ISO 17799 Resumen
ISO 17799 Resumen
ISO 17799 Resumen
FacultaddeCienciasEmpresariales
EscueladeContadorPblicoyAuditor
ISO27002&BS7799:2
ISO17799:2000
NdereasoDominiosdeControl:10
ISO17799:2005
NdereasoDominiosdeControl:11
1. PolticasdeSeguridad
1. Polticasdeseguridad
2. OrganizacindelaSeguridad
2. OrganizacindelaSeguridaddela
3. ClasificacinycontroldeActivos
4. SeguridaddelPersonal
informacin
3. GestindeActivos
4. Seguridad
de
los
Recursos
Humanos
5. SeguridadFsicayAmbiental
5. SeguridadFsicayAmbiental
6. Gestin de Comunicaciones y
6. Gestin de Comunicaciones y
Operaciones
Operaciones
7. ControldeAcceso
7. ControldeAcceso
8. Adquisicin,
8. Desarrollo y Mantenimiento de
Sistemas
desarrollo
mantenimientodelossistemasde
informacin
9. Gestindeincidentesdeseguridad
delainformacin
10. Gestin de la Continuidad del
ISO17799:2000
NdereasoDominiosdeControl:10
ISO17799:2005
NdereasoDominiosdeControl:11
negocio
10. Cumplimiento
Negocio
11. Cumplimiento1
ISO17799:2000
NdeObjetivosdeControl:36
1. PolticasdeSeguridad
1.1. Poltica de seguridad de la
ISO17799:2005(ISO27002)
NdeObjetivosdeControl:39
1. PolticasdeSeguridad
1.1. Poltica de seguridad de la
Informacin
2. SeguridadOrganizacional
Informacin
2. Organizacin de la seguridad de la
Informacin
2.1. Infraestructuradeseguridaddela
informacin
2.1. OrganizacinInterna
2.2. EntidadesExternas
3. GestindeActivos
3.1. ResponsabilidadporlosActivos
3.2. ClasificacindelaInformacin
4. SeguridaddelosRecursosHumanos
NEOSECURE(2005).ActualizacinISO/IEC17799:2005(E),pg.25.Extradoel15deSeptiembrede
2009de:http://cibsi05.inf.utfsm.cl/presentaciones/empresas/Neosecure.pdf
ISO17799:2000
NdeObjetivosdeControl:36
trabajos
ISO17799:2005(ISO27002)
NdeObjetivosdeControl:39
4.1. AntesdelEmpleo
4.2. Entrenamientodeusuarios
4.2. DuranteelEmpleo
4.3. Terminacinocambiodeempleo
seguridadyfallas
4.4. SeguridadFsicayAmbiental
4.4. SeguridadFsicayambiental
4.5. reasSeguras
4.5. reasSeguras
4.6. SeguridaddelEquipamiento
4.6. Seguridaddelequipamiento
4.7. ControlesGenerales
5. Gestin
de
comunicaciones
Operaciones
responsabilidades
comunicaciones
contra
software
malicioso
5.4. Mantenimiento
5.4. Proteccin
5.5. AdministracindeRedes
5.6. Manipulacin
de
Operaciones
5.3. Proteccin
5. Gestin
de
medios
contra
cdigo
maliciosoymvil
y
5.5. Respaldo
NEOSECURE(2005).ActualizacinISO/IEC17799:2005(E),pg.2732.Extradoel15deSeptiembre
de2009de:http://cibsi05.inf.utfsm.cl/presentaciones/empresas/Neosecure.pdf
ISO17799:2000
NdeObjetivosdeControl:36
seguridad
ISO17799:2005(ISO27002)
NdeObjetivosdeControl:39
5.6. Administracindelaseguridadde
redes
5.7. Manipulacindemedios
Software
5.8. Intercambiodeinformacin
5.9. Serviciodecomercioelectrnico
5.10. Monitoreo
6.
