I27001F
I27001F
I27001F
(I27001F)
1. Introducción y Antecedentes
Introducción
3
Historia de la Norma
4
ISO 27000 Familia de
Normas
ISO/IEC 27001:2013
Estructura
La nueva estructura refleja la estructura de otras normas nuevas de gestión, tales como
ISO 9000, ISO 20000 e ISO 22301, que ayudan a las organizaciones a cumplir con
varias normas.
Hay 114 controles en 14 grupos en comparación con los 133 controles en 11 grupos en
la versión de 2005.
6
ISO 27000 Familia de
Normas
a) Definir los requisitos para un SGSI y para los organismos que certifiquen tales
sistemas.
b) Abordar la evaluación de la conformidad para el SGSI.
c) Proporcionar apoyo directo, orientación detallada y/o interpretación para el proceso
general a establecer, implementar, mantener y mejorar un SGSI.
d) Abordar directrices sectoriales específicas para el SGSI.
7
2. Conceptos Claves
¿Qué es un SGSI?
Información y Principios
Generales
Un SGSI (Sistema de Gestión de la Seguridad de la Información) consiste en un
conjunto de políticas, procedimientos, guías, recursos y actividades asociadas, que son
gestionados de manera colectiva por una organización.
Este enfoque está basado en una apreciación del riesgo y en los niveles de aceptación
del riesgo de la organización diseñados para tratar y gestionar con eficacia los riesgos.
10
Información y Principios
Generales
Los siguientes principios fundamentales también pueden contribuir a la implementación
exitosa de un SGSI:
12
La Seguridad de la Información
13
El Sistema de Gestión
Un sistema de gestión utiliza un marco de recursos para alcanzar los objetos de una
organización. El sistema de gestión incluye la estructura organizativa, las políticas, la
planificación de actividades, responsabilidades, prácticas, procedimientos, procesos y recursos.
14
Factores Críticos de Éxito
de una SGSI
Un gran número de factores son fundamentales para la implementación exitosa de un SGSI que
permite a una organización cumplir con sus objetivos de negocio. Algunos ejemplos de factores
críticos de éxito son:
a) Que la política, los objetivos y actividades de seguridad de la información estén alineadas con
los objetivos.
b) Un enfoque y un marco para el diseño, ejecución, seguimiento, mantenimiento y mejora de
la seguridad de la información en consonancia de la cultura de la organización.
c) El apoyo visible y el compromiso de todos los niveles de la Dirección, especialmente de alta
Dirección.
d) El conocimiento y entendimiento de los requisitos de protección de los activos de
información obtenido mediante la aplicación de la gestión del riesgo de la seguridad de la
información (véase la Norma ISO/IEC 27005).
15
Factores Críticos de Éxito
de una SGSI
Un SGSI aumenta la probabilidad de que una organización alcance de forma coherente los
factores críticos de éxito para proteger sus activos de información.
16
Beneficios de la Familia de
Normas SGSI
Los beneficios de implementar un SGSI producirán principalmente una reducción de los riesgos
asociados a la seguridad de la información (es decir, reduciendo la probabilidad y/o el impacto
causado por los incidentes de seguridad de la información). De una forma más específica los
beneficios que para una organización produce la adopción exitosa de la familia de normas SGSI
son:
17
Beneficios de la Familia de
Normas SGSI
18
Estructura de la Norma
Estructura de ISO/IEC 27001
0.Introducción
1.Alcance
2.Referencias normativas
3.Términos y definiciones
4. Contexto de la organización
5.Liderazgo
6.Planificación
7.Soporte
8.Operación
9.Evaluación del desempeño
10.Mejora
20
Estructura de ISO/IEC 27001
Ciclo Deming PHVA Y SGSI
4. Contexto de la Organización
4.1 Comprensión de la Organización y
de su Contexto
24
4.1 Comprensión de la Organización y
de su Contexto
25
4.2 Comprensión de las Necesidades y
Expectativas de las Partes Interesadas
La organización debe determinar:
26
4.2 Comprensión de las Necesidades y
Expectativas de las Partes Interesadas
Parte Interesada es una persona u organización que puede afectar, verse afectada o percibirse
como afectada por una decisión o actividad.
