Iram Iso Iec
Iram Iso Iec
Iram Iso Iec
Tecnología de la información
Information technology
Information security management – Measurement
Prefacio
El Instituto Argentino de Normalización y Certificación (IRAM) es
una asociación civil sin fines de lucro cuyas finalidades específicas,
en su carácter de Organismo Argentino de Normalización, son
establecer normas técnicas, sin limitaciones en los ámbitos que
abarquen, además de propender al conocimiento y la aplicación de
la normalización como base de la calidad, promoviendo las
actividades de certificación de productos y de sistemas de la
calidad en las empresas para brindar seguridad al consumidor.
3
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Prefacio ISO
ISO (Organización Internacional de Normalización) e IEC (Comi-
sión Electrotécnica Internacional) constituyen el sistema
especializado para la normalización a nivel mundial. Los orga-
nismos nacionales que son miembros de ISO o IEC participan en
el desarrollo de normas internacionales a través de comités
técnicos establecidos por las organizaciones respectivas par rea-
lizar acuerdos en los campos específicos de la actividad técnica.
Los comités técnicos de ISO e IEC colaboran en los campos de
interés mutuo. Otras organizaciones internacionales, guberna-
mentales y no gubernamentales, en colaboración con ISO e IEC,
también toman parte en el trabajo. En el campo de la tecnología
de la información, ISO e IEC han establecido un comité técnico
conjunto, el denominado ISO/IEC JTC 1.
4
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Introducción
0.1 General
Esta norma proporciona una guía para el desarrollo y uso de mediciones y medidas para evaluar la
efectividad de un Sistema de Gestión de Seguridad de la Información (SGSI) y controles o grupos de
control, según lo especificado en IRAM-ISO/IEC 27001.
Esto incluiría la política, gestión de riesgos de seguridad de la información, objetivos de control, con-
troles, procesos y procedimientos, y respalda al proceso de evaluación, ayudando a determinar si es
necesario que alguno de los procesos del SGSI o los controles se modifiquen o mejoren. Se reco-
mienda tener en cuenta que ninguna medición de los controles puede garantizar la seguridad
completa.
Esta norma asume que el punto de partida para el desarrollo de medidas y mediciones es un enten-
dimiento fehaciente de los riesgos de seguridad de la información que enfrenta una organización, y
que las actividades de evaluación de riesgo de la organización se han realizado de manera correcta
(por ejemplo basadas en la norma ISO/IEC 27005), como lo requiere la norma IRAM-ISO/IEC 27001.
El Programa de medición de la seguridad de la información impulsará a la organización a proveer in-
formación confiable a las partes interesadas relevantes concernientes a sus riesgos de seguridad de
la información y el estado del SGSI implementado para manejar esos riesgos.
Los resultados de medición acumulados permitirán la comparación del progreso para alcanzar los ob-
jetivos de seguridad de la información sobre un período de tiempo como parte del proceso de mejora
continua del SGSI de la organización.
IRAM-ISO/IEC 27001 requiere que la organización ―lleve a cabo revisiones periódicas de la efectivi-
dad del SGSI teniendo en cuenta los resultados de la efectividad de las mediciones‖ y que ―se mida
la efectividad de los controles para verificar que se cumpla con los requerimientos de seguridad‖. La
IRAM-ISO/IEC 27001 también requiere que la organización ―defina cómo medir la efectividad de los
controles o grupo de controles seleccionados; y que especifique cómo estas mediciones se utilizarán
para evaluar la efectividad de los controles para producir resultados comparables y reproducibles‖.
El enfoque adoptado por la organización para cumplir con los requerimientos de mediciones especifi-
cados en la IRAM-ISO/IEC 27001 variará basado en un número de factores significativos, incluyendo
los riesgos de seguridad de la información que enfrenta la organización, su tamaño, los recursos que
tiene disponibles y los requerimientos legales, regulatorios y contractuales aplicables. Son importan-
5
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
tes la cuidadosa selección y justificación de los métodos utilizados para cumplir con los requerimien-
tos de las mediciones, de manera de asegurar que no se dedicarán recursos excesivos a dichas
actividades del SGSI en detrimento de otras. Idealmente, las actividades de medición actuales se in-
tegrarán en operaciones regulares de la organización con mínimos requerimientos adicionales de
recursos.
Esta norma brinda recomendaciones concernientes a las siguientes actividades como base para que
una organización cumpla con sus requerimientos de medición especificados en IRAM-ISO/IEC 27001:
e) Comunicar los resultados de las mediciones desarrolladas a las principales partes interesadas;
f) Utilizar los resultados de las mediciones como factores contribuyentes a las decisiones relacio-
nadas con el SGSI.
g) Utilizar los resultados de las mediciones para identificar necesidades de mejorar el SGSI imple-
mentado, incluyendo su alcance, políticas, objetivos, controles, procesos y procedimientos; y
El tamaño de la organización es uno de los factores que impactará en la habilidad para cumplir con el
proceso de medición. Generalmente, el tamaño y la complejidad del negocio, en combinación con la
importancia de la seguridad de la información, afectan el alcance de las mediciones necesarias, tanto
en términos de números de mediciones a seleccionar y en la frecuencia de recolección y análisis de
los datos. Por ejemplo, para PyMES (Pequeñas y Medianas Empresas) podría ser suficiente un pro-
grama de medición de la seguridad de la información menos exhaustivo, mientras que las grandes
organizaciones implementarán y operarán múltiples Programas de medición de la seguridad de la in-
formación.
