6.UC Implantacion ISO 27001
6.UC Implantacion ISO 27001
6.UC Implantacion ISO 27001
1
Consideraciones básicas de ISO 27001 antes
de su implantación
Introducción
ISO 27001 es el estándar internacional creado para “proporcionar un modelo para diseñar,
implementar, revisar y mejorar un SGSI”.
Enfoque a procesos
Resultados y procesos
Resultados
2
Enfoque a procesos
Toda actividad que se realice dentro de una organización, sea del tipo que sea, procesos productivos,
administrativos, comerciales o de gestión, debe ser tratada y gestionada como si fuese un proceso, y
se considera como “un enfoque a procesos”.
Por tanto, la empresa puede ser entendida como un sistema complejo formado por un conjunto de
elementos como producción, ventas, finanzas, recursos humanos, etc., en interacción entre sí y con
el exterior.
Una empresa u organización debe gestionar un gran número de procesos que de ningún modo son
independientes, sino que se encuentran todos interrelacionados de forma que, normalmente, las
salidas de unos son las entradas de otros.
◼ Permite controlar de forma continua todos los procesos, tanto individuales como globales.
◼ Se reducen los costes y se acortan tiempos si los recursos se utilizan adecuadamente
◼ Proporciona mejores resultados, con una mayor consistencia y que además se pueden
predecir de forma más sencilla y fiable.
◼ Permite establecer prioridades a la hora de realizar mejoras.
En la gestión de la seguridad de la información, gracias al enfoque del proceso, los usuarios dan más
importancia a diferentes hechos:
3
Mapa de procesos
Requisitos
Tareas Actividades
Tareas
◼ Enfocar la gestión como un proceso sobre determinadas partes de la empresa, como por
ejemplo provisión de recursos, que mejorará las actividades de la organización.
◼ Realizar una definición precisa de las actividades necesarias para lograr el resultado deseado.
◼ Establecer la jerarquía de responsabilidades, y dar indicaciones para gestionar las actividades
clave.
4
Actividades
◼ Un objeto definido, con límites bien determinados para cada una de las etapas y para el
proceso global.
◼ Algún tipo de indicador que sea cuantificable o medible, para poder comprobar el grado de
cumplimiento de los objetivos.
◼ Designar un responsable de dicho proceso.
Metodología PDCA
Modelo PDCA
Gracias al enfoque de toda actividad como un proceso, se puede aplicar la metodología conocida
como PDCA (Plan-Do-Check-Act), que es un sistema de mejora continua.
Para poder establecer los objetivos de cada actividad, es necesario tener una
Planificar política clara de lo que se pretende con respecto al sistema de gestión, para
determinar los procesos necesarios para conseguir los resultados deseados.
5
Es la etapa de proceso en la que es necesario gestionar de forma adecuada
Hacer
todos los recursos de la empresa.
Todos los procesos deben ser analizados y medidos, para cumplir con los
Verificar
requisitos, la política y los objetivos de la organización.
ISO 27001 adopta el modelo del proceso Planear-Hacer-Chequear-Actuar (PDCA), que se puede
aplicar a todos los procesos SGSI, y que está implícito en la cláusula 0.1 de la Norma.
El SGSI debe intentar conseguir con el modelo PDCA satisfacer los requerimientos y expectativas
en seguridad de la información de las partes interesadas a través de las acciones y procesos
necesarios.
Ejemplo
6
Evaluar, auditar y medir la política,
objetivos, procesos y procedimientos
Chequear Evaluación del desempeño
SGSI, y realizar la revisión del sistema por
la alta dirección.
7
Compatibilidad de ISO 27001 con otros
sistemas de gestión
Integración con otros sistemas
Uno de los principales aciertos de ISO 27001 es que es compatible con otros sistemas de gestión.
Junto con ISO 9001 e ISO 14001, se integra con los otros estándares de gestión para dar soporte a
una implementación fuerte y consistente.
Por tanto, ISO 27001 está diseñado para satisfacer adecuadamente los requerimientos de los otros
estándares, a la vez que cumple su función.
Por ello, una organización puede implantar su SGSI cumpliendo con los requisitos de los otros sistemas
de gestión relacionados.