27
4.3 Determinación del Alcance del
Sistema de Gestión de la Seguridad de
la Información
28
4.3 Determinación del Alcance del
Sistema de Gestión de la Seguridad de
la Información
29
4.3 Determinación del Alcance del
Sistema de Gestión de la Seguridad de
la Información
30
4.3 Determinación del Alcance del
Sistema de Gestión de la Seguridad de
la Información
31
4.4 Sistema de Gestión de la
Seguridad de la Información
32
5. Liderazgo
5.1 Liderazgo y Compromiso
34
5.1 Liderazgo y Compromiso
35
5.1 Liderazgo y Compromiso
36
5.2 Política
37
5.2 Política
38
5.2 Política
No obstante estos métodos pueden usarse de manera individual o de forma combinada como
parte de un Programa permanente de Sensibilización en Seguridad de la Información y se debe
asegurar que los colaboradores comprendan y entiendan la Política de Seguridad de la
Información; estos resultados pueden medirse mediante la realización de evaluaciones periódicas
y así generar registros con los resultados obtenidos y determinar mejoras.
39
5.2 Política
5.3 Roles, Responsabilidades y
Autoridades en la Organización
La alta dirección debe asegurarse que las responsabilidades y autoridades para los roles
pertinentes a la seguridad de la información se asignen y comuniquen dentro de la organización.
41
5.3 Roles, Responsabilidades y
Autoridades en la Organización
En esta fase de ha de definir claramente los Roles, Responsabilidades y Autoridades sobre Seguridad
de la Información para ello es necesario designar al responsable de seguridad de la Información ,
establecer las autoridades que pueden ser mediante la designación de un Comité SGSI.
Las buenas practicas nos indican que este Comité SGSI puede estar conformado por representantes
las áreas de la relevantes de la organización como por ejemplo Alta Dirección, Administración y
Finanzas, Recursos Humanos, Tecnología de Información y Legal.
42
6. Planificación
6.1 Acciones para Tratar los
Riesgos y Oportunidades
44
6.1 Acciones para Tratar los
Riesgos y Oportunidades
45
6.1 Acciones para Tratar los
Riesgos y Oportunidades
6.1.2 Apreciación de Riesgos de Seguridad de la Información
La organización debe definir y aplicar un proceso de apreciación de riesgos de seguridad de la información que:
Propietario del riesgo: Persona o entidad que tiene la responsabilidad y autoridad para gestionar un riesgo.
46
6.1 Acciones para Tratar los
Riesgos y Oportunidades
47
6.1 Acciones para Tratar los
Riesgos y Oportunidades
Un efecto es una desviación de lo esperado; puede ser positivo, negativo o ambos, y puede abordar,
crear o resultar en oportunidades y amenazas.
Los objetivos pueden tener diferentes aspectos y categorías, y pueden aplicarse a diferentes niveles.
48
6.1 Acciones para Tratar los
Riesgos y Oportunidades
49
6.1 Acciones para Tratar los
Riesgos y Oportunidades
50
6.1 Acciones para Tratar los
Riesgos y Oportunidades
Propietario del riesgo: Persona o entidad que tiene la responsabilidad y autoridad para
gestionar un riesgo.
Vulnerabilidad: Debilidad de un activo o control que puede ser aprovechado por una o más
amenazas.
51
6.1 Acciones para Tratar los
Riesgos y Oportunidades
52
6.1 Acciones para Tratar los
Riesgos y Oportunidades
NOTA: Las organizaciones pueden diseñar controles según sea necesario, o identificarlos a partir
de cualquier fuente.
53
6.1 Acciones para Tratar los
Riesgos y Oportunidades
c) Comparar los controles determinados en el punto 6.1.3 b) con los del anexo A y comprobar
que no se han omitido controles necesarios.
NOTA 1: El anexo A contiene una amplia lista de objetivos de control y controles. Se indica a los
usuarios de esta norma internacional que se dirijan al anexo A para asegurar que no se pasan
por alto controles necesarios.