Un solo Programa de medición de la seguridad de la información puede ser suficiente para pequeñas
organizaciones, mientras que para grandes empresas la necesidad puede ser de múltiples Progra-
mas de mediciones de seguridad de la información.
La guía provista por esta norma resultará en la producción de documentación que contribuirá a la
demostración de que se mide y evalua la efectividad de los controles se encuentra medida y evalua-
da.
6
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Índice
Página
1 ALCANCE ........................................................................................................ 9
7
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
8
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Tecnología de la información
Gestión de la seguridad de la información - Medición
Esta norma provee una guía en el desarrollo y Para los propósitos de este documento, se apli-
uso de medidas y mediciones, de manera de can los términos y definiciones de
evaluar la efectividad de un Sistema de Gestión ISO/IEC 27000 y los siguientes.
de Seguridad de la Información (SGSI) imple-
mentado y de los controles o grupos de 3.1 modelo analítico (analytical model)
controles, como los especificados en la IRAM- cálculo o algoritmo asociado con los criterios de
ISO/IEC 27001. decisión, que combina una o más medidas ba-
se y/o derivadas.
Esta norma es aplicable a organizaciones de
todo tipo y tamaño. [ISO/IEC 15939:2007]
NOTA. El presente documento utiliza las formas verbales 3.2 atributo (attribute)
para la expresión de provisiones( por ejemplo: debe, no
debe, se recomienda, no se recomienda, no necesita, “pue-
propiedad o característica de un objeto que
de y no puede) que están especificadas en las directivas puede distinguirse cuantitativa o cualitativa-
ISO-IEC, Parte 2, 2004, Anexo H. Ante cualquier duda, se mente por medios manuales o automatizados
recomienda consultar IRAM-ISO/IEC 27000 anexo A.
[ISO/IEC 15939:2007]
NOTA IRAM. Shall y shall not se han traducido del inglés
como ―debe y no debe‖. (Ver ISO/IEC 27000).
3.3 medida base (base measure)
medida definida en términos de un atributo y el
método para cuantificarlo
2 DOCUMENTOS NORMATIVOS PARA
CONSULTA [ISO/IEC 15939:2007]
9
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
10
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
11
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
12
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
13
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
14
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
NOTA. El capítulo 7 provee información detallada sobre actividades de las unidades organizaciona-
los elementos individuales del modelo de medición de la
seguridad de la información.
les responsables por la seguridad de la
información; y
Los subcapítulos que siguen dan una introduc-
ción a los elementos individuales del modelo. grado de satisfacción de las partes interesa-
Ellos también proveen ejemplos de cómo se das.
utilizan éstos elementos individuales.
Un método de medición puede utilizar objetos
Las necesidades de información o propósito de de medición de mediciones y atributos de una
medición utilizados en los ejemplos de las tablas variedad de fuentes, tales como:
1 a 4 de los subcapítulos siguientes, son para
evaluar el nivel de concientización del personal resultados de la evaluación y el análisis de
correspondiente respecto del cumplimiento de riesgos;
las políticas de seguridad organizacionales (obje-
tivo de control A.8.2, y controles A.8.2.1 y A.8.2.2 cuestionarios y entrevistas personales;
de IRAM-ISO/IEC 27001: 2007).
reportes de auditoría internos y/o externos;
5.4.2 Medidas base y método de medición
registros de eventos, tales como eventos del
Una medida base es la medida más simple que sistema, reportes estadísticos y pistas de
se puede obtener. La misma resulta de la apli- auditorías;
cación de métodos de medición sobre los
atributos seleccionados de un objeto de medi- reportes de incidentes, particularmente
ción. Un objeto de medición puede tener aquellos de mayor impacto;
muchos atributos, de los cuales sólo algunos
pueden tener valores útiles a ser asignados a resultados de pruebas, por ejemplo: pruebas
una medida base. Un dado atributo puede ser de penetración, ingeniería social, herramien-
utilizado por muchas medidas base diferentes. tas de cumplimiento y de auditoría de
seguridad; o
Un método de medición es una secuencia lógi-
ca de operaciones utilizado para cuantificar un registros de la seguridad de la información
atributo con respecto a una escala específica. de la organización relacionados con los pro-
La operación puede envolver actividades como cedimientos y los programas, por ejemplo,
contar las ocurrencias u observar el paso del los resultados del entrenamiento de concien-
tiempo. tización en seguridad de la información.