ISO 27001
Alcance
Los requerimientos que recoge ISO 27001 alcanzan a todo tipo de empresas, con independencia de
sus dimensiones o finalidad.
Todas ellas pueden, siguiendo las pautas del estándar, cualquier empresa puede implementar el SGSI
que está concebido para que pueda implantarse dentro del contexto de riesgos de las organizaciones.
El SGSI proporciona controles de seguridad que protegen los activos de información de las
empresas. Estas deben justificar la exclusión de cualquiera de los controles y asumir el riesgo que ello
conlleva.
8
Términos y definiciones
Términos y definiciones clave de la ISO 27001
Algunos conceptos que se manejan a lo largo de la norma ISO 27001 y que deben conocerse para
implantar un SGSI:
9
◼ Riesgo residual: el riesgo remanente después del tratamiento del riesgo.
◼ Aceptación del riesgo: decisión de aceptar el riesgo.
◼ Análisis del riesgo: uso sistemático de la información para identificar fuentes y para
estimar el riesgo.
◼ Evaluación del riesgo: proceso de comparar el riesgo estimado con el criterio de
riesgo dado para determinar la importancia del riesgo.
◼ Gestión del riesgo: actividades coordinadas para dirigir y controlar una
organización con relación al riesgo.
◼ Tratamiento del riesgo: proceso de tratamiento de la selección e implementación
de medidas para modificar el riesgo.
◼ Declaración de aplicabilidad: documento que describe los objetivos de control y los
controles que son relevantes y aplicables al SGSI de la organización.
10
Creación y alcance de un SGSI
Creación de un SGSI
Todas las organizaciones tienen que tratar información en su gestión empresarial diaria, y
aparecen riesgos que pueden afectar a su actividad y desempeño habitual.
El proceso de análisis de riesgos debe estar perfectamente documentado para justificar las
acciones a realizar y conseguir el nivel de seguridad que la organización quiere alcanzar.
Por esa razón, apreciar el riesgo permite valorar si los activos de la organización pueden
resultar dañados y la probabilidad de que se puedan producir, por lo que es necesario dar
respuesta a:
El proceso de análisis de riesgos consiste en identificar los riesgos que afectan a una
organización, el alcance de los mismos y las áreas donde deben identificar o implantar las
salvaguardas de seguridad.
De esta manera, existe la seguridad de que se protegen los activos más críticos, analizando
el inventario de activos de la organización, y el nivel de seguridad de cada activo, para que
se puedan gestionar correctamente los posibles riesgos:
Si un activo está expuesto a una amenaza pero no tiene una vulnerabilidad que le permita
manifestarse, el riesgo es menor que si existe la vulnerabilidad.
11
comprenderlos.
◼ Permitir el acceso a diferentes parcelas de la base de datos, mediante el uso
de determinados códigos.
◼ Establecer criterios claros de acceso a la información.
◼ Implantar políticas que regulen el uso de información sobre el empleado,
informándoles de cómo funcionan estas políticas.
Sistemas de información
Información y datos
Elementos con los que el sistema trabaja, y transforma unos datos (inputs) en información
(outputs).
Personas
12
Elementos de soporte
Sirven para dar soporte al sistema, por ejemplo teléfonos, archivadores, si se tratara de un
sistema automatizado habría que contemplar el hardware y el software.
Es un subsistema del sistema de información general, y permite registrar, analizar y recoger información
sobre los recursos humanos de una empresa.
Se obtienen datos e informaciones de cada empleado de la organización. Al ser las personas el eje
principal del sistema de información de recursos humanos, en muchas ocasiones resulta difícil o
complicado cuantificar los datos.
Hoy en día, la mayoría de los sistemas de información de recursos humanos están informatizados, lo que
permite mejorar la rapidez, flexibilidad y comodidad para acceder a la información en un momento dado.
◼ Incluye solo información útil: la que no se necesite o sea irrelevante representa una pérdida de
tiempo para aquellos que desean usarla, y puede llegar a ocultar información realmente
valiosa.
