Fundamentos Aud. a la Ciberseguridad 2
Fundamentos Aud. a la Ciberseguridad 2
Fundamentos Aud. a la Ciberseguridad 2
Sesión N°2
Contexto: Seguridad de la Información y Ciberseguridad
El estado de la ciberseguridad
La actualización de la Norma
ISO 27002:2022 plantea el
desafío de la actualización de
prácticamente toda la serie
ISO 27000.
Fuente: advisera.com/27001academy/blog/2022/02/09/iso-27001-iso-27002
¿Por que contar con un SGSI basado en ISO 270001?
Actuar Planificar
(Act) (Plan)
Verificar Hacer
(Check) (Do)
ISO 27014
Gobierno dela
Ciberseguridad
ISO 27.004
Indicadoresdel ISO 27033
SGSI Seguridad en Redes
ISO 27037
Evidencia
Electrónica
Esquema General de ISO 27000
Proceso de Certificación
Certificación ISO 27.001
Es un proceso en la cual las organizaciones buscan validar sus capacidades en la implementación del SGSI
mediante un tercero.
Fuente: ISO/IEC 27001 y ENS, binomio perfecto para la ciberseguridad – Delgado &Fernandez. 2019.
Análisis del Contexto
4. Contexto de la Organización
4.1 Comprender la organización y su contexto
La organización debe determinar los elementos externos e internos que son importantes para
alcanzar sus objetivos.
Las capacidades,
La visión, la misión y los Las relaciones con
entendidas en
valores; La gobernanza, partes interesadas
términos de recursos
la estructura de la Las normas, las internas, teniendo
y conocimiento. Las relaciones
organización, los roles y directrices y los Los datos, los contractuales en cuenta sus
la rendición de cuentas; modelos sistemas de y los percepciones y
La estrategia, los adoptados por la información y los compromisos valores; Las
objetivos y las políticas; organización; flujos de
La cultura de la interdependencias
información;
organización; e interconexiones.
Análisis Análisis de
Análisis Estratégico Análisis Análisis de
Arquitectura Partes
Organizacional Normativo Compliance
Tecnológica Interesadas
Análisis PESTEL
La elaboración del análisis PESTEL busca identificar las fuerzas externas que pueden afectar a la
organización dentro de las siguientesdimensiones:
Política
Económica
Social
Tecnológica
Ecológica/Medioambiental
Legal.
OPORTUNIDADES AMENAZAS
EXTERNO
Partes Interesadas Internas y Externas
Finanzas RRHH
Capacitación TI
• Análisis del contexto: Monitorear y adaptar el contexto organizacional permite la mejora continua y una
respuesta efectiva a cambios internos y externos. (ISO 9001:2022, cláusula 10.3)
• Enfoque del contexto: Implementar un enfoque sistémico que considere el contexto favorece la
sostenibilidad del desempeño organizacional, asegurando un alineamiento estratégico a largo plazo. (ISO
9004:2018, cláusula 4.1)
• Identificar a las partes interesadas: Determinar y analizar partes interesadas asegura que sus expectativas
se reflejen en el sistema de gestión, mejorando su efectividad. (ISO 9001:2022, cláusula 4.2)
Liderazgo
25
5.1 Liderazgo y Compromiso
La alta dirección debe demostrar liderazgo y compromiso con respecto al SGSI:
Estableciendo objetivos alcanzable
Asegurando la integración de los requisitos del SGSI a los procesos de la
organización
Proveyendo los recursos necesarios
Comunicando efectivamente
Asegurando que el SGSI alcance los resultados
Contribuyendo en la eficacia del SGSI
En la mejora continua
Apoyando a otros roles en el liderazgo
5.2 Política de Seguridad de la Información
La alta dirección debe establecer una política de seguridad de la información que:
Es pertinente al objetivo de la organización;
Incluya los objetivos de seguridad de la información o que proporcione el marco de trabajo para
establecer los objetivos de seguridad de la información;
incluye un compromiso para satisfacer los requisitos aplicables, relacionados a la seguridad de la
información
Incluya un compromiso para la mejora continua del SGSI
Define responsabilidades de la organización y especificas para la No define estructura organizacional, gerencia, áreas, etc.
dirección.
No establece roles específicos, el CISO ni Oficial de Seguridad de la
Establece responsabilidades para la gestión de activos, riesgos y información no están definidos
controles.
No establece roles ni responsabilidades sobre tecnologías en
Establece responsabilidades sobre política, controles y aspectos especificas.
operativos.
Recomendaciones de Auditoría
• Participación activa del liderazgo: La participación del liderazgo refuerza el compromiso organizacional y
facilita la identificación rápida de áreas de mejora.