Un método de medición se puede aplicar a atri- Las tablas 1 a 4, presentan la aplicación del
butos de un objeto de medición. Ejemplos de modelo de seguridad de la información para los
objetos de medición incluyen (pero no se limi- siguientes controles:
tan a):
El ―Control 1‖ se refiere a que el control
rendimiento de los controles implementados A.8.2.1 ―Responsabilidad de la alta direc-
en el SGSI; ción‖ de la IRAM-ISO/IEC 27001:2007 (La
alta dirección debe requerir a los empleados,
estado de los activos de información prote- contratistas y usuarios de terceras partes,
gidos por los controles; aplicar seguridad de acuerdo con las políti-
cas y procedimientos establecidos por la
rendimiento de los procesos implementados organización); se implemente de la siguiente
en el SGSI; manera: Todo el personal relacionado con el
SGSI debe firmar acuerdos de usuario antes
comportamiento del personal que forma par- de que se le permita acceso a un sistema de
te del SGSI implementado; información;
15
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
16
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
5.4.3 Medida derivada y función de medi- La función de medición puede involucrar una
ción variedad de técnicas, tales como promediar las
medidas base, aplicando ponderación a las
Una medida derivada es una combinación de medidas base, o asignando valores cualitativos
dos o más medidas base. Una medida base a las medidas base. La función de medición
dada puede servir como entrada para varias puede combinar medidas base utilizando dife-
medidas derivadas. rentes escalas, tales como resultados de
evaluaciones porcentuales o cualitativas.
Una función de medición es un cálculo utilizado
para combinar medidas base de manera de En la tabla 2 se presenta un ejemplo de la rela-
crear una medida derivada. ción de más elementos de la aplicación del
modelo de medición de seguridad de la infor-
La escala y unidad de la medida derivada de- mación, por ejemplo medida base, función de
pende de las escalas y unidades de las medición y medida derivada.
medidas base de las cuales se compone, así
como también de cómo se encuentren combi-
nadas por la función de medición.
17
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
5.4.4 Indicadores y modelo analítico ción de técnicas analíticas utilizadas para pro-
ducir los indicadores.
Un indicador es una medida que provee una
estimación o valoración de atributos específicos En la tabla 3 se presenta un ejemplo de las re-
derivados de un modelo analítico con respecto laciones entre las medidas derivadas, el
a necesidades de información definidas. Los modelo analítico y los indicadores, para la apli-
indicadores se obtienen aplicando un modelo cación del modelo de medición de la seguridad
analítico a las medidas base y/o derivadas, y de la información.
combinándolas con los criterios de decisión. La
escala y el método de medición afectan la elec-
18
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
19
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
20
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
d) desarrollo de las estructuras de medición nes a ser informadas a quienes toman las deci-
(ver 7.5); siones, dentro de un período de tiempo
determinado, de manera de asegurar su capa-
e) aplicación de las estructuras de medición cidad de afectar a la mejora del SGSI, basados
(ver 7.6); en los resultados de las mediciones informa-
dos. Un excesivo número de resultados de
f) establecimiento de los procesos y herra- mediciones informados impactará en la habili-
mientas de recolección de datos y análisis dad de quienes toman las decisiones para
(ver 7.7); y concentrar esfuerzos y priorizar futuras activi-
dades de mejora. Se recomienda priorizar los
g) establecimiento del enfoque y la documen- resultados de las mediciones basado en la im-
tación de la implementación de las medi- portancia de las necesidades de información
ciones (ver 7.8). correspondientes y en los objetivos asociados
del SGSI.
Cuando se establezcan éstas actividades, se
recomienda que la organización tenga en cuen- NOTA. El alcance de la medición se relaciona con el al-
ta los recursos financieros, humanos y de cance del SGSI establecido de acuerdo con IRAM-ISO/
IEC 27001:2007 4.2.1 a).
infraestructura (físicos y herramientas).
7.3 Identificación de necesidad de informa-
7.2 Definición del alcance de las medicio-
ción
nes
Se recomienda que cada estructura de medi-
Dependiendo de las capacidades y recursos de
ción corresponda a, por lo menos, una
una organización, el alcance inicial de las acti-
necesidad de información. En el anexo A se
vidades de medición de la organización estará
presenta un ejemplo de necesidad de informa-
limitado a elementos tales como controles es-
ción, describiendo como punto de inicio el
pecíficos, activos de información protegidos por
propósito de la medición y como fin los criterios
estos controles, actividades específicas para la
de decisión relevantes.
seguridad de la información a las cuales la alta
dirección le otorga mayor prioridad. Con el
Se recomienda que para identificar las necesi-
tiempo, se ampliará el alcance de las activida-
dades de información pertinentes se desarro-
des de medición de manera de incluir más
llen las siguientes actividades:
elementos del SGSI implementado y controles
o grupos de control, teniendo en cuenta las
a) examinar el SGSI y sus procesos, tales
prioridades de las partes interesadas.
como las siguientes:
Se recomienda que se identifiquen las partes
1) políticas y objetivos del SGSI, objeti-
interesadas relacionadas y que las mismas par-
vos de control y controles;
ticipen en la definición del alcance de la
medición. Las partes interesadas relacionadas
2) requerimientos legales, regulatorios,
pueden ser unidades organizacionales internas
contractuales y organizacionales de
o externas a la organización, como gerentes de
seguridad de la información;
proyecto, gerentes de sistemas de información,
o quienes toman las decisiones sobre la segu-
3) resultados del proceso de gestión de
ridad de la información. Se recomienda que se
riesgos de la seguridad de la informa-
definan y comuniquen a estas partes interesa-
ción, como los descriptos en IRAM-
das, los resultados de las mediciones especí-
ISO/IEC 27001.
ficas, que tengan que ver con la efectividad de
los controles individuales o grupos de contro-
b) priorizar las necesidades de información
les.