6. ControldeAcceso
6.1. Requerimientos de la empresa
ControldeAcceso
6.1. Requerimientos de la empresa
paracontroldeacceso
paracontroldeacceso
usuarios
usuarios
6.3. Responsabilidadesdelosusuarios
6.3. Responsabilidadesdelosusuarios
6.4. ControldeAccesoaRedes
6.4. ControldeAccesoaredes
Operativos
6.6. Control
de
Operativos
Acceso
las
6.6. Control
Aplicaciones
6.7. Monitoreo del acceso y uso de
7. Desarrolloymantencindesistemas
Acceso
las
AplicacionesyDatos
6.7. Monitoreo del acceso y uso de
sistemas
6.8. Computacinmvilyteletrabajo
de
sistemas
6.8. Computacinmvilyteletrabajo
desistemasdeinformacin
ISO17799:2000
NdeObjetivosdeControl:36
paralossistemas
ISO17799:2005(ISO27002)
NdeObjetivosdeControl:39
parasistemasdeinformacin
7.2. Procesamiento
en
aplicaciones
aplicacin
7.3. Controlescriptogrficos
7.3. ControlesCriptogrficos
sistemas
desarrolloysoporte
desarrolloysoporte
7.6. Gestin
tcnicas
8. (ClusulaNoexiste)
de
vulnerabilidades
8. Gestindeincidentesdeseguridadde
lainformacin
8.1. Reportandoeventosydebilidades
enlaseguridaddelainformacin
enSeguridaddelaInformacin
9. Gestindelacontinuidaddelnegocio
9. Gestindelacontinuidaddelnegocio
continuidaddelNegocio
Informacin en la Gestin de la
10.
correcto
ContinuidaddelNegocio.
Cumplimiento
10.
10.1.Cumplimiento
con
requerimientoslegales
10.2.Revisiones
Seguridad
de
y
Poltica
10.1.Cumplimiento
con
requerimientoslegales
de
compatibilidad
Tcnica
10.3.Consideraciones de Auditora de
Sistemas
Cumplimiento
Cumplimiento
Tcnico
10.3.
Consideraciones
Auditora
de
Sistemas
de
de
ISO17799:2000
NdeObjetivosdeControl:36
ISO17799:2005(ISO27002)
NdeObjetivosdeControl:39
Informacin 2
CuestionarioMiguelAguero
ReferentealastecnologasdeinformacinTcnicasdeseguridadCdigosde
prcticaparalagestindelaseguridaddelainformacinISO27002
Graciasdeantemanoporparticiparenesteestudiorelacionadoalosriesgosdelaseguridadde
lainformacin.Todassusrespuestassernabsolutamenteannimasasqueporfavorconteste
lomshonestamenteposiblecadaunadelasaseveracionesqueseentregarnacontinuacin.
Suparticipacinesvoluntaria.
Usandolaescalasiguiente,porfavormarquelaalternativaquemejorreflejesuopininacerca
delaaseveracinpropuesta.
IParte
En esta etapa de la encuesta usted encontrar Aseveraciones relacionadas con los controles
expuestosenlanormaISO27002(ExISO17799:2005)
1ClusulaPolticasdeSeguridaddelaInformacin
Afirmaciones
Sin
importancia
Alguna
No
importante
Moderada
menteno
importante
neutral
Moderada
mente
importante
Importante
Muy
importante
2. Lapolticadeseguridaddelainformacindebiera
ser revisada a intervalos planeados o si ocurren
cambios significativos para asegurar su continua
idoneidad,eficienciayefectividad.
2ClusulaOrganizacindelaSeguridaddelaInformacin
3. Lagerenciadebieraapoyarlaseguridaddentrode
la organizacin a travs de una direccin clara,
compromiso demostrado, asignacin explicita y
reconociendolasresponsabilidadesdelaseguridadde
lainformacin
4. Las actividades de la seguridad de la informacin
debieran ser coordinadas por representantes de
diferentes partes de la organizacin con roles y
funcioneslaboralesrelevantes.
8. Se debieran mantener los contactos apropiados
conlasautoridadesrelevantes
3ClusulaGestindeactivos
14. Se debieran identificar todos los activos y se
debiera elaborar y mantener un inventario de todos
losactivosimportantes.
15. Todalainformacinylosactivosasociadosconlos
mediosdeprocesamientodeinformacindebieranser
propiedaddeunapartedesignadadelaorganizacin.
16. Sedebieranidentificar,documentareimplementar
reglas para el uso aceptable de la informacin y los
activos asociados con los medios del procesamiento
delainformacin.
17. Sedebieraclasificarlainformacinentrminosde
su valor, requerimientos legales, sensibilidad y grado
crticoparalaorganizacin.
