Iso 27001
Iso 27001
Iso 27001
• ISO 27001 es la norma Certificable y que contiene los requisitos para implantar un
sistema de Seguridad de la información.
• ISO 27002 se trata mas bien de una guía que nos proporciona los posibles controles o
instrumentos de control previamente pensados y diseñados específicamente para
abordar los problemas o peligros para la seguridad de la información. Los peligros
para la seguridad de la información han de ser identificados durante un proceso de
evaluación de riesgos formal, previsto en los requisitos de la norma ISO 27001.
ISO 27001 REFERENCIAS
NORMATIVAS: ISO 27000
Tal como hace referencia el título de este capítulo de la norma, en él se citan las
referencias normativas en las que está basada la norma ISO 27001.
Actualmente se cita como referencia normativa la norma ISO / IEC 27000: 2018
tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad
de la información - Descripción general y vocabulario
ISO / IEC 27000: 2018 nos aporta una perspectiva general de los sistemas de gestión de
seguridad de la información (SGSI). Para ello, nos proporciona los términos y
definiciones que se utilizan comúnmente en la familia de normas sobre seguridad de la
información.
CASO PRÁCTICO:
Por ejemplo, un Firewall, implementado con el propósito específico de limitar el riesgo al controlar el acceso,
a menudo tiene configuraciones tan complicadas que es imposible entender qué acceso se permite. Esto
dificulta el entendimiento del riesgo que está limitando o exponiendo. Ayudar a analizar estas
configuraciones complejas y proporcionar visibilidad sobre qué acceso se permite o deniega ha sido un valor
clave de Security Manager durante más de una década.
Se necesita, por tanto, más que un análisis ocasional para garantizar una seguridad efectiva.
Con los cambios casi constantes que ocurren en la red y el panorama dinámico de amenazas, se requiere una
evaluación continua de la seguridad.
La forma más efectiva de automatizar este análisis es establecer controles, definiciones de configuración o
comportamiento correctos o incorrectos y evaluar continuamente la seguridad de la red con respecto a esos
controles. Lo que hace con este análisis es lo que separa a las organizaciones de seguridad verdaderamente
efectivas del resto.
Mejorar la seguridad requiere algo más que arreglar lo que está roto. Requiere medir la efectividad de las
operaciones de seguridad; Tecnología, personas y procesos. La evaluación continua de los controles de seguridad
definidos y la medición de los resultados a lo largo del tiempo crea un marco para medir las operaciones de
seguridad.
Establecer la expectativa de que la mejora es el objetivo, dará como resultado una mejor seguridad.
CASO PRÁCTICO: EJEMPLO DE
CONTROL TÉCNICO
Por Los cortafuegos serán principalmente controles preventivos. Los Sistemas de protección
contra intrusión (IPS) podrían configurarse para ser tanto preventivos como de detección. Los
Sistemas de Detección de intrusiones (IDS) serán puramente controles de identificación o
de detección. Reinstalar un sistema operativo sospechoso de tener malware será entonces
un control correctivo.
Los controles forenses y la respuesta a incidentes son ejemplos de controles
administrativos o de personal que en todo caso se enmarcan como controles correctivos.
CONTOLES ALTERNATIVOS
Finalmente existen una serie de controles que podemos llamar alternativos o de compensación
Los controles alternativos están diseñados para acercarse lo más posible al el efecto que de los
controles originales, cuando los controles diseñados originalmente no pueden usarse debido a
las limitaciones del entorno.
Estos generalmente se requieren cuando nuestros controles de la fase de actividad no están
disponibles o cuando fallan.
ISO 27002
La norma ISO 27002 (anteriormente denominada ISO 17799)
es un estándar para la seguridad de la información que ha
publicado la organización internacional de normalización y la
comisión electrotécnica internacional. La versión más
reciente de la norma ISO 27002:2013.
La norma ISO 27002 proporciona diferentes
recomendaciones de las mejores prácticas en la gestión de
la seguridad de la información a todos los interesados y
responsables para iniciar, implementar o mantener sistemas
de gestión de la seguridad de la información. La seguridad de
la información se define en el estándar como “la
preservación de la confidencialidad, integridad y
disponibilidad.
La norma ISO 27002 se encuentra organizado en base a los
14 dominios, 35 objetivos de control y 114 controles.
La norma ISO 27002 se
encuentra organizado en
base a los 14 dominios, 35
objetivos de control y 114
controles.
CASO PRÁCTICO: EJEMPLO DE
CONTROL TÉCNICO
Por Los cortafuegos serán principalmente controles preventivos. Los Sistemas de protección
contra intrusión (IPS) podrían configurarse para ser tanto preventivos como de detección. Los
Sistemas de Detección de intrusiones (IDS) serán puramente controles de identificación o
de detección. Reinstalar un sistema operativo sospechoso de tener malware será entonces
un control correctivo.
Los controles forenses y la respuesta a incidentes son ejemplos de controles
administrativos o de personal que en todo caso se enmarcan como controles correctivos.
CONTOLES ALTERNATIVOS
Finalmente existen una serie de controles que podemos llamar alternativos o de compensación
Los controles alternativos están diseñados para acercarse lo más posible al el efecto que de los
controles originales, cuando los controles diseñados originalmente no pueden usarse debido a
las limitaciones del entorno.
Estos generalmente se requieren cuando nuestros controles de la fase de actividad no están
disponibles o cuando fallan.