ISO 27001 Metodología para La Implementación
ISO 27001 Metodología para La Implementación
ISO 27001 Metodología para La Implementación
1 LA SEGURIDAD DE LA INFORMACIÓN
UTILIZANDO LA NORMA ISO
27001:2013
La seguridad de la información debe ser un componente crítico dentro de la estrategia de de seguridad
de la información. El análisis de brecha es recomendable realizarlo para iniciar el establecimiento de
un Sistema de Gestión de la Seguridad de la Información (SGSI) basado en la ISO 27001:2013 y
apoyado en otras normas como la ISO 27031:2011, ISO 22301:2012, ISO 27005:2018 e ISO
31000:2018, ya que este análisis permite conocer el nivel de madurez con que se cuenta, para luego,
proponer un plan de acción para la futura implementación del modelo de seguridad en una
organización. La implementación del SGSI por su parte debe contar con una estrategia definida que
podría por ejemplo plantear priorizar la documentación (políticas, procedimientos, formatos y
estándares), luego proceder a mejoras a nivel de infraestructura física y controles de acceso a los
edficios y finalmente concentrarse en los controles de tipo tecnològico tales como criptografía, control
de acceso, centralización de antivirus y registros (logs). La estrategía en resumen debe considerar los
aspectos: administrativos, físicos y tecnológicos.
Adminstrativos Tecnológico
Físico
El marco teórico propio de para realizar el GAP debería está basado con la norma NTC/ISO
27001:2013 y el Modelo de Seguridad y Privacidad de la Información V.3.0.2 – MPSI de la Estrategia
de Gobierno en Línea – GEL y la norma ISO 27032:2009. Estas recomendaciones se establecen para
contar con una guía para el establecimiento, implementación, operación, seguimiento, revisión y
mejora de un (SGSI:ISO 27001:2013). Otras normas que podrían apoyar la realización del diagnóstico
actual serían la norma de ciberseguridad ISO 27031:
Los niveles de madurez tambien deben estimarse en la fase inicial: inexistente, incipiente, repetible,
definido, gestionado y óptimo.
Disponibilidad:
Propiedad de que la información sea accesible y utilizable por solicitud de una Entidad
autorizada.
Confidencialidad:
Integridad:
Integridad
Conocimiento
Característica Propiedad
AUTORIZACIÓN: Por el hecho de que las credenciales de identidad hayan sido validadas
no quiere decir esto que se le daba dar acceso a todos los recursos que se soliciten. Por
ejemplo, puede darse el caso que a alguien se le pueda dar acceso al software de
contabilidad, no obstante, es posible que el acceso a los datos de salarios deba ser
bloqueados a él por su nivel de confidencialidad. La autorización es el concepto dentro de
la seguridad de la información en que los accesos a los diferentes objetos son controlados
y está basado en los derechos y privilegios que son otorgados a los usuarios de acuerdo a
las políticas y a los dueños de la información.
Autorización
3 METODOLOGIA RECOMENDADA
A continuación presentamos la metodología recomendada para realizar el GAP (análisis de
brecha) y la posterior impelementación con relación a la NTC/ISO 27001:2013. El GAP
considera los diferentes dominios de la NTC/ISO 27001:2013.
Elaboración de los Entrevistas e Consolidación de
cuestionarios Inspecciones en Sitio Resultados
Fase de priorización
Analisis de Resultados Elaboración de Informes
controles (PESI)
Fase de implementación
Ilustración 5. Metodología Recomendada.
3.2 Entrevistas
En esta esta etapa se recomienda realizar las siguientes actividades:
4 Definición de variables
Para la implementación priorizada del SGSI ISO 27001:2013 es necesario definir una serie
de variables que ayuden a la priorización de los diferentes dominios de la NTC/ISO
27001:2013. Los 14 dominios de la norma están conformados por 114 controles. Este Plan
propone una estrategia para la implementación basada en una serie de variables que
permiten inferir el orden de implementación de cada uno de los dominios teniendo en cuenta
algunos aspectos asociados a cada uno de los controles. En la siguiente figura se presentan
la matriz de valoración para cada una de las combinaciones posibles.
Costo de Costo de
Complejidad Tiempo
implementación mantenimiento
Con base en el análisis de estas variables se debe realizar un plan de implementación por
dominios y dentro de los dominios definir una prioridad para cada control. A continuación
presentamos cada unos de los dominios de la norma:
Se debe definir una política de seguridad de la información que sea aprobada por la
dirección y que establezca la directriz de la organización para la gestión de sus objetivos
de seguridad de la información.