18. Se debiera desarrollar e implementar un conjunto
apropiado de procedimientos para el etiquetado y
manejo de la informacin en concordancia con el
esquema de clasificacin adoptado por la
organizacin.
4ClusulaSeguridaddelosRecursosHumanos
Afirmaciones
19. Se debieran definir y documentar los roles y
responsabilidades de la seguridad de los empleados,
contratistasytercerosenconcordanciaconlapoltica
deseguridaddelainformacindelaorganizacin.
Sin
importancia
Alguna
No
importante
Moderada
menteno
importante
neutral
Moderada
mente
importante
Importante
Muy
importante
20. Los chequeos de verificacin de antecedentes de
todos los candidatos para el empleo, contratistas y
tercerosdebieranllevarseacaboenconcordanciacon
las leyes, regulaciones y tica relevantes; y debieran
ser proporcionales a los requerimientos comerciales,
laclasificacindelainformacinalacualsevaatener
accesoylosriesgos.
21. Como parte de su obligacin contractual; los
usuarios empleados, contratistas y terceros debieran
aceptar y firmar un contrato con los trminos y
condiciones de su empleo, el cual debiera establecer
sus responsabilidades y las de la organizacin para la
seguridaddelainformacin.
22. La gerencia debiera requerir a los usuarios
empleados, contratistas y terceras personas que
apliquenlaseguridadenconcordanciaconlaspolticas
yprocedimientosestablecidosporlaorganizacin.
23. Todoslosempleadosdelaorganizaciny,cuando
sea relevante, los contratistas y terceras personas
debieran recibir una adecuada capacitacin en
seguridad y actualizaciones regulares sobre las
polticas y procedimientos organizacionales conforme
searelevanteparasufuncinlaboral.
24. Debiera existir un proceso disciplinario para los
empleadosquehancometidounincumplimientodela
seguridad.
25. Se debieran definir y asignar claramente las
responsabilidades de realizar la terminacin del
empleooelcambiodeempleo
26. Todos los usuarios, empleados, contratistas y
terceraspersonasdebierandevolvertodoslosactivos
de la organizacin que tengan en su posesin a la
terminacindesuempleo,contratooacuerdo.
27. Los derechos de acceso de todos los usuarios
empleados, contratistas y terceras personas a la
informacin y los medios de procesamiento de
informacindebieranserretiradosalaterminacinde
su empleo, contrato o acuerdo, o debieran ser
reajustadosdeacuerdoalcambio.
5ClusulaSeguridadFsicayAmbiental
28. Se debieran utilizar permetros de seguridad
(barreras tales como paredes, rejas de entrada
controladas por tarjetas o recepcionistas) para
proteger las reas que contienen informacin y
mediosdeprocesamientodeinformacin.
29. Las reas seguras debieran protegerse mediante
controles de ingreso apropiados para asegurar que
sloselepermitaelaccesoalpersonalautorizado.
30. Sedebieradisearyaplicarlaseguridadfsicapara
lasoficinas,habitacionesymedios.
31. Sedebieraasignaryaplicarproteccinfsicacontra
dao por fuego, inundacin, terremoto, explosin,
revuelta civil y otras formas de desastres naturales o
causadosporelhombre.
32. Se debiera disear y aplicar la proteccin fsica y
loslineamientosparatrabajarenreasaseguradas.
33. Se debieran controlar los puntos de acceso como
lasreasdeentregaycargayotrospuntospordonde
personas noautorizadas pueda ingresar al local y, si
fuese posible, debieran aislarse de los medios de
procesamientodeinformacinparaevitarelaccesono
autorizado.
34. Sedebieraubicaroprotegerelequipoparareducir
las amenazas y peligros ambientales y oportunidades
paraelaccesonoautorizado.
35. Sedebieranprotegerelequipodefallasdeenerga
y otras interrupciones causadas por fallas en los
serviciospblicosdesoporte.
36. Elcableadodelaenergaylastelecomunicaciones
que llevan la data o dan soporte a los servicios de
informacin debieran protegerse contra la
intercepcinodao.
37. Sedebieramantenercorrectamenteelequipopara
asegurarsucontinuadisponibilidadeintegridad.
38. Se debiera aplicar seguridad al equipo fuera del
local tomando en cuenta los diferentes riesgos de
trabajarfueradellocaldelaorganizacin.
