Implantación de un sistema de gestión de la seguridad de la información (SGSI)
© de esta edición, Fundació Universitat Oberta de Catalunya (FUOC)
Av. Tibidabo, 39-43, 08035 Barcelona
Autoría: Silvia Garre Gui, Antonio José Segovia Henares, Arsenio Tortajada Gallego
Producción: FUOC
Todos los derechos reservados

Índice
- Introducción
- Objetivos
- 1.Qué es un sistema de gestión de la seguridad de la información
- 2.Normativas internacionalmente reconocidas
- 3.La familia ISO 27000
- 4.ISO/IEC 27002: Código de buenas prácticas para la gestión de la seguridad de la información
- 4.1.Estructura de la norma
- 4.1.1.Introducción
- 4.1.2.Apartados
- 4.2.Cómo interpretar la información de cada dominio
- 4.3.Dominios de la ISO
- 4.3.1.Políticas de seguridad de la información
- 4.3.2.Organización de la seguridad de la información
- 4.3.3.Seguridad relativa a los recursos humanos
- 4.3.4.Gestión de activos
- 4.3.5.Control de acceso
- 4.3.6.Criptografía
- 4.3.7.Seguridad física y del entorno
- 4.3.8.Seguridad de las operaciones
- 4.3.9.Seguridad de las comunicaciones
- 4.3.10.Adquisición, desarrollo y mantenimiento de los sistemas de información
- 4.3.11.Relaciones con proveedores
- 4.3.12.Gestión de incidentes de seguridad de la información
- 4.3.13.Aspectos de seguridad de la información para la gestión de la continuidad del negocio
- 4.3.14.Cumplimiento
- 4.1.Estructura de la norma
- 5.Sistemas de gestión
- 6.Introducción al SGSI
- 7.Planificar: Establecer el SGSI
- 7.1.P.I. Definir la política de seguridad de la información
- 7.2.P.II. Definir el alcance
- 7.3.P.III. Definir la organización de la seguridad de la información
- 7.4.P.IV. Definir las políticas de alto nivel
- 7.5.P.V. Definición de objetivos de seguridad de la información
- 7.6.P.VI. Identificación de los riesgos
- 7.7.P.VII. Selección de salvaguardas
- 8.Hacer: implantar y operar el SGSI
- 9.Verificar: Monitorizar y revisar el SGSI
- 10.Actuar: mantener y mejorar el SGSI
- 11.Esquema documental del SGSI
- Resumen
Introducción
Objetivos
-
Dar algunas nociones sobre los organismos que se dedican a la creación de normas.
-
Dar una visión general del contenido de la familia 27.000 de la ISO.
-
Conocer las bases de los sistemas de gestión, y en concreto del ciclo de Deming.
-
Conocer las pautas para la implantación de un sistema de gestión de la seguridad de la información.
-
Tener claro cuál es el marco documental necesario para la implantación de un SGSI.
1.Qué es un sistema de gestión de la seguridad de la información
-
ISO/IEC 27001 – Especificaciones para los sistemas de gestión de la seguridad de la información (SGSI).
-
ISO/IEC 27002 – Código de buenas prácticas para la gestión de la seguridad de la información.
-
ISOGuide 72 – Guía para la justificación y desarrollo de sistemas de gestión.
Es una guía que recoge los requerimientos para cualquier sistema de gestión (sea cual sea su ámbito de aplicación).
2.Normativas internacionalmente reconocidas
-
Proporciona eficiencia, seguridad, salubridad y calidad al desarrollo, producción y provisión de productos y servicios.
-
Facilita el comercio y las relaciones internacionales.
-
Facilita la compatibilidad e interoperabilidad de mercancías y productos, con especial importancia en el ámbito de las nuevas tecnologías, y redunda por tanto en una mejora de los costes.
-
Proporciona soluciones a problemas comunes.
-
Proporciona a los gobiernos una base técnica para legislación en materia de salud, seguridad y medioambiente.
-
Permite compartir avances tecnológicos y buenas prácticas de gestión.
-
Protege a los consumidores y usuarios en general en cuanto a los productos y servicios adquiridos.
2.1.BSI
2.2.ISO: International Organization for Standardization
-
ISO 9001: Gestión de la calidad
-
ISO 14001: Gestión medioambiental
-
ISO 216: Unificación de tamaños de papel
-
ISO 27001: Gestión de la seguridad de la información.
-
Fast Track: Existe consenso entre todos los miembros del grupo de trabajo sobre el contenido del documento resultante. En este caso, se toma una normativa existente en algún país y se adopta con carácter internacional. El proceso dura aproximadamente un año.