identificadas, basadas en criterios, tales
como las siguientes:
La organización puede considerar definir un
límite al número de resultados de las medicio-
21
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
22
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
sobre datos de fácil obtención o sobre los atri- número de indicadores potencialmente co-
butos fáciles de medir. rrespondientes respaldados por las medidas
base;
7.5 Desarrollo de la estructura de medición
facilidad para la interpretación;
7.5.1 Visión general
número de usuarios de los resultados de
Este subcapítulo (7.5) describe el desarrollo de medición desarrollados;
la estructura de medición, desde 7.5.2 (la se-
lección de la medida) hasta 7.5.8 (las partes evidencia de cómo las medidas se adecuan
interesadas). a los propósitos o necesidad de información;
y
7.5.2 Selección de la medida
costos de recolectar, gestionar y analizar los
Se recomienda identificar las medidas que sa- datos.
tisfagan potencialmente la necesidad de
información seleccionada, y que ellas se defi- 7.5.3 Método de medición
nan con detalle suficiente de manera de
colaborar con la selección de medidas a ser Se recomienda que para cada medida base in-
implementadas. Las medidas recientemente dividual se defina un método de medición.
identificadas pueden involucrar la adaptación Dicho método de medición se utiliza para cuan-
de medidas existentes. tificar un objeto de medición, a través de la
transformación de los atributos en que se van a
NOTA. La identificación de medidas base se encuentra
muy relacionada con la identificación del objeto de medi-
asignar a la medida base.
ción y sus atributos.
Un método de medición puede ser subjetivo u
Se recomienda seleccionar las medidas identi- objetivo. Los métodos subjetivos se basan en la
ficadas que satisfagan potencialmente las cuantificación, involucrando el juicio humano,
necesidades de información. Se recomienda mientras que los métodos objetivos utilizan la
que también se considere la información de con- cuantificación basada en reglas numéricas, el
texto necesaria para interpretar o normalizar las cual se puede implementar por medios huma-
medidas. nos o automáticos.
NOTA. Se pueden seleccionar muchas combinaciones di- El método de medición cuantifica los atributos
ferentes de medidas (por ejemplo: medidas base,
medidas derivadas e indicadores) para cubrir necesidades
como valores al aplicar la escala apropiada.
de información específicas. Cada escala utiliza unidades de medición. Sólo
se comparan directamente las cantidades ex-
Se recomienda que las medidas seleccionadas presadas en la misma unidad de medición.
reflejen la prioridad de las necesidades de in-
formación. Los ejemplos de criterios que Para cada método de medición, se recomienda
podrían utilizarse para la selección de medidas que se establezca y documente un proceso de
incluyen: medición. Se recomienda que dicha verificación
asegure un nivel de confianza en el valor que
facilidad para la recolección de los datos; será obtenido al aplicar el método de medición
al atributo del objeto de medición, y asignarlo a
disponibilidad de los recursos humanos para una medida base. Donde sea necesario asegu-
recolectar y gestionar los datos; rar validez de los valores, se recomienda que
se normalicen y verifiquen a intervalos defini-
disponibilidad de las herramientas apropia- dos las herramientas utilizadas para medir
das; atributos.
23
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Se debe tener en cuenta la precisión del méto- Se recomienda que se tenga en consideración
do de medición y se recomienda registrar la los criterios de decisión que se aplicarán a un
desviación o varianza asociada. indicador, cuando se defina el modelo analítico.
Se recomienda que el método de medición sea Algunas veces un modelo analítico puede ser
consistente a través del tiempo, de manera que tan simple como transformar un valor asignado
los valores asignados a la medida base, toma- a una medida derivada, en un valor a ser asig-
das en tiempos distintos, sean comparables, y nado a un indicador.
que los valores asignados a una medida deri-
vada y a un indicador también sean compa- 7.5.6 Indicadores
rables.
Los valores a ser asignados a los indicadores
7.5.4 Función de medición se producirán agregando valores establecidos
a las medidas derivadas e interpretando éstos
Por cada medida derivada individual, se reco- valores basados en los criterios de decisión. Se
mienda que se defina una función de medición, recomienda que se defina un formato para la
la cual sea aplicable a dos o más valores asig- presentación del indicador como parte del for-
nados a medidas base. Dicha función de mato del informe (ver 7.7), por cada indicador
medición se utiliza para transformar los valores que se informe al cliente.
asignados a una o más medidas base, al valor
que se va asignar a una medida derivada. En Los formatos para la presentación de los indi-
algunos casos, una medida base puede contri- cadores presentarán visualmente las medidas y
buir directamente al modelo analítico además proveerán una explicación detallada de los in-
de una medida derivada. dicadores. Se recomienda que se adapten los
formatos para la presentación de los indicado-
Una función de medición (por ejemplo, un res para cumplir con las necesidades de
cálculo) puede involucrar una variedad de información del cliente.
técnicas, tales como: promediar todos los valo-
res asignados a las medidas base, aplicar 7.5.7 Criterios de decisión
ponderaciones a los valores asignados a las
medidas base, o asignar valores cualitativos a Se recomienda que se definan y documenten
los valores asignados a las medidas base, an- los criterios de decisión correspondiente a cada
tes de utilizarlas para calcular el valor a ser indicador, basado en los objetivos de seguridad
asignado a una medida derivada. La función de de la información, para proveer una guía de ac-
medición puede combinar valores a ser asigna- ción a las partes interesadas. Se recomienda
dos a medidas base utilizando diferentes que dicha guía se enfoque hacia las expectati-
escalas, como porcentajes o resultados de eva- vas de progreso y los umbrales para iniciar
luaciones cualitativas. acciones de mejora, basados en el indicador.