39. Se debiera chequear los tems del equipo que
contiene medios de almacenaje para asegurar que se
hay retirado o sobreescrito cualquier data
confidencial o licencia de software antes de su
eliminacin.
40. El equipo, informacin o software no debiera
retirarsesinautorizacinprevia.
6ClusulaGestindelascomunicacionesyoperaciones
41. Los procedimientos de operacin se debieran
documentar,manteneryponeradisposicindetodos
losusuariosquelonecesiten.
42. Sedebierancontrolarloscambiosenlosmediosy
sistemasdeprocesamientodelainformacin.
43. Los derechos y reas de responsabilidad debieran
estar segregados para reducir las oportunidades de
una modificacin noautorizada o mal uso no
intencional o mala utilizacin de los activos de la
organizacin.
desempeorequeridodelsistema.
49. Se debiera establecer el criterio de aceptacin de
lossistemasdeinformacinnuevos,actualizacioneso
versiones nuevas y se debieran realizar pruebas
adecuadasdelsistema(s)duranteeldesarrolloyantes
desuaceptacin.
50. Controlesdedeteccin,prevencinyrecuperacin
paraprotegercontracdigosmaliciososysedebieran
implementar procedimientos para el apropiado
conocimientodelusuario.
51. Donde se autorice el uso del cdigo mvil, la
configuracin debiera asegurar que el cdigo mvil
autorizado opera de acuerdo con una poltica de
seguridad claramente definida, y se debiera evitar la
ejecucindelcdigomvilnoautorizado.
52. Se debieran hacer copias de respaldo de la
informacin y software y se debieran probar
regularmenteenconcordanciaconlapolticadecopias
derespaldoacordadas.
53. Lasredesdebieranseradecuadamentemanejadas
y controladas para poder proteger la informacin en
las redes y mantener la seguridad de los sistemas y
aplicaciones utilizando la red, incluyendo las
operacionesentrnsito.
54. Entodocontratoderedessedebieraidentificare
incluir las caractersticas de seguridad, niveles de
servicio y requerimientos de gestin de todos los
servicios de red, ya sea que estos servicios sean
provistosinternaoexternamente.
55. Debiera existir procedimientos para la gestin de
losmediosremovibles.
56. Se debiera disponer de los medios de
comunicacin de manera segura cuando ya no sean
requeridos,usandounprocedimientoformal
57. Se debieran establecer los procedimientos para el
manejo y el almacenamiento de la informacin para
protegerla de la divulgacin no autorizada o el mal
uso.
58. Sedebieraprotegerladocumentacindelsistema
conaccesosnoautorizados.
59. Se debiera establecer polticas, procedimientos y
controles de intercambio formales para proteger el
intercambiodeinformacinatravsdelusodetodos
lostiposdemediosdecomunicacin.
60. Los acuerdos deberan ser establecidos para el
intercambio de informacin y software entre la
organizacinylaspartesexternas.
61. Los medios que contienen informacin debieran
serprotegidoscontraaccesosnoautorizados,maluso
o corrupcin durante el transporte ms all de los
lmitesfsicosdelaorganizacin.
62. Se debiera proteger adecuadamente la
informacininvolucradaenmensajeselectrnicos.
63. Se debieran desarrollar e implementar polticas y
procedimientosparaprotegerlainformacinasociada
con la interconexin de los sistemas de informacin
comercial.
64. La informacin involucrada en el comercio
electrnico que pasa a travs de redes pblicas
debiera protegerse de la actividad fraudulenta,
disputas de contratos, divulgacin noautorizada y
modificacin.
65. Sedebieraprotegerlainformacininvolucradaen
lastransaccionesenlneaparaevitarunatransmisin
incompleta, routing equivocado, alteracin no
autorizada del mensaje, divulgacin noautorizada,
duplicacinorepeticinnoautorizadadelmensaje.
66. Sedebieraprotegerlaintegridaddelainformacin
puesta a disposicin en un sistema pblicamente
disponibleparaevitarunamodificacinnoautorizada.
67. Se debieran producir y mantener registros de
auditoradelasactividades,excepcionesyeventosde
seguridad de la informacin durante un periodo
acordado para ayudar en investigaciones futuras y
monitorearelcontroldeacceso.