Por ejemplo, ISO 27002: se adoptó la norma BS 7799.
-
Medium Track: Los miembros del comité están de acuerdo en la esencia del documento resultante, pero no hay acuerdo en algunos aspectos concretos de carácter menor. En tal caso se inicia un proceso de discusión que dura unos tres años.
-
Slow Track: Hay consenso en la necesidad de elaboración de una normativa, pero hay grandes diferencias en los planteamientos de los diferentes miembros del comité. En este caso se parte de cero y el proceso dura unos cinco años.
Por ejemplo, en la ISO 27001 se partía de dos corrientes divergentes. La primera apoyaba una visión similar a la BS 7799:2 (parte 2); la segunda era más partidaria de la visión de la UNE 71502. La versión final está más próxima a esta segunda opción.
2.3.Entidades certificadoras
3.La familia ISO 27000
3.1.Historia de la norma
-
1995. Primera publicación oficial de la BS 77991:1 - Código de buenas prácticas en seguridad de la información.
-
1998. Publicación oficial de la BS7799:2 – Especificaciones de los sistemas de gestión de la seguridad de la información.
-
1999. Publicación oficial de la BS7799. Partes 1 y 2.
-
2000. Publicación de la primera versión de la norma ISO/IEC 17799:2000 - Código de buenas prácticas en seguridad de la información.
-
2002. Publicación de la nueva versión de la BS7799:2 y publicación oficial por parte de AENOR de la norma UNE-ISO/IEC 17799 - Código de buenas prácticas en seguridad de la información (que en realidad fue una traducción al castellano de la original ISO/IEC 17799).
-
2004. Publicación oficial de la UNE 71502:2004 - Especificaciones para los sistemas de gestión de seguridad de la información (SGSI).
-
2005. Publicación oficial de la ISO/IEC 17799:2005 - Código de buenas prácticas en seguridad de la información. 15/10/2005: Publicación de la ISO/IEC 27001:2005 - Especificaciones de los sistemas de gestión de la seguridad de la información.
-
2007. 13/2/2007 Publicación de la ISO/IEC 27006:2007. 1/7/2007 - La norma ISO/IEC 17799:2005 pasa a denominarse ISO 27002:2005. 28/11/2007: Publicación de la norma ISO 27001 en España como UNE-ISO/IEC 27001:2007, que realmente es una traducción al castellano de la original ISO/IEC 27001:2005.
-
2008. 4/6/2008 Publicación de la ISO/IEC 27005:2008.
-
2009. 30/4/2009 Publicación de la ISO/IEC 27000:2009. 7/12/2009 Publicación de la ISO/IEC 27004:2009.
-
2010. 1/2/2010 Publicación de la ISO/IEC 27003:2010.
-
2011. Actualización de la ISO/IEC 27005:2011.
-
2013 (1/10/2013). Publicación de la actualización de la ISO/IEC 27001 (nueva estructura de apartados, común con otros estándares ISO como ISO 9001, ISO 14001, etc.) y de la ISO/IEC 27002:2013 (de 133 controles de la versión anterior, se reduce a 114 controles, se mejora la estructura y se introducen algunos controles nuevos).
-
2014 (noviembre). Publicación de la traducción de la ISO/IEC 27001:2013 (versión original en inglés) en la UNE ISO/IEC 27001:2014 (versión traducida al castellano).
-
2015 (julio). Publicación de la traducción de la ISO/IEC 27002:2013 (versión original en inglés) en la UNE ISO/IEC 27002:2015 (versión traducida al castellano).
-
2016. Actualización de la ISO/IEC 27000:2016, y de la ISO/IEC 27004:2016.
-
2017. Actualización de la ISO/IEC 27003:2017, y actualización de la UNE-EN ISO/IEC 27001:2017 y UNE-EN ISO/IEC 27002-2017.
3.2.Descripción del contenido de los estándares de la familia ISO 27000
-
27000. Define conceptos y vocabulario que aparece en los diferentes estándares de la serie de normas ISO 27000.
-
27001. Contiene las especificaciones para la implantación de un sistema de gestión de la seguridad de la información. Tiene su origen en la BS 7799-2:2002, a la que sustituye. Es la norma certificable.
-
27002. Es el código de buenas prácticas para la gestión de la seguridad de la información. Tiene su origen en la BS 7799 parte 1 y la ISO / IEC 17799.
-