Nivel
A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 Prioridad
Madurez
A.6.1.1 Asignación de responsabilidades para la seguridad de la información
A.6.1.2 Separación de tareas
A.6.1.3 Contacto con las autoridades
A.6.1.4 Contacto con grupos de interés especiales
A.6.1.5 Seguridad de la información en la gestión de proyectos
A.6.2 Dispositivos móviles
A.6.2.1 Computación móvil y trabajo remoto
A.6.2.2 Trabajo remoto
Seguridad de los recursos humanos
Nivel
A.7 SEGURIDAD DE LOS RECURSOS HUMANOS ISO 27001:2013 Prioridad
Madurez
A.7.1 Antes de la contratación laboral
A.7.1.1 Investigación preliminar
A.7.1.2 Términos y condiciones laborales
A.7.2 Durante la vigencia del contrato laboral
A.7.2.1 Responsabilidades de la dirección
A.7.2.2 Educación, formación y sensibilización en seguridad de la información
A.7.2.3 Proceso disciplinario
A.7.3 Terminación o cambio de la contratación laboral
A.7.3.1 Responsabilidades en la terminación
Gestión de activos
Se debe establecer, documentar y revisar una política de control de acceso con base en los
requisitos del negocio, la clasificación de la información y de la seguridad de la información.
Nivel
A.9 CONTROL DE ACCESO ISO 27001:2013 Prioridad
Madurez
A.9.1 Requisitos del negocio para el control de acceso
A.9.1.1 Política de control de acceso
A.9.1.2 Acceso a las redes y a los servicios de red
A.9.2 Gestión del acceso de usuarios
A.9.2.1 Registro de usuarios
A.9.2.2 Suministro del acceso a los usuarios
A.9.2.3 Gestión de privilegios
Gestión de contraseñas (información secreta de autenticación) para
A.9.2.4 usuarios
A.9.2.5 Revisión de los derechos de acceso de los usuarios
A.9.2.6 Remoción o ajustes a los derechos de acceso
A.9.3 Responsabilidades de los usuarios
A.9.3.1 Uso de la contraseña
A.9.4 Control de acceso a los sistemas y aplicaciones
A.9.4.1 Política de uso de los servicios
A.9.4.2 Procedimiento de registro inicio seguro
A.9.4.3 Sistema de gestión de contraseñas
A.9.4.4 Uso de las utilidades privilegiadas del sistema
A.9.4.5 Controles de acceso a código fuente
Criptografía
Se debe tomar una decisión sobre si una solución criptográfica es correcta se debería
considerar como parte de un proceso más amplio de valoración de riesgos y de selección
de controles. Esta valoración se usará para saber si un control criptográfico es apropiado,
qué tipo de control se debería aplicar y para qué propósito y en qué parte del negocio
cumple mejor su función.
Nivel
A.10 CRIPTOGRAFIA ISO 27001:2013 Prioridad
Madurez
A.10.1
A.1O.1.1 Política sobre el uso de controles criptográficos
A.10.1.2 Gestión de claves o llaves
Seguridad física
Nivel
A.11 SEGURIDAD FÍSICA ISO 27001:2013 Prioridad
Madurez
A11.1 Áreas seguras
A.11.1.1 Perímetro de seguridad física
A.11.1.2 Controles de acceso físico
A.11.1.3 Seguridad en oficinas, recintos e instalaciones
A.11.1.4 Protección contra amenazas externas y ambientales
A.11.1.5 Trabajo en áreas seguras
A.11.1.6 Áreas de carga, despacho y acceso público
A.11.2 Seguridad de los equipos
A.11.2.1 Ubicación y protección de los equipos
A.11.2.2 Servicios de suministro
A.11.2.3 Seguridad del cableado
A.11.2.4 Mantenimiento de los equipos
A.11.2.5 Salida de equipos
A.11.2.6. Seguridad de los equipos fuera de las instalaciones
A.11.2.7 Seguridad en la reutilización o eliminación de los equipos
A.11.2.8 Equipos no atendidos
A.11.2.9 Política de escritorio y pantallas limpias
Gestión de operaciones
Las operaciones de toda organización deben ser debidamente procedimentada con el fin
de evitar errores y no poner en riesgo la seguridad de la información.