◼ Ofrece una información exacta: es un requisito prioritario, ya que si los datos manejados
fueran inexactos o erróneos, la información carecería de valor, y conduciría en todo caso a
decisiones equivocadas.
◼ Presenta la información de forma atractiva: al usuario le debe resultar fácilmente
comprensible, con la utilización de subrayados, negritas, color y una alta calidad en la
impresión para facilitar la comprensión del mensaje.
Herramientas de gestión
El hardware puede ser un gran ordenador central o un ordenador personal. El software puede estar
constituido por un programa diseñado a medida del cliente o estar prefabricado.
13
Sistemas gestores Para construir bases de datos y guardar la información relativa a los
de bases de datos recursos humanos.
La informatización de los sistemas de información de recursos humanos debe contemplar una serie de
características:
◼ Confidencialidad y seguridad. Muchos de los datos que forman parte de estos sistemas
informatizados guardan relación con la privacidad de los empleados.
◼ El departamento de recursos humanos debe desarrollar políticas que protejan la
confidencialidad de los sistemas, para que la información personal de cada empleado, datos
sobre la salud, situación familiar o los salarios, no sea usada por quien no deba.
◼ Es un requisito imprescindible que el acceso a esta información solo contemple a aquellas
personas que verdaderamente estén autorizadas, evitando que usuarios no autorizados
accedan a esta información.
◼ Flexibilidad, rapidez y fiabilidad. El sistema debe adaptarse en el tiempo requerido a las
necesidades del departamento de recursos humanos.
◼ Para ello, los sistemas informatizados deben acompañarse de una amplia documentación.
Alcance de un SGSI
Es fundamental identificar el alcance que va a tener dentro de una organización el sistema de gestión de
la seguridad de la información, pues este alcance es muy variado y puede englobar a:
14
◼ Necesidades y expectativas de las partes interesadas de la organización
◼ Actividades
◼ Localizaciones
◼ Activos
◼ Tecnología
Entorno de la organización
Partes interesadas
Las partes interesadas serán aquellas personas o grupos que se vean afectadas o tengan la
percepción de serlo por el rendimiento o éxito de su organización:
◼ Clientes.
◼ Inversores.
◼ Aseguradores.
15
◼ Organizaciones gubernamentales.
◼ Empleados.
◼ Público.
La organización definirá un método de valoración del riesgo para el SGSI al objeto de reducir el riesgo a
un nivel aceptable.
Para evitar los posibles riesgos en el sistema de gestión se debe requerir a la organización que
establezca roles y responsabilidades incluyendo la seguridad en las responsabilidades de trabajo,
tal y como establece la cláusula 5.3 ISO 27001:2022, proporcionando además los recursos
necesarios para facilitar una gestión efectiva de la seguridad de la información.
En cualquier momento y a todos los niveles de la empresa es preciso tomar una decisión, por ello los
datos deben estar a disposición de aquellos que los necesitan para que la decisión sea lo más
acertada posible.
16
Lectura recomendada
Lectura
Lectura recomendada
17
Bibliografía
Referencias bibliográficas
1. Agencia Española de Protección de Datos: Informes y Resoluciones
2. Sistema de Gestión de Seguridad de la Información según ISO 27001. C. Merino Bada. FC Editorial
3. Plan de Implementación de ISO 27001: asegurando los activos de información de una empresa. H.
Rojas Valduciel. Editorial Académica Española.
4. Guía de aplicación Norma ISO 27001 sobre seguridad en sistemas de información para pymes: L,
Gomez Fernández, A, Andrés Alvarez. AENOR Ediciones.
5. Seguridad informática. P. Aguilera López. Ediciones Editex
Bibliografía recomenda da
1. ¿Cómo implantar un SGSI según ISO 27001 y su aplicación en el Esquema Nacional de Seguridad? L.
A, Gomez. Editorial AENOR Internacional
18
Enlaces
Enlace url https://www.aepd.es/es
19
900 921 292
formacion@bvbs.es
www.bureauveritasformacion.com
Reservados todos los derechos. El contenido de esta obra está protegido por la Ley. Queda prohibida toda reproducción total o parcial de la obra por cualquier
medio o procedimiento sin autorización previa.