27003. Es una guía de implementación de SGSI, del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799:2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.
-
27004. Especificación de las métricas y técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase "Do" del ciclo PDCA.
-
27005. Establece las directrices para la gestión del riesgo en materia de seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. Su publicación revisa y retira las normas ISO/IEC TR 13335-3:1998 y ISO/IEC TR 13335-4:2000.
-
27006. Especifica los requisitos y proporciona una guía para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
-
27007. Representa una guía de auditoría de un SGSI.
-
27017. Representa un código de buenas prácticas, similar a la ISO 27002 pero con medidas de seguridad de la información específicas enfocadas a la provisión y el uso de servicios cloud.
-
27018. Representa un código de buenas prácticas, similar a la ISO 27002 e ISO 27017 pero con medidas de seguridad específicas enfocadas a la protección de información personal en entornos cloud.
-
27032. Representa un código de buenas prácticas, similar a la ISO 27002 pero con medidas de seguridad específicas enfocadas a la ciberseguridad.
4.ISO/IEC 27002: Código de buenas prácticas para la gestión de la seguridad de la información
-
Normas de seguridad organizativas.
-
Prácticas efectivas de gestión de la seguridad.
-
La confianza en las relaciones con terceras organizaciones.
-
Formular los requerimientos y objetivos de seguridad de la información.
-
Asegurar que los riesgos de seguridad se gestionan de forma efectiva en términos de costes.
-
Asegurar el cumplimiento de leyes y regulaciones.
-
Implementar y gestionar los controles necesarios para asegurar que los objetivos de seguridad definidos por la organización se alcanzan.
-
Definir nuevos procesos de gestión de la seguridad, o identificar y clarificar los procesos existentes.
-
Conocer el estado de las actividades de gestión de la seguridad por parte de la Dirección.
-
Conocer el grado de cumplimiento de políticas, directivas y estándares adoptados por la organización, por parte de auditores internos o externos.
-
Establecer políticas, directivas, estándares o procedimientos de seguridad de la información en las relaciones con terceros.
-
Convertir la seguridad de la información en un facilitador del negocio.
-
Proporcionar información relevante sobre el estado de la seguridad de la información a clientes.
4.1.Estructura de la norma
4.1.1.Introducción
4.1.2.Apartados
-
Apartado 1: objeto y campo de aplicación
Según recoge la ISO, este estándar internacional establece guías y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. Los objetivos apuntados en este estándar proporcionan una guía general sobre los objetivos de seguridad de la información comúnmente aceptados.
Los objetivos de control y controles de este estándar deberán ser aplicados para satisfacer los requerimientos identificados en un análisis de riesgos. El estándar se puede utilizar como una guía práctica para desarrollar estándares de seguridad organizativa y prácticas efectivas de gestión de la seguridad, y puede ayudar a crear confianza en las relaciones con terceras organizaciones.
-
Apartado 2: normas para consulta
Se hace referencia a la ISO/IEC 27000, que tiene un glosario de los términos que utilizan los estándares de la serie ISO/IEC 27000.
-
Apartado 3: términos y definiciones
Nuevamente se hace referencia a la ISO/IEC 27000, dado que es este estándar el que ahora agrupa todas las definiciones de términos.
-
Apartado 4: estructura de la norma
Finalmente, se dedica un apartado a hablar sobre la estructura del estándar, compuesto principalmente por 14 capítulos, con 35 categorías, y 114 controles de seguridad de la información.
-
Apartados 5 al 18
-
Cada uno de los apartados, o capítulos, configura una sección o dominio.
-
Cada dominio recoge uno o más objetivos de control de la seguridad.
-
Cada objetivo incluye uno o más controles que pueden ser aplicados para alcanzar el objetivo de control.
-