NOTA 2: Los objetivos de control se incluyen implícitamente en los controles seleccionados. Los
objetivos de control y los controles enumerados en el anexo A no son exhaustivos, por lo que
pueden ser necesarios objetivos de control y controles adicionales.
54
6.1 Acciones para Tratar los
Riesgos y Oportunidades
55
6.1 Acciones para Tratar los
Riesgos y Oportunidades
56
6.1 Acciones para Tratar los
Riesgos y Oportunidades
57
6.1 Acciones para Tratar los
Riesgos y Oportunidades
Estrategias
58
Plan de Tratamiento
de Riesgos
59
6.1 Acciones para Tratar los
Riesgos y Oportunidades
60
Estructura de la Norma ISO 31000
Gestión de Riesgos – Directrices
• Este documento proporciona directrices para
gestionar el riesgo al que se enfrentan las
organizaciones. La aplicación de estas
directrices puede adaptarse a cualquier
organización y a su contexto.
61
6.2 Objetivos de Seguridad de
la Información y Planificación
para su Consecución
La organización debe establecer los objetivos de seguridad de la información en las funciones y
niveles pertinentes.
62
6.2 Objetivos de Seguridad de
la Información y Planificación
para su Consecución
La organización debe conservar información documentada sobre los objetivos de seguridad de la
información.
f) Lo que se va a hacer.
g) Qué recursos se requerirán.
h) Quién será responsable.
i) Cuándo se finalizará.
j) Cómo se evaluarán los resultados.
63
6.2 Objetivos de Seguridad de
la Información y Planificación
para su Consecución
Ejemplo de un objetivo del SGSI para el Servicio de Seguridad Gestionada por un Security
Operation Center (SOC).
64
7. Soporte
7.1 Recursos
66
7.2 Competencia
La organización debe:
a) Determinar la competencia necesaria de las personas que realizan, bajo su control, un
trabajo que afecta a su desempeño en seguridad de la información.
b) Asegurarse que estas personas sean competentes, basándose en la educación, formación o
experiencia adecuadas.
c) Cuando sea aplicable, poner en marcha acciones para adquirir la competencia necesaria y
evaluar la eficacia de las acciones llevadas a cabo.
d) Conservar la información documentada apropiada, como evidencia de la competencia.
NOTA: Las acciones aplicables pueden incluir, por ejemplo: la formación, la tutoría o la
reasignación de las personas empleadas actualmente; o la contratación de personas
competentes.
67
7.3 Concienciación
68
7.4 Comunicación
a) El contenido de la comunicación.
b) Cuándo comunicar.
c) A quién comunicar.
d) Quién debe comunicar.
e) Los procesos por los que debe efectuarse la
comunicación.
69
7.5 Información Documentada
7.5.1 Consideraciones Generales
El sistema de gestión de la seguridad de la información de la organización debe incluir:
70
7.5 Información Documentada
71
7.5 Información Documentada
72
7.5 Información Documentada
Para el control de la información documentada, la organización debe tratar las siguientes actividades, según
sea aplicable:
La información documentada de origen externo, que la organización ha determinado que es necesaria para
la planificación y operación del sistema de gestión de la seguridad de la información se debe identificar y
controlar, según sea adecuado.
NOTA: El acceso implica una decisión concerniente al permiso solamente para consultar la información
documentada, o el permiso y la autoridad para consultar y modificar la información documentada, etc.
73
7.5 Información Documentada
74
8. Operación
8.1 Planificación y Control
Operacional
La organización debe planificar, implementar y controlar los procesos necesarios para cumplir
los requisitos de seguridad de la información y para implementar las acciones determinadas en
el apartado 6.1. La organización debe implementar también planes para alcanzar los objetivos
de seguridad de la información determinados en el apartado 6.2.
La organización debe controlar los cambios planificados y revisar las consecuencias de los
cambios no previstos, llevando a cabo acciones para mitigar los efectos adversos, cuando sea
necesario.
La organización debe garantizar que los procesos contratados externamente estén controlados.