68. Se debieran establecer procedimientos para el
monitoreodelusodelosmediosdeprocesamientode
la informacin y se debieran revisar regularmente los
resultadosdelasactividadesdemonitoreo.
69. Se debieran proteger los medios de registros y la
informacin del registro para evitar la alteracin y el
accesonoautorizado.
70. Se debieran registrar las actividades del
administradordelsistemayeloperadordelsistema.
71. Se debieran registrar y analizar las fallas, y se
debierantomarlasaccionesnecesarias.
72. Losrelojesdetodoslossistemasdeprocesamiento
de informacin relevante dentro de una organizacin
o dominio de seguridad se debieran sincronizar con
unafuentequeproporcionelahoraexactaacordada.
7ClusulaControldeAcceso
Afirmaciones
Sin
importancia
Alguna
No
importante
Moderada
menteno
importante
neutral
Moderada
mente
importante
Importante
Muy
importante
77. Lagerenciadebierarevisarlosderechosdeacceso
de los usuarios a intervalos regulares utilizando un
procesoformal.
78. Sedebierarequeriralosusuariosquesiganbuenas
prcticasdeseguridadenlaseleccinyusodeclaves
secretas.
79. Los usuarios debieran asegurar que el equipo
desatendidotengalaproteccinapropiada.
80. Sedebieraadoptarunapolticadeescritoriolimpio
para papeles y medios de almacenaje removibles y
una poltica de pantalla limpia para los medios de
procesamientodelainformacin.
81. Los usuarios slo debieran tener acceso a los
servicios para los cuales hayan sido especficamente
autorizados.
82. Se debieran utilizar mtodos de autenticacin
apropiados para controlar el acceso de usuarios
remotos.
83. Laidentificacinautomticadelequiposedebiera
considerar como un medio para autenticar las
conexionesdeubicacionesyequiposespecficos.
84. Se debiera controlar el acceso fsico y lgico a los
puertosdediagnsticoyconfiguracin.
85. Losgruposdeserviciosdeinformacin,usuariosy
sistemas de informacin debieran ser segregados en
redes.
86. Para las redes compartidas, especialmente
aquellasqueseextiendenatravsdelasfronterasde
la organizacin, se debiera restringir la capacidad de
los usuarios para conectarse a la red, en lnea con la
poltica de control de acceso y los requerimientos de
lasaplicacionescomerciales.
87. Se debieran implementar controles de routing en
las redes para asegurar las conexiones de la
computadora y los flujos de informacin no violen la
poltica de control de acceso de las aplicaciones
comerciales.
88. El acceso a los sistemas operativos debiera ser
controlado mediarte un procedimiento de registro
seguro.
89. Todoslosusuariostienenunidentificadornico(ID
deusuario)parasuusopersonal,ysedebieraescoger
unatcnicadeautenticacinadecuadaparasustanciar
laidentidaddeunusuario.
90. Los sistemas para el manejo de claves secretas
debieran ser interactivos y debieran asegurar claves
secretasadecuadas.
91. Se debiera restringir y controlar estrechamente el
uso de los programas de utilidad que podran ser
capaces de superar los controles del sistema y la
aplicacin.
92. Las sesiones inactivas debieran ser cerradas
despusdeunperiododeinactividaddefinido.
93. Sedebieranutilizarrestriccionessobrelostiempos
de conexin para proporcionar seguridad adicional
paralasaplicacionesdealtoriesgo.
94. Elaccesodelosusuariosydelpersonaldesoporte
a la informacin y las funciones del sistema de la
aplicacin debiera limitarse en concordancia con la
polticadecontroldeaccesodefinida.
95. Los sistemas confidenciales debieran tener un
ambientedecmputodedicado(aislado).
96. Se debiera establecer una poltica y adoptar las
medidasdeseguridadapropiadaparaprotegercontra
los riesgos de utilizar medios de computacin y
comunicacinmvil.
97. Sedebieradesarrollareimplementarunapoltica,
planes operacionales y procedimientos para las
actividadesdeteletrabajo.
8ClusulaAdquisicin,desarrolloymantenimientodelossistemasdeinformacin
98. Losenunciadosdelosrequerimientoscomerciales
paralossistemasdeinformacinnuevos,olasmejoras
a los sistemas de informacin existentes, debieran
especificar los requerimientos de los controles de
seguridad.