24
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
25
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
da que también se establezcan, de ser requeri- dinámicos. Los reportes se utilizan de mejor
do, herramientas de soporte, equipamiento de manera cuando el usuario necesita mirar a
medición y tecnologías. Dichos procedimientos, datos en crudo en un formato de fácil lectu-
herramientas, equipamiento para medición y ra; y
tecnologías se comprenderán las siguientes ac-
tividades: indicadores para representar valores diná-
micos, incluyendo alertas, elementos
a) la recolección de los datos, incluyendo el gráficos adicionales y etiquetas de los pun-
almacenamiento y verificación de ellos (ver tos finales.
8.3). Se recomienda que los procedimien-
tos identifiquen cómo se colectan los datos 7.8 Implementación y documentación de la
a través del método de medición utilizado, medición
la función de medición y el modelo analíti-
co. Se recomienda también indicar cómo y Se recomienda que el enfoque general de la
dónde se almacenarán los datos junto con medición se documente en un plan de imple-
toda la información de contexto necesaria mentación, y que incluya, como mínimo, la
para entender y verificarlos. La verificación siguiente información:
se puede realizar contrastando los datos
con una lista de control, la cual se constru- a) la implementación del Programa de medi-
ye para verificar que los datos faltantes son ción de la seguridad de la información para
mínimos, y que el valor que se asigna a la organización;
cada medida es válido;
b) las especificaciones de medición siguien-
NOTA. La verificación de los valores a ser asignados
tes:
a las medidas base se relaciona estrechamente con
la verificación del método de medición (ver 7.5.3).
1) la estructura de medición genérica de
b) el análisis de los datos e informe de los re- la organización;
sultados de las mediciones desarrolladas.
Se recomienda que el procedimiento espe- 2) la estructura de medición individual de
cifique las técnicas de análisis de datos la organización; y
(ver 9.2), y la frecuencia, formato y méto-
dos para el reporte de los resultados de las 3) la definición del rango y procedimien-
mediciones. Se recomienda que se identi- tos para la recolección y el análisis de
fique el conjunto de herramientas nece- los datos;
sario para realizar el análisis de datos.
c) el calendario planificado para desarrollar
Los ejemplos de formatos de reportes incluyen: las actividades de medición;
tablero de control para proveer información d) los registros generados a través de la rea-
estratégica a través de la integración de in- lización de las actividades de medición,
dicadores de alto nivel; incluyendo los datos recolectados y los re-
gistros analizados; y
tablero de ejecución y operaciones, menos
enfocado a objetivos estratégicos y más li- e) los formatos de reporte para los resultados
gado a la efectividad de controles y proce- de las mediciones a ser informados a la al-
sos específicos; ta dirección / partes interesadas (ver IRAM-
ISO/IEC 27001:2007 capítulo 7 Revisión
reportes, simples y estáticos, por ejemplo por la alta dirección).
una lista de medidas para un período de
tiempo dado, como también reportes más
sofisticados con agrupamiento anidado,
resúmenes rodantes, con hipervínculos
26
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
27
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Se recomienda que los datos recolectados se Se recomienda que se identifiquen aquellos in-
analicen para desarrollar resultados de las me- dicadores que demuestran incumplimiento o
diciones y que estos se comuniquen. bajo rendimiento y puedan ser clasificados de
la manera siguiente:
Dicha actividad incluye lo siguiente:
a) falla del plan de tratamiento de riesgos pa-
a) análisis de datos y desarrollo de resultados ra implementar (o implementar satisfac-
de las mediciones; y toriamente), operar y gestionar controles o
procesos del SGSI (por ejemplo, que una
b) comunicación de los resultados de las me- amenaza pase por alto controles y proce-
diciones a las partes interesadas corres- sos del SGSI);
pondientes.
b) falla en la evaluación de riesgos:
9.2 Análisis datos y generación de resulta-
dos de las mediciones 1) los controles o los procesos del SGSI
son inefectivos debido a que son insu-
Se recomienda que los datos recolectados se ficientes para, contrarrestar amenazas
analicen e interpreten dentro de los términos de estimadas (por ejemplo, debido a la
los criterios de decisión. Los datos pueden ser probabilidad de que una amenaza
agregados, transformados o codificados nue- haya sido subestimada) o para contra-
vamente antes de su análisis. Durante esta rrestar nuevas amenazas;
tarea, se recomienda que se procesen los da-
tos para producir los indicadores. Se pueden 2) los controles o los procesos del SGSI
aplicar varias técnicas de análisis. Se reco- no se encuentran implementados, de-
mienda que la profundidad del análisis se bido a haber pasado por alto
determine por la naturaleza de los datos y la amenazas.
necesidad de información.