76
8.2 Apreciación de los Riesgos de
Seguridad de la Información
77
8.3 Tratamiento de los Riesgos de
Seguridad de la Información
80
8.3 Tratamiento de los Riesgos de
Seguridad de la Información
81
Evaluación y Tratamiento
de Riesgos
82
9. Evaluación del Desempeño
9.1 Seguimiento, Medición,
Análisis y Evaluación
NOTA: Los métodos seleccionados deben producir resultados comparables y reproducibles para
ser considerados válidos.
84
9.1 Seguimiento, Medición,
Análisis y Evaluación
85
9.1 Seguimiento, Medición,
Análisis y Evaluación
86
9.2 Auditoría Interna
a) Cumple con:
1. Los requisitos propios de la organización para su
sistema de gestión de la seguridad de la información.
2. Los requisitos de esta norma internacional.
b) Está implementado y mantenido de manera eficaz.
87
9.2 Auditoría Interna
La organización debe:
88
Auditoría
La evidencia objetiva se puede obtener a través de observación, medición, prueba o por otros
medios.
89
Auditoría
Criterios de auditoría conjunto de requisitos utilizados como referencia con respecto a los
cuales se compara la evidencia objetiva.
Si los criterios de auditoría son legales (incluidos los requisitos legales o reglamentarios), las
palabras “cumplimiento” o “incumplimiento” a menudo se utilizan en una conclusión de
auditoría
90
Auditoría
Una ubicación virtual es cuando una organización realiza un trabajo o proporciona un servicio
usando un entorno en línea que permite a las personas, independientemente de las ubicaciones
físicas, ejecutar procesos.
91
9.3 Revisión por la Dirección
92
9.3 Revisión por la Dirección
93
9.3 Revisión por la Dirección
e) Los resultados de la apreciación de los riesgos y el estado del plan de tratamiento de riesgos.
f) Las oportunidades de mejora continua.
Los elementos de salida de la revisión por la dirección deben incluir las decisiones relacionadas
con las oportunidades de mejora continua y cualquier necesidad de cambio en el sistema de
gestión de la seguridad de la información.
94
9.3 Revisión por la Dirección
Las actas de Revisión por la Dirección se debe incluir estos puntos como mínimo y estar numeradas en
orden correlativo.
1) Acciones de seguimiento de los acuerdos del Acta anterior de Reunión del Comité SGSI.
2) Cambios en los asuntos externos e internos que son pertinentes al SGS.
3) Los comentarios sobre el desempeño de la seguridad de la información, incluidas tendencias en:
no conformidades y acciones correctivas.
4) Resultados del monitoreo y mediciones.
5) Resultados de auditoría.
6) Cumplimiento de los objetivos de seguridad de la información.
7) Comentarios de las partes interesadas.
8) Resultados de la evaluación de riesgo y el estado del plan de tratamiento de riesgo.
9) Oportunidades para la mejora continua.
95
10. Mejora
10.1 No Conformidad y
Acciones Correctivas
97
10.1 No Conformidad y
Acciones Correctivas
c) Implementar cualquier acción necesaria.
d) Revisar la eficacia de las acciones correctivas llevadas a cabo.
e) Si es necesario, hacer cambios al sistema de gestión de la seguridad de la información.
Las acciones correctivas deben ser adecuadas a los efectos de las no conformidades
encontradas.
98
10.2 Mejora Continua
99
Conclusiones
Conclusiones
La Normal ISO 27001 puede ser implementada en cualquier tipo de organización pues
proporciona una metodología para implementar un Sistema para la Gestión de la Seguridad de
la Información, permitiendo también que una empresa sea certificada según el cumplimiento de
esta norma, donde su eje central es proteger la confidencialidad, integridad y disponibilidad de
la información en una empresa. Esto lo hace investigando cuáles son los potenciales problemas
que podrían afectar la información (evaluación de riesgos) y luego definiendo lo que es
necesario hacer para evitar que estos problemas se produzcan (tratamiento del riesgo).
Por lo tanto, la filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos:
investigar dónde se encuentran, para así tratarlos sistemáticamente.
101