99. Se debiera validar la input data para las
aplicacionesparaasegurarqueestadataseacorrecta
yapropiada.
100. Los chequeos de validacin se debieran
incorporar enlasaplicacionespara detectarcualquier
corrupcin de la informacin a travs de errores de
procesamientooactosdeliberados.
101. Se debiera identificar los requerimientos para
asegurar la autenticidad y proteger la integridad del
mensajeenlasaplicaciones,ysedebieranidentificare
implementarloscontrolesapropiados.
102. Se debiera validar la output data de una
aplicacin para asegurar que el procesamiento de la
informacinalmacenadaseaelcorrectoyelapropiado
paralascircunstancias.
103. Se debiera desarrollar e implementar una
poltica sobre el uso de controles criptogrficos para
protegerlainformacin.
104. Se debiera establecer la gestin de claves para
dar soporte al uso de tcnicas criptogrficas en la
organizacin.
9ClusulaGestindeunincidenteenlaseguridaddelainformacin
114. Los eventos de seguridad de la informacin
debieran ser reportados a travs de los canales
gerencialesapropiadoslomsrpidamenteposible.
115. Se debiera requerir que todos los usuarios
empleados, contratistas y terceros de los sistemas y
servicios de informacin tomen nota y reporten
cualquier debilidad de seguridad observada o
sospechadaenelsistemaolosservicios.
116. Se debieran establecer las responsabilidades y
los procedimientos de la gerencia para asegurar una
respuesta rpida, efectiva y metdica ante los
incidentesdelaseguridaddelainformacin.
117. Se debieran establecer mecanismos para
permitircuantificarymonitorearlostipos,volmenes
y costos de los incidentes en la seguridad de la
informacin.
118. Cuando una accin de seguimiento contra una
personauorganizacindespusdeunincidenteenla
seguridaddelainformacininvolucraunaaccinlegal
(ya sea civil o criminal); se debiera recolectar,
mantener y presentar evidencia para cumplir con las
reglas de evidencia establecidas en la(s)
jurisdiccin(es)relevante(s).
neutral
Moderada
mente
importante
Importante
Muy
importante
10ClusulaGestindelaContinuidaddelNegocio.
Sin
No
Moderada
Afirmaciones
importancia
importante
menteno
Alguna
importante
11ClusulaCumplimiento
124. Sedebieradefinirexplcitamente,documentary
actualizar todos los requerimientos estatutarios,
reguladores y contractuales relevantes, y el enfoque
delaorganizacinparasatisfaceresosrequerimientos,
paracadasistemadeinformacinylaorganizacin.
125. Se debieran implementar los procedimientos
apropiados para asegurar el cumplimiento de los
requerimientos
legislativos,
reguladores
y
contractualessobreelusodelmaterialconrespectoa
los cuales puedan existir derechos de propiedad
intelectual y sobre el uso de productos de software
patentado.
126. Se debieran proteger los registros importantes
deprdida,destruccin,falsificacin;enconcordancia
con los requerimientos estatutarios, reguladores,
contractualesycomerciales.
127. Se debiera asegurar la proteccin y privacidad
de la data conforme lo requiera la legislacin,
regulaciones y, si fuesen aplicables, las clusulas
contractualesrelevantes.
128. Sedebieradisuadiralosusuariosdeutilizarlos
medios de procesamiento de la informacin para
propsitosnoautorizados.
129. Los controles criptogrficos se debieran utilizar
en cumplimiento con todos los acuerdos, leyes y
regulacionesrelevantes.
130. Losgerentesdebieranasegurarquesellevena
cabo correctamente todos los procedimientos de
seguridad dentro de su rea de responsabilidad para
asegurarelcumplimientodelaspolticasyestndares
deseguridad.
131. Los sistemas de informacin debieran
chequearseregularmenteparaverelcumplimientode
losestndaresdeimplementacindelaseguridad.
132. Las actividades y requerimientos de auditora
que involucran chequeos de los sistemas
operacionales debieran ser planeados y acordados
cuidadosamente para minimizar el riesgo de
interrupcionesenlosprocesoscomerciales.
133. Sedebieraprotegerelaccesoalasherramientas
deauditoradelossistemasdeinformacinparaevitar
cualquiermalusootrasgresinposible.