.1.5);
j) garantizar que la gestión de la continuidad del negocio está incorporada en los
procesos y la estructura de la organización; la responsabilidad por el proceso de
gestión de la continuidad del negocio se debería asignar en un nivel apropiado en la
organización (véase el apartado 6.1.1).
105
UNIT-ISO/IEC 27002:2005
106
UNIT-ISO/IEC 27002:2005
mantenimiento.
Guía de implementación
Cada plan de continuidad del negocio debería describir el enfoque para la continuidad, por
ejemplo el enfoque para garantizar la disponibilidad y seguridad de la información o del
sistema de información. Igualmente, cada plan debería especificar el plan de escalada y las
condiciones para su activación, así como las personas responsables de ejecutar cada
componente del pan. Cuando se identifican nuevos requisitos, todos los procedimientos de
emergencia existentes, por ejemplo planes de evacuación o disposiciones de respaldo, se
deberían modificar apropiadamente. Los procedimientos se deberían incluir en el programa
de gestión de cambios de la organización para garantizar el tratamiento adecuado de los
aspectos de la continuidad el negocio.
Cada plan debería tener un dueño específico. Los procedimientos de emergencia, los planes
de recursos de emergencia manuales y de reanudación deberían ser responsabilidad de los
dueños de los recursos o procesos apropiados del negocio involucrados. Las disposiciones
de respaldo para los servicios técnicos alternos, como servicios de procesamiento de
información y comunicaciones, usualmente deberían ser responsabilidad de los proveedores
del servicio.
Una estructura para la planificación de la continuidad del negocio debería abordar los
requisitos de seguridad de la información identificados y considera los siguientes aspectos:
a) las condiciones para la activación de los planes que describen el proceso a seguir (por
ejemplo, la forma de evaluar la situación y quién se va a involucrar) antes de activar
cada plan;
b) los procedimientos de emergencia que describen las acciones por realizar tras un
incidente que ponga en peligro las operaciones del negocio;
c) los procedimientos de respaldo que describen las acciones por realizar para desplazar
las actividades esenciales del negocio o los servicios de soporte a lugares temporales
alternos y para devolver la operatividad de los procesos del negocio en los plazos
requeridos;
d) los procedimientos operativos temporales por seguir mientras se terminan la
recuperación y la restauración;
e) los procedimientos de reanudación que describen las acciones por realizar para que
las operaciones del negocio vuelvan a la normalidad;
f) una programación de mantenimiento que especifique cómo y cuándo se realizarán
pruebas al plan y el proceso para el mantenimiento del plan;
g) actividades de concientización, educación y formación diseñadas para comprender los
procesos de continuidad del negocio y garantizar que los procesos siguen siendo
eficaces;
h) las responsabilidades de las personas, que describan quién es responsable de la
ejecución de cada componente del plan. Si se requiere, se deberían nombrar
suplentes;
i) los activos y recursos críticos necesarios para ejecutar los procedimientos de
emergencia, respaldo y reanudación.
107
UNIT-ISO/IEC 27002:2005
108
UNIT-ISO/IEC 27002:2005
15 – CUMPLIMIENTO
109
UNIT-ISO/IEC 27002:2005
110
UNIT-ISO/IEC 27002:2005
satisfacer.
El sistema de almacenamiento y utilización debería asegurar una identificación clara de los
registros y de su periodo de retención según lo definido por la legislación o las regulaciones
nacionales o regionales, si es aplicable. Este debería permitir la destrucción apropiada de los
registros tras dicho periodo cuando ya no los necesite la organización.
Para alcanzar los objetivos de salvaguardar los registros, se deberían tomar las siguientes
medidas dentro de una organización:
a) deberían publicarse directrices sobre la retención, almacenamiento, tratamiento y
eliminación de los registros y la información;
b) debería establecerse un calendario de retenciones que identifique los tipos esenciales
de registros y los períodos de tiempo que deberían retenerse;
c) debería mantenerse un inventario de las fuentes de información clave;
d) deberían implantarse los controles y medidas apropiados para la protección de los
registros y la información contra su pérdida, destrucción o falsificación
Información adicional
Algunos registros podrían requerir ser almacenados de manera segura tanto para cumplir con
requisitos estatutarios, reguladores o contractuales, como para soportar actividades
esenciales del negocio. Por ejemplo, los registros que puedan requerirse para acreditar que la
organización opera dentro de las reglas estatutarias o reguladoras, para asegurar una
defensa adecuada contra una posible acción civil o penal, o bien para confirmar el estado
financiero de la organización respecto a los accionistas, partes externas y auditores. La
legislación nacional u otras regulaciones podrían establecer el plazo y contenido de la
información a retener.