Se recomienda que los informes que son utili-
NOTA. En la ISO/TR 10017 (Guidance on statistical tech- zados para comunicar los resultados de las
niques for ISO 9001) se puede encontrar una guía para el mediciones a las partes interesadas, se prepa-
desarrollo del análisis estadístico.
ren utilizando formatos de informes apropiados
(ver 7.7) de acuerdo con el plan de implemen-
Se recomienda que se interpreten los resulta-
tación del Programa de medición de la
dos de los análisis. Se recomienda que la
seguridad de la información.
persona que analiza los resultados (comunica-
dor), sea capaz de generar conclusiones
Se recomienda que las conclusiones de los
iniciales basadas en ellos. Sin embargo, debido
análisis sean revisadas por las partes interesa-
a que el/los comunicador/es pueden no estar
das relevantes, de manera de asegurar la
28
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
29
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
10.2 Identificación del criterio de evaluación b) los procesos establecidos para desarrollar
del Programa de medición de la seguridad resultados de las mediciones son:
de la información
1) bien definidos;
Se recomienda que la organización defina crite-
rios para evaluar la efectividad del Programa de 2) sencillos de operar; y
medición de la seguridad de la información, así
como la utilidad de los resultados de las medi- 3) seguidos apropiadamente.
ciones desarrolladas. Se recomienda que el
criterio se defina al inicio de la implementación c) los resultados de las mediciones son útiles
del PMSI, teniendo en cuenta el contexto de los para mejorar la seguridad de la informa-
objetivos técnicos y de negocio de la organiza- ción;
ción.
d) los resultados de las mediciones tratan las
Cuando las organizaciones tienen que evaluar necesidades de información correspon-
y mejorar el Programa de medición de la segu- dientes.
ridad de la información, los criterios más
probables a utilizar son: 10.3 Seguimiento, control, revisión y eva-
luación del Programa de medición de la
cambios en los objetivos de negocio de la seguridad de la información
organización;
Se recomienda que la organización siga, con-
cambios de requerimientos legales o regula- trole, revise y evalúe su Programa de medición
torios y obligaciones contractuales en la de la seguridad de la información contra los cri-
seguridad de la información; terios establecidos (ver 10.2).
30
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
31
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Anexo A
(Informativo)
El anexo A provee una plantilla de ejemplo de una estructura de medición de la seguridad de la in-
formación que incluye todos los componentes identificados en 7.5 como los descriptos en 5.4. Las
organizaciones pueden modificar la plantilla de acuerdo a sus necesidades.
32
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
33
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
34
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Anexo B
(Informativo)
Los siguientes capítulos proveen ejemplos de estructuras de medición. Éstos ejemplos tienen la in-
tención de demostrar como aplicar esta Norma Internacional utilizando la plantilla provista en el
anexo A.
Tabla de contenidos
Ejemplos de
Procesos y controles relacionados estructuras
(capítulo en IRAM-ISO/ de medición Nombres de los ejemplos de
IEC 27001:2007 o número de control relacionadas estructuras de medición
en el anexo A) (referencia en
este anexo)
Capítulo 4.2.2 h) B.4.1 Efectividad de la gestión de
incidentes de la seguridad de
la información
Capítulo 5.2.2 d) B.1.1 Personal entrenado en el
SGSI
Capítulo 8.2 B.4.2 Implementación de una acción
correctiva
Control A.6.1.8 B.3 Proceso de revisión del SGSI
Control A.6.1.1 y A.6.1.2 B.5 Compromiso de la alta direc-
ción
Control A.6.2.3 B.10 Seguridad en acuerdos con
35
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
terceras partes
Control A.8.2 y A.8.2.2 B.1.2 Entrenamiento en seguridad
de la información
Control A.8.2 y A.8.2.2 B.1.3 Concientización en el cumpli-
miento de la seguridad de la
información
Control A.9.1.2 B.7 Controles físicos de entrada
Control A.9.2.4 B.9 Gestión del mantenimiento pe-
riódico
Control A.10.4.1 B.6 Protección contra código mali-
cioso
Control A.10.10.1 y A.10.10.2 B.8 Revisión de los archivos de
registro de actividades
Control A.11.3.1 B.2.1 Calidad de las contraseñas –
manual
Control A.11.3.1 B.2.2 Calidad de las contraseñas –
automática
36
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
37
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Propietario de la Informa-
Responsable de entrenamiento - Recursos humanos.
ción
Recolector de la informa- Departamento de gestión de entrenamiento - Recursos
ción humanos
Comunicador de la infor-
Gerentes responsables del SGSI
mación
Frecuencia/Período
Frecuencia de la recolec-
Mensualmente, primer día hábil de cada mes.
ción de datos
Frecuencia del análisis de
Trimestral
datos
Frecuencia de informe de
los resultados de la medi- Trimestral
ción
Revisión de la medición Revisar anualmente
Periodo de medición Anual
38
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
39
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
40
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
A.8.2.2
Todos los empleados de la organización y, cuando sea per-
tinente, los contratistas y usuarios de terceras partes deben
recibir una apropiada concientización y actualizaciones re-
gulares en las políticas y procedimientos organizacionales,
Control(1)/proceso(1)
que sean importantes para su tarea.
(Implementación) Todo el personal concerniente al SGSI
debe recibir entrenamiento en concientización sobre segu-
ridad de la información antes de que se le conceda acceso
a un sistema de información. El entrenamiento incluye...
A.8.2.1
La dirección debe requerir a los empleados, contratistas y
usuarios de terceras partes que apliquen la seguridad en
concordancia con las políticas y procedimientos estableci-
Control(2)/proceso(2)
dos por la organización.