• Liderazgo y cultura de seguridad: El liderazgo efectivo es fundamental para establecer una cultura de
seguridad que promueva la participación activa de todos los empleados en la auditoría.
• Compromiso de la alta dirección: La alta dirección debe demostrar compromiso asegurando los recursos
necesarios y el apoyo para la implementación de controles.
• Comunicación clara del liderazgo: Una comunicación efectiva del liderazgo facilita la comprensión de la
norma y promueve el cumplimiento de sus requisitos entre el personal.
CID Negocio
Amenazas Vulnerabilidades
Gestión de Riesgo: Actividades coordinadas para dirigir y controlar una organización en lo relativo al riesgo.
Proceso de Gestión de Riesgo: Aplicación sistemática de políticas, procedimientos y prácticas de gestión a las
actividades de comunicación, consulta, establecimiento del contexto, e identificación, análisis, evaluación, tratamiento,
seguimiento y revisión del riesgo.
En términos Simples
Actividad Severidad
Actividad 11 Catastrófico
Actividad 2 Catastrófico
Actividad 4 Alto
Actividad 7 Moderado
Recomendaciones de Auditoría (1 de 2)
• Identificación de riesgos asociados: Incluir un proceso detallado para la identificación de riesgos potenciales
que puedan afectar la seguridad de la información. Esta identificación debe estar alineada con el contexto y
objetivos de la organización.
• Revisión periódica de riesgos: Sugiera implementar un proceso de revisión periódica de los riesgos
identificados. Esto permite a la organización adaptarse a cambios en su entorno y tecnología, manteniendo
el SGSI actualizado y efectivo.
Recomendaciones de Auditoría (2 de 2)
• Establecimiento de prioridades en la gestión de riesgos: Verifique que la organización defina y priorice los
riesgos críticos. Este enfoque asegura que los riesgos más significativos se aborden primero, protegiendo los
activos de información más sensibles.
• Definición de medidas de mitigación: Corrobore que cada riesgo identificado cuente con medidas de
mitigación específicas, claras y prácticas. Estas medidas deben ser implementables y efectivas para reducir el
impacto de los riesgos en el SGSI.
• Asignación de plazos y responsables para el plan de acción: Asegúrese de que la organización asigne plazos
específicos y responsables a cada acción de mitigación. Esto facilita el seguimiento y cumplimiento de las
acciones programadas.
• Monitoreo y ajuste continuo del plan de riesgos: Verifique que el plan de acción del SGSI sea monitoreado y
ajustado continuamente. La organización debe revisar y adaptar el plan según sea necesario para enfrentar
nuevos desafíos y cambios, garantizando la relevancia y efectividad del sistema.
Apoyo
Dentro de la cláusula 7. Soporte, de la norma ISO 27.001 podemos encontrar los requisitos en cuanto a los
recursos.
7.1 Recursos
“La organización debe determinar y proporcionar los recursos necesarios para el establecimiento,
implementación, mantenimiento y mejora continua del Sistema de Gestión de la Seguridad de la Información.”
A pesar de que la cláusula no detalla específicamente cómo cumplir este requisito, sí se puede apreciar a lo largo
de la norma que la organización debe garantizar la disponibilidad de los recursos para llevar a cabo las tareas y
cumplir con los objetivos de la seguridad de la información.
Recursos de 7.2 a 7.4
Cuando Comunicar
Asegurarse que estas Sobre la contribución
personas sean competentes de la Eficacia del SGSI
A quién comunicar
Adquirir la competencia Sobre los beneficios de
necesaria y evaluar la
eficacia de dichas acciones. la mejora continua
Quién debe comunicar
Conservar información
documentada apropiada, como
Implicaciones de no
evidencia cumplir con el SGSI Los procesos a comunicar
7.5 Información documentada
De forma general, un SGSI tiene documentado:
Política y los objetivos del SGSI
Alcance del SGSI
Objetivos de Seguridad
Procedimientos y mecanismos de control que soportan al SGSI
Metodología de evaluación de riesgos
Informe de análisis de riesgos
Documento de aplicabilidad
Plan de tratamiento de Riesgos
Perfiles del responsable de SGSI y del auditor interno
• Documentación de hallazgos de riesgos: Todos los hallazgos derivados de la evaluación de riesgos deben
ser documentados de manera sistemática. Esta documentación es crucial para mantener la transparencia y
apoyar la mejora continua del SGSI.
Recomendaciones de Auditoría (2 de 3)
• Entender el papel del soporte técnico: El soporte técnico es fundamental para la implementación efectiva
del SGSI. Asegura que todos los sistemas operen de manera eficiente y segura.
• Capacitación del personal: La capacitación continua del personal es esencial para mantener el conocimiento
actualizado sobre las mejores prácticas en seguridad de la información.