4.2.Cómo interpretar la información de cada dominio
-
Un mínimo de un objetivo de control a alcanzar.
-
Uno o más controles que pueden ser implantados para alcanzar dicho objetivo.
-
Control: definición del control específico.
-
Guía de implantación: proporciona información detallada para la implantación del control.
Se trata sólo de una guía y por tanto, no siempre será de aplicación en su totalidad; es responsabilidad de la organización analizar cuál es la mejor manera de implantar el control.
-
Información adicional: proporciona información que puede ser necesario tener en consideración, como por ejemplo consideraciones legales, referencias a otros estándares...
4.3.Dominios de la ISO
4.3.1.Políticas de seguridad de la información

4.3.2.Organización de la seguridad de la información

4.3.3.Seguridad relativa a los recursos humanos
-
Antes de la contratación: selección de candidatos, búsqueda de referencias, antecedentes, etc.
-
Un empleado trabaja para la organización: formación, sensibilización, etc. en materia de seguridad de la información, sanciones en caso de incumplir políticas, etc.
-
El empleado finaliza su relación laboral con la organización.

4.3.4.Gestión de activos

4.3.5.Control de acceso

4.3.6.Criptografía

4.3.7.Seguridad física y del entorno

4.3.8.Seguridad de las operaciones

4.3.9.Seguridad de las comunicaciones

4.3.10.Adquisición, desarrollo y mantenimiento de los sistemas de información
-
Garantizar la ausencia de errores de proceso, pérdida de información, modificación no autorizada o mal uso de la información mediante las aplicaciones.
-
Garantizar la confidencialidad e integridad de la información, así como la autenticidad y no refutación de acciones realizadas sobre la información.
-
Proteger el software y código desarrollado.
-
Garantizar el uso de las mejores prácticas en el desarrollo de código seguro.
-
Generar registros o trazas de actividad.
-
Establecer las medidas necesarias para garantizar la seguridad de la información en los entornos no productivos.
-
Establecer los procedimientos que garanticen qué cambios en el hardware o software no puedan comprometer la seguridad de la información.
-
Supervisar y monitorizar los desarrollos contratados a terceras partes.

4.3.11.Relaciones con proveedores

4.3.12.Gestión de incidentes de seguridad de la información

4.3.13.Aspectos de seguridad de la información para la gestión de la continuidad del negocio

4.3.14.Cumplimiento

5.Sistemas de gestión
-
Una estructura organizativa donde las funciones y responsabilidades están claramente definidas y asignadas.
-
Procesos y recursos necesarios para lograr los objetivos.
-
Metodología de medida y de evaluación para valorar los resultados frente a los objetivos, incluyendo la realimentación de resultados para planificar las mejoras del sistema.
-
Un proceso de revisión para asegurar que los problemas se corrigen y se detectan oportunidades de mejora que se implementan cuando están justificadas.
-
Cobertura de una necesidad de mercado.
-
Compatibilidad con otros sistemas de gestión.
-
Facilidad de implantación.
-
Posibilidad de implantación en cualquier tipo de organización.
-
Basado en metodologías, prácticas o tecnologías suficientemente probadas.
-
Facilidad para entenderlo, sin ambigüedades ni condicionantes culturales.
-
Permite desarrollar auditorías.
-
No puede especificar productos concretos, metodologías ni establecer niveles de conformidad.
-
Política
Para demostrar el compromiso de la organización con los requisitos del sistema de gestión y establecer unos principios y orientación global.
-
Planificación
-
Identificación de necesidades y requisitos, y análisis de elementos críticos.
-
Selección de elementos a gestionar.
-
Establecimiento de objetivos (generalmente anuales y fijados por la Dirección).
-
Identificación de recursos humanos y materiales.
-
Identificación de la estructura organizativa, funciones y responsabilidades.
-
Planificación de los procesos operativos.
-
Preparación de planes de contingencia para eventos previsibles.
-
-
Implantación y operación
-
Control de las actividades para lograr los objetivos.
-
Gestión de recursos humanos.
-
Gestión de otros recursos.
-
Documentación y control.
-
Comunicación.
-
Relaciones con proveedores y subcontratados.
-
-
Análisis del rendimiento
-
Monitorización y mediciones.
-
Estudio y gestión de no conformidades.
-
Auditorías del sistema de gestión.
-
-
Mejora
-
Acciones correctivas.
-
Mejora continua.
-
-
Revisiones de la Dirección
-
Determinar el rendimiento.
-
Asegurar su adecuación permanente.
-
Asegurar su suficiencia y efectividad.
-
Desarrollar mejoras.
-
Plantear nuevos objetivos cuando sea necesario.
-
-
Plan: establecer los objetivos y procesos necesarios para conseguir los resultados esperados.
-
Do: implantar los nuevos procesos.
-
Check: medir los nuevos procesos y comparar los resultados obtenidos con los esperados.
-
Act: analizar las diferencias entre los resultados obtenidos y los esperados para conocer las causas, y plantear mejoras.
6.Introducción al SGSI
Sistema de gestión de la seguridad de la información (SGSI)Un sistema de gestión de seguridad de la información (SGSI) consiste en políticas, procedimientos, guías y recursos, y actividades asociadas, colectivamente gestionados por la organización, con la intención de proteger sus activos de información. Un SGSI representa un enfoque sistemático para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejora de la seguridad de la información de la organización, para lograr sus objetivos de negocio.
Fuente: ISO 27000:2014
-
Visión común: permite definir y divulgar unas directrices básicas en materia de seguridad aprobadas por la Dirección, que sientan las bases de cualquier acción relacionada con el tratamiento de la información.
-
Implicación de la organización: define la estructura organizativa para gestionar la seguridad de la información, identificando funciones y responsabilidades desde la alta Dirección hasta el usuario final, estableciendo los niveles de decisión necesarios, y los procedimientos de divulgación / concienciación para implicar a toda la organización.
-
Gestión global y activa: permite gestionar la seguridad de la información según criterios comunes, procedimientos homogéneos y un vocabulario compartido, y establece los mecanismos para garantizar la vigencia del sistema de gestión, de manera que se mantiene vivo y evoluciona, y no queda obsoleto una vez implantado.
-
Control y seguimiento: permite disponer de una metodología de medida y evaluación de indicadores, con el fin de valorar los resultados frente a los objetivos establecidos y mantener informada a la Dirección para que pueda tomar decisiones. Asimismo, establece los mecanismos para autoevaluarse y facilita la realización de auditorías de seguridad de la información cuando corresponda.
-
Mejora continua: permite establecer un proceso para ir alcanzando los objetivos en diferentes iteraciones, de forma que el sistema de gestión se va ampliando gradualmente, y permite tener en marcha un proceso de revisión para asegurar que los problemas se detectan y corrigen, que se incorporan las lecciones aprendidas en cada nueva iteración y que se implantan mejoras justificadas, permitiendo evolucionar paso a paso.
-
Optimización de los recursos:
-
Uso racional y más controlado de la información.
-
Presupuesto justificado, ajustado al riesgo real.
-
Personal concienciado y formado en sus responsabilidades.
-
Ahorro de tiempo, puesto que los procedimientos y criterios esenciales están claramente definidos y comunicados.
-
Infraestructura ajustada a las necesidades reales del negocio.
-