(Implementación) Todo el personal relevante al SGSI debe
firmar acuerdos de usuario antes de que se le conceda ac-
ceso a un sistema de información
Objeto de medición y atributos
1.1 Plan / programa de entrenamiento en concientización
sobre seguridad de la información
1.2 Personal que ha completado o que se encuentra en
Objeto de medición progreso de entrenamiento
2.1 Plan / programa para firmar los acuerdos de usuario /
cronograma
2.2 Personal que ha firmado los acuerdos
1.1 Personal identificado en el plan
1.2 Estado del personal con respecto al entrenamiento
Atributo 2.1 Personal identificado en el plan para firmar los acuer-
dos/ cronograma
2.2 Estado del personal con respecto a la firma de los
acuerdos / cronograma
Especificación de la medida base
1.1 Cantidad de personas planificado hasta la fecha
1.2 Cantidad de personas que ha firmado
Medida base 2.1 Cantidad de personas planificado para firmar hasta la
fecha
2.2 Cantidad de personas que ha firmado hasta la fecha
1.1 Contar la cantidad de personas planificadas para firmar
y completar el entrenamiento a la fecha
1.2 Preguntar al responsable por el porcentaje del personal
Método de medición
que ha completado el entrenamiento y ha firmado.
2.1 Contar la cantidad de personas planificadas para firmar
a la fecha.
41
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
42
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Resultados de la medición
Se recomienda que la interpretación del indicador a) sea la
siguiente:
el criterio de la organización para el cumplimiento con la
política de concientización de seguridad se ha cumplido
satisfactoriamente entre 0,9 ≤ 1er proporción ≤ 1,1 y 0,99
≤ 2da proporción ≤ 1,01; se muestra con fuente regular.
el criterio de la organización no se ha cumplido satisfac-
toriamente en [1er proporción < 0,9 o 1er proporción
>1,1] y 0,99 ≤ 2do proporción ≤ 1,01; se muestra con
fuente itálica;
el criterio de la organización no se ha cumplido en [2do
proporción <0,99 o 2do proporción >1,01]; se muestra
Interpretación del indicador con fuente negrita.
Se recomienda que la interpretación del indicador b) sea la
siguiente:
una tendencia alcista indica cumplimiento mejorado, una
tendencia a la baja indica un deterioro en el cumplimien-
to. El grado del cambio de la tendencia puede proveer
una idea de la efectividad de la implementación del con-
trol. Un cambio fuerte en cualquier dirección indica que
la implementación del control requiere un análisis deta-
llado para determinar su causa. Las tendencias
negativas pueden requerir intervención de la alta direc-
ción. Se recomienda que las tendencias positivas se
analicen para identificar ―mejores prácticas‖ potenciales.
Fuente normal = el criterio ha sido cumplido satisfactoria-
mente
Formatos de reporte Fuente itálica = el criterio no se ha cumplido satisfactoria-
mente
Fuente negrita = el criterio no ha sido cumplido
Partes interesadas
Gerentes responsables del SGSI. Gerencia de seguridad.
Cliente de la medición Gerencia de capacitación
Revisor de la medición Gerente de seguridad
Propietario de la informa- Oficial de la seguridad de la información y el Gerente de
ción capacitación
Recolector de la informa- Gerencia de capacitación – Departamento de recursos
ción humanos
Comunicador de la infor-
Gerentes responsables del SGSI
mación
Frecuencia / Período
Frecuencia de la recolec-
Mensualmente, primer día hábil del mes
ción de datos
Frecuencia del análisis de Trimestral
43
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
datos
Frecuencia del informe del
resultado de las medicio- Trimestral
nes
Revisión de la medición Revisar anualmente
Período de medición Anual
44
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
45
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
46
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
47
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
48
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
49
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
50
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
1 - Revisión
Unidad de medición
2 – Revisión
Especificación de medida derivada
Medida derivada Ninguna
Función de medición Ninguna
Especificación del indicador
Proporción de progreso de revisiones independientes al-
Indicador
canzadas
Dividir [Número de revisiones conducidas por tercera par-
Modelo analítico te] por [Número total de revisiones de tercera parte
planificadas]
Especificación de los criterios de decisión
Se recomienda que la proporción resultante del indicador
se encuentre primariamente entre 0,8 y 1,1 para concluir
el cumplimiento de los objetivos de control y no tomar
Criterios de decisión ninguna acción. Se recomienda que entre 0,6 y 0,8 se
realice un seguimiento. Si la proporción resultante está
por debajo de 0,6 se recomienda que se tomen acciones
inmediatas.
Resultados de la medición
Se recomienda que la interpretación del indicador sea la
siguiente:
El criterio organizacional para gestionar la seguridad de
la información dentro de la organización a través de revi-
siones externas se ha cumplido satisfactoriamente en 0,8
≤ proporción ≤ 1,1.
El criterio organizacional no se ha cumplido de manera
satisfactoria en [0,6 ≤ proporción ≤ 0,8 o en proporción >
1,1]. Se requiere seguimiento y control para asegurar que
se ha realizado un progreso apropiado.
Si al finalizar el segundo trimestre el indicador a) no es
Interpretación del indicador
satisfactorio, se necesita una acción correctiva y se re-
comienda que se lo comunique a la alta dirección
responsable por el SGSI.