Nivel
A.12 GESTIÓN DE OPERACIONES ISO 27001:2013 Prioridad
Madurez
A.12.1 Procedimientos operacionales y responsabilidades
A.12.1.1 Documentación de los procedimientos de operación
A.12.1.2 Gestión del cambio
A.12.1.3 Gestión de la capacidad
A.12.1.4 Separación de las instalaciones de desarrollo, ensayo y operación
A.12.2 Protección contra código malicioso
A.12.2.1 Control contra código malicioso
A.12.3 Respaldo
A.12.3.1 Respaldo de la información
A.12.4 Registros y supervisión
A.12.4.1 Registro de auditorías
A.12.4.2 Protección de la información de registro
A.12.4.3 Registros del administrador y del operador
A.12.4.4 Sincronización de relojes
A.12.5 Control del software en operación
A.12.5.1 Instalación del software en sistemas en operación
A.12.6 Gestión de la vulnerabilidad técnica
A.12.6.1 Gestión de las vulnerabilidades técnicas
A.12.6.2 Restricciones en la instalación de software
A.12.7 Consideraciones de auditoría para los sistemas de información
A.12.7.1. Controles de auditorìa sobre los sistemas de información
Los componentes de la red incluyen los canales, servicios de redes privadas y redes de
valor agregado, y soluciones gestionadas de seguridad de redes tales como firewalls,
switches, routers, VPN y sistemas de detección de intrusión.
Nivel
A.13 SEGURIDAD DE LAS COMUNICACIONES ISO 27001:2013 Prioridad
Madurez
A.13.1 Gestión de la seguridad de las redes
A.13.1.1 Controles de las redes
A.13.1.2 Seguridad de los servicios de red (propios o contratados)
A.13.1.3 Separación en las redes
A.13.2
A.13.2.1 Políticas y procedimientos para el intercambio de información
A.13.2.2 Acuerdos para el intercambio
A.13.2.3 Mensajería electrónica
A.13.2.4 Acuerdos sobre confidencialidad
Desarrollo de software
Asegurar que la seguridad de la información sea una parte integral de los sistemas de
información durante todo el ciclo de desarrollo (SDLC). Esto incluye también los requisitos
para sistemas de información desarrollados internamente o servicos contratados.
La información puede estar en riesgo cuando los proveedores tienen una gestión de
seguridad de la información que no esté de acuerdo con mis requisitos.
Nivel
A.15 RELACIONES CON PROVEEDORES ISO 27001:2013 Prioridad
Madurez
A.15.1 Seguridad de la información en el manejo de proveedores
A.15.1.1 Política de seguridad en el manejo con los proveedores
Tratamiento de la seguridad de la información dentro del acuerdo con
A.15.1.2 proveedores
A.15.1.3 Cadena de suministro de tecnología de información y comunicación
A.15.2 Gestión de la prestación de servicios de proveedores
A.15.2.1 Seguimiento y revisión de los servicios con los proveedores
A.15.2.2 Gestión de los cambios en los servicios de terceras partes
Gestión de incidentes
Nivel
A.16 Gestión de los incidentes de seguridad de la información Prioridad
Madurez
Gestión de los incidentes y las mejoras en la seguridad de la
A.16.1 información
A.16.1.1 Responsabilidades y procedimientos
A.16.1.2 Reporte de eventos de seguridad de la información
A.16.1.3 Reporte sobre las debilidades en la seguridad
Evaluación de eventos de seguridad de la información y decisiones
A.16.1.4 sobre ellos
A.16.1.5 Respuesta a incidentes de seguridad de la informacion
A.16.1.6 Aprendizaje obtenido de los incidentes de seguridad de la información
A.16.1.7 Recolección de evidencias
Cumplimiento
1. Políticas
2. Procedimientos
3. Estándares de configuración
4. Guías
5. Formatos
6. Hardware
7. Software
8. Matriz
9. Diagramas
10. Capacitación y entrenamiento
Dominio ISO 27001:2013 Objetivo de control Tipo de control Prioridad
Administrativo y 3
Continuidad del negocio. Objetivo de control A.17
físico
Cumplimiento con requerimientos legales y Administrativo 1
Objetivo de control A.18
contractuales.
6 GLOSARIO
• Actividades críticas: Operaciones críticas y/o actividades que soportan los objetivos
de la Entidad.
• Activo: Cualquier cosa que tenga valor para la organización.
• Activos de información: Es todo activo que contenga información, la cual posee un
valor y es necesaria para realizar los procesos del negocio, servicio y soporte. Se
pueden clasificar de la siguiente manera:
o Personas: Incluyendo sus calificaciones, competencias y experiencia.
7 BIBLIOGRAFÍA
Business Continuity Institute (2013) Good Practice Guidelines: A guide to global good practice in business
continuity, Business Continuity Institute, Caversham.
Disaster Recovery Institute International (DRII) (2012) Professional Practices for Business Continuity
Practitioners, DRII, New York.
ISO 22301 (2012) – Societal security – Business continuity management systems – Requirements
ISO 22301 (2012) – Societal security – Business continuity management systems – Guidance