7.Planificar: Establecer el SGSI

7.1.P.I. Definir la política de seguridad de la información
7.2.P.II. Definir el alcance
-
Es recomendable dedicar un tiempo a reflexionar sobre cuáles son los procesos que se quieren incluir en el sistema de gestión, para que realmente sean los procesos más críticos.
Hay que pensar que implantar un sistema de gestión de la seguridad supone una dedicación de recursos y un esfuerzo importantes, y que no sólo es un proyecto de puesta en marcha, sino que mantener actualizado el SGSI implica mantener una dedicación permanente. Por este motivo es bueno tomarse el tiempo necesario para analizar hasta dónde se implantará el SGSI, y es indispensable consensuar dicho alcance con la Dirección.
-
Cuando se empieza con la implantación de un SGSI, suele ser recomendable empezar por un proceso acotado y transversal. Acotado en el sentido de que suponga un alcance reducido, para empezar por algo más controlable y sobre lo cual aprender, de manera que cuando se abarquen procesos más "macro", se cuente ya con un conjunto de lecciones aprendidas que hagan más eficiente la implantación. Y transversal en el sentido de que abarque diversas áreas o departamentos de la organización, puesto que ello permitirá una implantación de todo tipo de controles (de recursos humanos, de operación, organizativos...) y permitirá sentar la base para ir ampliando el alcance del SGSI en posteriores iteraciones.
-
Un aspecto importante a considerar en la definición del alcance es la inclusión o no de las actividades llevadas a cabo por terceros para la organización. En general suelen presentarse dos opciones:
-
Incluir la actividad de terceros en el propio alcance.
-
Excluir la actividad de terceros del alcance, y demostrar que se han tomado las medidas necesarias para que dicho tercero dé cumplimiento a la norma. Esta obligación debe quedar claramente recogida en el contrato con el tercero, y la organización debe reservarse el derecho a la auditoría, para analizar cuando lo crea necesario, el nivel de cumplimiento real.
-
-
Cuando se redacta el alcance es importante ser preciso y escribir en positivo, es decir, explicar qué está incluido en el alcance, más que hacer una definición general que incluya un "excluyendo".
-
El alcance suele hacer referencia a la declaración de aplicabilidad y su versión. Ésta no es más que una relación de los controles de la ISO, para cada uno de los cuales se especifica si es o no de aplicación, para lo cual será determinante el alcance escogido. En cada caso, es decir, aplique o no aplique un control, es necesario justificar la causa.
Cabe destacar que, por el carácter general de la norma, es bastante complicado que un control no aplique. Normalmente un mínimo del 80% de los controles es de aplicación.
La gestión de la seguridad de la información de las operaciones de negocio, incluyendo la consultoría de seguridad y suministro de herramientas de software de seguridad. Todo ello de acuerdo con la Declaración de Aplicabilidad Referencia 1.00.
La implantación de un SGSI que da soporte al diseño y fabricación de equipos para los mercados militar y civil. Esto incluye el hardware, software, integración de sistemas y servicios de consultoría de acuerdo con la Declaración de aplicabilidad del SGSI Ref. 1.1.
La gestión de la seguridad de la información en el diseño, implantación y funcionamiento de la infraestructura tecnólogica de la organización. De acuerdo con la declaración de aplicabilidad, versión fechada en xx/xx/xxxx.
La gestión de la seguridad de la información que cubre todas las actividades asociadas con el CPD de Alcorcón que da soporte a los servicios de hosting seguro. De acuerdo con la declaración de aplicabilidad, versión 1.0.
Toda la información y los sistemas que la procesan para el desarrollo de software, integración y servicios de mantenimiento de las cuatro instalaciones en la India. De acuerdo con la declaración de aplicabilidad, versión 1.0.
El funcionamiento de un SGSI para las actividades relacionadas con el proceso de cobros y los servicios de validación asociados. De acuerdo con la declaración de aplicabilidad de la organización, versión 2.0.
El SGSI de Banca por Internet del Banco 123 de acuerdo con la Declaración de Aplicabilidad, versión 3.