Si al finalizar el año el indicador a) no es satisfactorio, se
debe informar a la alta dirección y es le debe solicitar su
apoyo.
El efecto/impacto de que no se cumpla con el criterio es
un proceso de revisión por la dirección inefectivo.
Las causas potenciales de desviación incluyen un bajo
presupuesto, planificación incorrecta y falta de personal
crítico o compromiso de la alta dirección
Gráfico de barras representando cumplimiento en base a
Formatos de reporte varios reportes de períodos, en relación a los umbrales
definidos por el criterio de decisión.
51
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Partes interesadas
Gerentes responsables del SGSI. Gerente del sistema de
Cliente de la medición
calidad.
Revisor de la medición Gerentes responsables del SGSI
Propietario de la información Gerentes responsables del SGSI
Recolector de la información Auditoría interna. Gerente de calidad
Comunicador de la informa- Auditoría interna. Gerente de calidad responsable por un
ción SGSI
Frecuencia / Período
Frecuencia de la recolección
Cada 3 meses
de datos
Frecuencia del análisis de da-
Cada 3 meses
tos
Frecuencia del reporte del re-
Cada 3 meses
sultado de las mediciones
Revisión de la medición Revisar y actualizar cada 2 años
Período de medición Aplicable por 2 años
52
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
53
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Frecuencia / Período
Frecuencia de la recolec-
Mensual
ción de datos
Frecuencia del análisis de
Mensual
datos
Frecuencia del reporte del
resultado de las medicio- Mensual
nes
Revisión de la medición Semestral
Período de medición Mensual
54
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
55
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
56
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
57
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
58
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
59
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
60
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
61
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
62
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
63
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Resultados de la medición
Una tendencia alcista indica que el cumplimiento se dete-
riora, una tendencia a la baja indica una mejora en el
cumplimiento; y
Interpretación del indicador
Cuando la tendencia se eleva demasiado, se recomienda
que se realice una investigación de la causa y se haga
lugar a una contramedida.
Una línea de tendencia que represente una proporción de
Formatos de reporte detección y prevención de software malicioso con las
líneas producidas durante períodos de reporte previos.
Partes interesadas
Cliente de la medición Gerencia de seguridad
Revisor de la medición Gerencia de seguridad
Propietario de la informa-
Administrador del sistema
ción
Recolector de la informa- Gerencia de seguridad, administrador del sistema, admi-
ción nistrador de la red
Comunicador de la infor-
Coordinador del servicio
mación
Frecuencia / Período
Frecuencia de la recolec-
Diario
ción de datos
Frecuencia del análisis de
Mensual
datos
Frecuencia del reporte del
resultado de las medicio- Mensual
nes
Revisión de la medición Revisado anualmente
Período de medición Aplicable por 1 año
64
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
65
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
66
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
67
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
68
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Objetivos de
(planificado)
control/procesos
69
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
70
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
71
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
72
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
73
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Propietario de la informa-
Oficina contratante
ción
Recolector de la informa-
Personal de seguridad
ción
Comunicador de la infor-
Personal de seguridad
mación
Frecuencia / Período
Frecuencia de la recolec-
Mensual
ción de datos
Frecuencia del análisis de
Trimestral
datos
Frecuencia del reporte del
resultado de las medicio- Trimestral
nes
Revisión de la medición 2 años
Período de medición Aplicable por 2 años
74
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
[2] ISO/IEC 27002:2005, Information technology — Security techniques — Code of practice for
information security management.
[5] ISO/IEC 27005:2008, Information technology — Security techniques — Information security risk
management.
[7] ISO Guide 99:2007, International vocabulary of metrology — Basic and general concepts and
associated terms (VIM).
[8] NIST Special Publication 800-55, Revision 1, Performance Measurement Guide for Information
Security, July 2008.
75
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Anexo C - IRAM
(Informativo)
Bibliografía
76
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Anexo D - IRAM
(Informativo)
El estudio de este esquema estuvo a cargo del organismo respectivo, integrado en la forma siguiente:
Integrante: Representa a:
77
Es qu em a 1 IR A M - I SO / IE C 2 70 0 4: 2 01 0
Integrante: Representa a:
TRÁMITE
El estudio de este esquema ocupó la atención del Subcomité de Seguridad en Tecnología de la In-
formación en las reuniones del 2009-06-04 (Acta 4-2009), 2009-07-02 (Acta 5-2009), 2009-08-06
(Acta 6-2009),2009 -09-03 (Acta 7-2009), 2009-10-01 (Acta 8-2009), 2009-11-05 (Acta 9-2009),
2009-12-03 (Acta 10-2009), 2010-03-04 (Acta 1-2010), 2010-04-08 (Acta 2-2010), 2010-05-06 (Acta
3-2010), 2010-06-03 (Acta 4-2010), 2010-07-01 (Acta 5-2010), 2010-08-05 (Acta 6-2010) y 2010-09-
02 (Acta 7-2010). En esta última se aprobó como Esquema 1 y se envió a Discusión Pública por
45 días.
Salud No
Seguridad No
******************************
FIRMADO FIRMADO
Ing. Fabián Rojas Dra. Silvia Iglesias
Coordinador del Subcomité Secretario del Subcomité
FIRMADO
Lic. Marta R. de Barbieri
Vº Bº Gerente de Tecnología Química
78