Recomendaciones de Auditoría (3 de 3)
Capacitación y concienciación del personal
Evaluación de la
Programas de Fomento de una Incentivos para el
comprensión del
formación regular cultura de seguridad cumplimiento
personal
• Implementar • Crear una cultura • Evaluar • Establecer incentivos
programas de organizacional que periódicamente la para motivar a los
capacitación valore la seguridad de comprensión del empleados a seguir
periódicos para la información como personal sobre las las políticas de
asegurar que el un objetivo de alto políticas y prácticas seguridad y contribuir
personal esté al tanto nivel dentro del de seguridad a la protección de la
de las mejores sistema de gestión. implementadas. información.
prácticas en seguridad
y prevención de
pérdida de
información.
Operación
8.- Operación
Implementar el plan de
tratamiento de riesgos
Recomendaciones de Auditoría
• Planificación y control operacional: Asegurar que se seleccionen todos los procesos necesarios para cumplir
con los requisitos del SGSI. Esto incluye gestionar los cambios en los procesos y revisar la efectividad de los
controles implementados para garantizar su adecuación y eficiencia.
• Generación de informes intermedios: Elaborar informes de manera constante durante cada etapa del
proceso. Presentar los resultados es crucial para la transparencia y para el éxito, facilitando la identificación
de áreas de mejora y el seguimiento de las acciones correctivas.
Evaluación del SGSI
9.- Evaluación del SGSI
9.1 Seguimiento, medición, análisis y evaluación 9.2 Auditoría Interna 9.3 Revisión por la Dirección
• Evaluación de métricas de desempeño: Analizar las métricas ayudar a medir la efectividad de las acciones de
la mejora y su impacto en el SGSI.
8.7
8.14; 5.29 5.28
8.15
8.8
3
CONTROL DE ACCESO - CRITERIO
• Controles de la Norma ISO 27002:2023
5.2 – 5.18 5.31 – 5.37 6.6 – 6.7 7.1 – 7.14 8.1 – 8.23
Las claves deben poseer un largo adecuado, incorporando a lo menos letras minúsculas, mayúsculas,
números y símbolos, un largo muy recomendado es 12, esto hará compleja la materialización de un ataque
de fuerza bruta.
De igual debe ser concientizado el personal en relación con el uso de contraseñas, buscando que están
tenga un nivel de complejidad ad-hoc y no se basen en palabras conocidas.
Recomendaciones desde ISO 27.002 – 5.7
La combinación de usuario y contraseña es la más empleada para el acceso a cualquier tipo de recursos, siendo
la contraseña el factor que proporciona la seguridad.
Tiempos estimados para romper contraseñas
5.17 Sistema de gestión de contraseñas
Los sistemas para la gestión de contraseñas deberían ser interactivos y establecer contraseñas seguras y
robustas, prácticamente todas las soluciones comerciales lo tienen.
Recomendaciones de Auditoría (1 de 2)
• Evaluación de Políticas Organizacionales
Analizar la definición de las políticas organizacionales para determinar si se alinean con las buenas prácticas
recomendadas.
Evaluar la implementación de estas políticas en los sistemas, asegurando que las directivas establecidas sean
efectivas y estén en uso.
(ISO 27002 - 5.15)
• Confirmar que existan procedimientos claros y acciones definidas para responder a inicios de sesión fallidos,
garantizando una gestión adecuada de los incidentes de seguridad. (ISO 27002 - 8.5)
Respaldo de Información
8.13 Copias de Seguridad de la Información
Diversas variantes de ransomware inhabilitan el acceso a la información cifrándola (la mayoría), junto con
eliminar copias de seguridad realizadas en el mismo equipo.
En base a la criticidad de los activos de información y la naturaleza de estos resulta importante establecer
los mecanismos de respaldo, haciendo distinciones entre lo transaccional o lo más estático.
La periodicidad es clave y debe alinearse a los contextos de negocio, los requisitos de seguridad y la
criticidad de la información.
El cifrado es un tema importante de considerar, el robo de respaldo es un riesgo critico, debe considerarse
las medidas adecuada.
Controles de las ISO 27.002 – 8.13
Las pruebas deben hacer idealmente en infraestructura dedicada para dicho propósito y establecer los
contextos idóneos de uso.
Las pruebas realizadas deben estar documentadas, así como los resultados obtenidos.
Recomendaciones de Auditoría (1 de 2)
Verificar que ningún activo critico del negocio quede fuera de los respaldos de información
establecidos. (8.13)
Identificar la información y activos críticos de la organización, desde el inventario de activos
y matriz de riesgos por ejemplo.
Verificar que la periodicidad y caracteristicas de los respaldos sean los adecuados con
respecto a los activos considerados. (8.13a)