Información adicional sobre la gestión de registros de una organización se puede encontrar
en la norma ISO 15489-1.
111
UNIT-ISO/IEC 27002:2005
112
UNIT-ISO/IEC 27002:2005
Guía de implementación
Los siguientes puntos deberían considerarse para el cumplimiento de los acuerdos, las leyes,
y las regulaciones relevantes:
a) restricciones en la importación y/o en la exportación de hardware y de software para
realizar funciones criptográficas;
b) restricciones en la importación y/o en la exportación de hardware y de software que se
diseña para tener funciones criptográficas incluidas en él;
c) restricciones en el uso de cifrado;
d) métodos obligatorios o fijados a discreción de acceso por parte de las autoridades de
los países a la información cifrada mediante hardware o software para proporcionar la
confidencialidad del contenido.
Mediante el asesoramiento jurídico se debería intentar asegurar el cumplimiento de leyes y
regulaciones nacionales. Antes que información cifrada o controles criptográficos sean
trasladados a otro país, también debería tenerse en cuenta el asesoramiento jurídico.
113
UNIT-ISO/IEC 27002:2005
114
UNIT-ISO/IEC 27002:2005
115
UNIT-ISO/IEC 27002:2005
BIBLIOGRAFÍA
ISO/IEC Guide 73:2002, Risk Management - Vocabulary - Guidance for Use in Standards.
ISO/IEC 14516:2002, Information Technology - Security Techniques - Guidelines for the use
and Management of Trusted Third Party Services.
ISO 19011:2002, Guidelines for Quality and/or Environmental Management System Auditing.
OECD Guidelines for the Security of Information Systems and Networks: "Towards a Culture
of Security", 2002.
116
UNIT-ISO/IEC 27002:2005
117
UNIT-ISO/IEC 27002:2005
ANEXO A
(UNIT Informativo)
Glosario
118
UNIT-ISO/IEC 27002:2005
Función hash o algoritmo hash En informática, una función hash o algoritmo hash es una
función o método para generar claves o llaves que
representen de manera unívoca a un documento, registro,
archivo, etc.
Gateway Punto de una red que actúa como punto de entrada a otra
red.
Gusanos (worms) Los gusanos son programas que tienen como fin último
propagarse mediante la replicación de sí mismos, bien en
la memoria de los sistemas o bien de computador en
computador a través de redes como Internet.
Hand-held device Un dispositivo informático que se puede mantener
fácilmente en una mano mientras que la otra mano se
utiliza para operarlo. Los dispositivos Palm son un ejemplo
popular.
Host Equipo conectado a una red de computadoras.
IDs Nombre o identificación de usuario.
Log off Procedimiento de desconexión o salida del sistema por
parte de un usuario.
Log on Procedimiento de conexión o entrada al sistema por parte
de un usuario.
Logging Registro de actividades en un archivo informático, de
diferentes situaciones, se utiliza normalmente como
evidencia de auditoria.
Middleware En sistemas computacionales distribuidos, middleware se
define como la capa del software entre el sistema
operacional y las aplicaciones.
PIN Número de identificación personal (Personal Identification
Number). Número secreto asociado a una persona o
usuario de un servicio mediante el cual se accede al
mismo.
Router Dispositivo físico o lógico que garantiza la conexión entre
redes.
Service packs Parche (patch) o actualización de un programa cuyo fin es
solucionar problemas o mejorar la usabilidad de una
versión previa de la aplicación.
Smart card Una tarjeta inteligente (smart card), o tarjeta con circuito
integrado (TCI), se define a cualquier tarjeta del tamaño
de un bolsillo con circuitos integrados incluidos. Aunque
existe un diverso rango de aplicaciones, hay dos
categorías principales de TCI, las tarjetas de memoria que
contienen sólo componentes de memoria no volátil y
posiblemente alguna lógica de seguridad; y las tarjetas
microprocesadoras que contienen memoria y
microprocesadores.
Sniffer Un packet sniffer es un programa de captura de las tramas
de red .Generalmente se usa para gestionar la red con
una finalidad docente, aunque también puede ser utilizado
con fines maliciosos.
Stakeholder Un stakeholder hace referencia a los involucrados en un
proyecto de alguna forma. Por ejemplo: cliente, equipo de
proyecto, accionistas, funcionarios, etc. Se utiliza también
para referirse a la "parte interesada".