La gestión de la seguridad de la información que cubre todas las actividades desarrolladas por la organización, como integraciones de sistemas incluyendo la consultoría para el desarrollo de software de aplicación IT, y los servicios de gestión de redes y sistemas de la compañía, de acuerdo a la declaración de aplicabilidad vigente, versión 3.0.
La gestión de la seguridad de la información en todas las actividades relacionadas con las ventas y comercialización del diseño y producción de memorias y sistemas, localizados en las plantas de producción de Göteborg y Freiburg. Esto de acuerdo con la declaración de aplicabilidad versión 1.0.
Information security management of the Information Service Center providing integrated systems management services, disaster recovery services, integrated security services, network Infra services and satellite communication services. This in accordance with the Statement of Applicability Issue 1.3.
The information security management of the operation in the provision of commercial insurance broker services, in accordance to the Statement of Applicability Issue 3.0.
Information security management system relating to the investigation of serious fraud. This is in accordance with the Statement of Applicability issue 1.0.
7.3.P.III. Definir la organización de la seguridad de la información
7.4.P.IV. Definir las políticas de alto nivel
7.5.P.V. Definición de objetivos de seguridad de la información
-
Los objetivos de seguridad se deben definir a partir de los objetivos del negocio, analizando cuál es la mejor manera de que la seguridad de la información contribuya a dichos objetivos.
-
De partida, los objetivos de seguridad no se deben definir pensando en el presupuesto disponible, es decir, para contestar a la pregunta "¿qué puedo hacer?", sino que teniendo en cuenta la situación de partida, debieran responder a la pregunta "¿qué quiero hacer? o ¿cómo puedo contribuir al negocio?".
Existen muy diferentes formas de cubrir un objetivo de seguridad, y será después, en el Plan de seguridad o Plan de gestión del riesgo, en la segunda fase del SGSI (Hacer o Do), cuando se determinará cómo dar cobertura a dicho objetivo o hasta qué punto es posible darle cobertura.
-
Los objetivos de seguridad se deben contrastar con la Dirección para conseguir su aprobación.
7.6.P.VI. Identificación de los riesgos
-
El análisis de riesgos debe ser formal y estar documentado.
-
La complejidad del análisis de riesgos dependerá de la criticidad de los activos a proteger.
-
La metodología empleada debe ser coherente con la complejidad y los niveles de protección requeridos.
-
El grado de profundidad con que el análisis de riesgos debe ser llevado a cabo varía en función de la madurez de la organización. Para dar los primeros pasos se recomienda hacer un análisis de alto nivel de los procesos incluidos en el alcance, con el objetivo de detectar los puntos de máximo riesgo. Más adelante, si procede, se puede realizar un análisis de mayor profundidad para los procesos incluidos en el alcance que se consideren más críticos.
-
Debe cubrir todo el alcance del SGSI.
-
Los riesgos cambian constantemente, por lo que debe existir una metodología y un procedimiento para su revisión y mantenimiento.
-
La Dirección debe aprobar formalmente el riesgo residual, lo cual deberá quedar recogido en un documento, que constituirá un "registro" del SGSI.
7.7.P.VII. Selección de salvaguardas
-
Naturaleza de la organización y su actividad.
No entra en el alcance, o afecta a una actividad que la organización no realiza.
Ejemplo-
Control 6.2.2. Teletrabajo. A la organización que no realice teletrabajo, no le será de aplicación este control.
-
Control 11.1.6. Áreas de carga y descarga. No será de aplicación si la organización no dispone de dichas áreas.
-
-
Resultado del análisis de riesgos.
El nivel de riesgo detectado no justifica la inversión para la mitigación.
Ejemplo-
Control 6.2.1. Política de dispositivos móviles. No será de aplicación, si el análisis de riesgos no ha detectado ningún riesgo significativo relacionado con dispositivos móviles. Esto se puede dar, por ejemplo, si se trata de una empresa donde los empleados utilizan dispositivos móviles, pero estos no guardan ningún tipo de información crítica de la organización.
-
8.Hacer: implantar y operar el SGSI
-
Implantar el plan de gestión del riesgo
-
Seleccionar e implantar indicadores

8.1.D.I. Implantación del plan de gestión del riesgo
-
La definición del Plan de seguridad de la información implica elaborar un plan de acción para el cumplimiento de los objetivos y, por tanto, es indispensable realizar una estimación del coste de cada uno de los proyectos antes de presentarlo a la Dirección.
-
El principio de proporcionalidad debe regir como elemento conductor del plan, puesto que nunca hay que olvidar que el objetivo final no es la seguridad total, sino llevar la seguridad a los niveles que la organización puede asumir.
-
Una buena propuesta de Plan de seguridad proporcional, coherente y bien justificado es, asimismo, la base para conseguir el presupuesto necesario y el apoyo de la Dirección.
-
Debe estar claro a cuál o cuáles de los objetivos de seguridad definidos en la fase de planificación del SGSI contribuye cada uno de los proyectos propuestos, ya que ello facilitará la toma de decisiones por parte de la Dirección.
-
En este punto es importante tener en cuenta los controles ya aplicados con anterioridad (ya sea en ciclos anteriores del SGSI, proyectos de seguridad anteriores, medidas aplicadas desde alguna unidad de la organización de forma aislada...), para estudiar si éstos siguen siendo efectivos y, por tanto, no es necesario adoptar medidas complementarias, o si éstos han perdido su efectividad y, por tanto, deben ser sustituidos.
-
En este sentido, es también importante estar al día sobre el estado de la tecnología y conocer qué ofrece el mercado, puesto que la selección de una determinada tecnología para desarrollar un control puede ser un factor clave de éxito o fracaso.
-
Es también importante "ser creativo". Con frecuencia se piensa que sin presupuesto, o mejor, con bajo presupuesto, no hay nada que hacer en seguridad, lo cual es totalmente falso, ya que existe un elevado número de controles puramente organizativos o bien que con sencillas herramientas se pueden implementar y dar buenos resultados.
8.2.D.II. Selección e implantación de indicadores
Nombre indicador |
Backups |
Descripción |
Medida de la eficacia del control de controles de seguridad (backups) |
Control de seguridad |
A.12.3.1. Copias de seguridad |
Fórmula de medición |
N.° de copias fallidas sobre n.º de copias totales |
Unidades de medida |
Copias fallidas / Copias |
Frecuencia de medición |
Mensual |
Valor objetivo Valor umbral |
100 % < 85 % (saltará la alarma, si la medición es inferior al 85 %) |
Responsable de la medida |
Responsable de seguridad a partir de la información proporcionada por la herramienta de gestión de copias de seguridad |
Nombre indicador |
Control de privilegios de acceso en bajas laborales |
Descripción |
Control del funcionamiento del procedimiento de salida de empleados en la compañía |
Control de seguridad |
A.9.2.6. Eliminación o ajuste de derechos de acceso |
Fórmula de medición |
N.° de solicitudes de baja de acceso frente a personal (empleados, terceros, etc.) que deja la compañía |
Unidades de medida |
Solicitudes / Personas |
Frecuencia de medición |
Trimestral |
Valor objetivo Valor umbral |
100 % < 75 % (saltará la alarma, si la medición es inferior al 75 %) |
Responsable de la medida |
Responsable de seguridad a partir de formularios e información de RR. HH. |
-
Indicadores de gestión
-
Número de horas de formación impartidas.
-
Presupuesto dedicado a personal de mantenimiento de sistemas.
-
Número de empleados con responsabilidades en seguridad de la información.
-
Número de sugerencias de mejora del SGSI recibidas de los empleados.
-
-
Indicadores de operación
-
Tiempo total de caída de un determinado servicio en el último mes.
-
Número de averías de equipos informáticos en el último mes.
-
Tráfico medio del firewall.
-
Número de intentos de penetración detectados por el IDS frente al número de intentos rechazados.
-
Número de virus detectados frente al número de incidentes por virus.
-
-
Indicadores de entorno
-
Alertas por nuevo virus.
-
Tiempo medio de exposición de un sistema desde que se detecta una vulnerabilidad hasta que ésta es parcheada.
-
Alertas meteorológicas por olas de calor, tormentas eléctricas, inundaciones, ...
-
Cambios en la legislación.
-
-
Un mismo indicador puede ser de aplicación a varios controles o incluso objetivos o secciones completas de la norma.
-
Inicialmente, los indicadores se definen para la vigilancia de la implantación de los controles. Más adelante, pasan a ser indicadores de mejora continua.
-
La implantación de un indicador requiere una dedicación de recursos, por lo que no se deben implantar indicadores que no sean relevantes para la organización.
-
Es muy importante ser riguroso en la recogida de la información para que ésta sea fiable, representativa y comparable en el tiempo.
-
Un indicador que no aporta información relevante es mejor eliminarlo.
-
Un indicador adquiere la característica de "indicador" en el momento en que es comparable, es decir, que se puede conocer su evolución en el tiempo. Por ello es importante reflexionar sobre los indicadores a implantar antes de ponerlos en práctica, e intentar mantener la medida en el tiempo, para poder tener valores comparables y poder analizar si realmente se está produciendo una mejora en la seguridad de la información. No obstante, y como ya hemos dicho, si un indicador no proporciona información relevante, es mejor eliminarlo.
-
Siempre que sea posible, se deberá automatizar la medición, por una cuestión de eficiencia (ahorro de tiempo de un recurso que se puede emplear en otras funciones) y eficacia (disminución o eliminación de errores en la medición, es decir, "repetibilidad").
-
Una vez más, es indispensable aplicar siempre el principio de proporcionalidad. El esfuerzo para obtener la medición debe ser proporcional al valor de la información que proporciona.
9.Verificar: Monitorizar y revisar el SGSI
-
C.I Desarrollar procedimientos de monitorización
-
C.II. Revisar regularmente el SGSI
-
C.III. Auditar internamente el SGSI