119
UNIT-ISO/IEC 27002:2005
120
UNIT-ISO/IEC 27002:2005
ANEXO B
(UNIT Informativo)
121
UNIT-ISO/IEC 27002:2005
1 - INTRODUCCION
2 - COMITÉ ESPECIALIZADO
3 - ANTECEDENTES
4 - CONSIDERACIONES
122
UNIT-ISO/IEC 27002:2005
123
INSTITUTO URUGUAYO DE NORMAS TÉCNICAS
Más de 60 años dedicados a la promoción y el mejoramiento
de la calidad en beneficio de la comunidad
NORMALIZACIÓN
Realizada a nivel nacional mediante comités especializados, integrados por representantes de todos los sectores
involucrados, que dan respuesta a solicitudes formuladas por instituciones oficiales y empresas privadas, referentes
a los requisitos técnicos que deben cumplir determinados productos, a los métodos de ensayo que se deben utilizar
en su medición, elementos de seguridad, etc. Las normas UNIT encaran temas tan diversos como: Gestión de la
Calidad, Gestión Ambiental, Materiales de Construcción, Electrotecnia, Seguridad y Salud Ocupacional, Produc-
tos Alimenticios, Textiles, Dibujos, Fertilizantes, Cueros, Metales, Sanitaria, Pinturas, Material de Lucha contra
Incendios, Recipientes para Gases, Maderas, Papeles, etc.
Muchas de ellas han sido declaradas de cumplimiento obligatorio por el Poder Ejecutivo y diversas Intendencias
Municipales.
A nivel internacional se participa en la elaboración de normas ISO, IEC, COPANT y MERCOSUR.
CAPACITACIÓN
Fue UNIT quien inició en Uruguay la capacitación en Calidad (1971), así como en otras areas de gestión. Los más
de 60 cursos sobre distintos temas que dicta pueden ser realizados en forma independiente aun cuando han sido
estructurados en forma de los siguientes Diplomas: "Especialista en Gestión de la Calidad UNIT-ISO 9000",
¨Especialista en Gestión Ambiental UNIT-ISO 14000¨ , ¨Especialista UNIT en Gestión de la Seguridad y
Salud Ocupacional UNIT 18000 ¨ y ¨Especialista UNIT en Recursos Humanos para Sistemas de Gestión¨.
A quienes obtengan los 4 Diplomas de Especialista se le otorga además el Diploma Superior en Sistemas UNIT
de Gestión. Otros diplomas que integran el programa de Capacitación son:, ¨Supervisor en Gestión de la
Calidad UNIT-ISO 9000", ¨Especialista UNIT en Gestión de la Calidad en Servicios de Salud¨ , "Especialista
UNIT en Seguridad Alimentaria" , "Especialista UNITen Logistica Empresarial e Internacional. ¨Especia-
lista UNIT en Gestión Forestal¨, ¨Especialista UNIT en Gestión de la Seguridad en la Información¨y
¨Especialista UNIT en Gestión de la Calidad en Centros de Formación¨Quienes obtengan el título de
«Especialista», estarán en condiciones de conducir la implantación de los respectivos sistemas, en tanto los que
reciban el título de ¨Supervisor en Gestión de Calidad¨ estarán en condiciones de cooperar con los Especialistas
en esa tarea.
Se dictan, además, cursos para la Formación de Auditores de Calidad y Ambientales, Alta Gerencia y de aplicación
de las normas para Sistemas de Gestión en áreas específicas (Alimentos, Construcción, Agropecuaria, Educación,
Deportes,Software, etc.) así como cursos ¨in situ¨ en las empresas. A través de UNIT se tiene la posibilidad de
participar en diversos seminarios y simposios en el exterior.
CERTIFICACIÓN DE PRODUCTOS Y
SERVICIOS
Mediante la Marca de Conformidad con Norma y Certificación de Productos y Servicios, los que UNIT evalúa durante
la elaboración en fábrica o en su realización y durante su comercialización, certificando cuando corresponde que
un producto o servicio cumple en forma permanente con una norma UNIT. Se otorga a extintores, recarga de
extintores, calentadores de agua, envases para gases, equipos de protección personal, material sanitario, material
eléctrico, materiales de construcción,etc.
INFORMACIÓN ESPECIALIZADA
Mediante una biblioteca a disposición del público con más de 350.000 normas y especificaciones internacionales
y extranjeras, que el exportador debe conocer cuando desea vender sus productos en esos mercados y que son
indispensables como antecedentes para la elaboración de las normas nacionales.
miembro de:
ORGANIZACION COMISION ASOCIACION
OCCUPATIONAL COMISION
PZA. INDEPENDENCIA 812 - P2 - MONTEVIDEO - URUGUAY PROHIBIDA LA REPRODUCCIÓN TOTAL O PARCIAL SALVO
TP: 901 20 48* - TF: 902 16 81 - E-mail:unit-iso@unit.org.uy-www.unit.org.uy POR AUTORIZACIÓN ESCRITA DE ESTE INSTITUTO