-
Realizar un seguimiento continuado de la evolución de los indicadores de seguridad.
-
Realizar evaluaciones de seguridad de la información (del sistema de gestión, de áreas o sistemas concretos...) por parte de personal interno o externo, para detectar debilidades y poder establecer acciones correctivas y de mejora.
-
Es necesario que haya alguien velando por el mantenimiento de toda la documentación generada y por su revisión periódica, incluyendo la política de seguridad de la información, objetivos, resto del marco normativo, análisis de riesgos, indicadores, plan de continuidad del negocio, etc.
9.1.C.I. Desarrollar procedimientos de monitorización
9.2.C.II. Revisión del SGSI
-
Contar con un procedimiento para llevarlas a cabo.
-
Identificar cambios en los niveles de riesgo, nuevas amenazas y vulnerabilidades.
-
Identificar cambios en la organización.
-
Identificar cambios en la legislación.
-
Revisar el estado del sistema y su implantación.
-
Analizar el cumplimiento de los objetivos de seguridad.
-
Analizar la efectividad de los controles implantados (evolución del estado de la seguridad).
-
Establecer acciones correctivas y de mejora.
-
Disponer de registros que evidencien dichas revisiones.
9.3.C.III. Auditorías
-
Deben ser independientes, es decir, no pueden haber intervenido en el proceso/trabajo auditado.
-
Deben estar cualificados en la materia: conocimiento del proceso de auditoría, de las normas auditadas y óptimamente, deberían tener experiencia en el campo de la seguridad de la información.
-
Fecha de la auditoría.
-
Nombre de los auditores.
-
Alcance de la auditoría: área, departamento, proceso, auditados.
-
Controles auditados.
-
Conformidad del SGSI con la norma, o grado de adecuación.
-
No conformidades detectadas.
-
Si la auditoría no es de certificación, podrá contener además recomendaciones de mejora.
10.Actuar: mantener y mejorar el SGSI
-
Implantar mejoras y acciones correctivas
-
Mantener registros

-
Legibles: se deben conservar en un formato accesible / recuperable.
-
Identificables: se les debe asignar una codificación o nomenclatura significativa, que permita localizarlos con relativa facilidad.
-
Trazables: debe ser posible conocer la evolución de las versiones y deben preservarse de alteraciones, es decir, que se deberán proteger contra daños, deterioro, pérdida o manipulación.
11.Esquema documental del SGSI
-
Plasmar la coherencia de toda la documentación referenciada.
-
Disponer de un índice al que se deberá dar cumplimiento para implantar un SGSI, y muy especialmente, en caso de que la organización desee superar un proceso de certificación.
-
Principios del SGSI. (En ocasiones este apartado recibe el nombre de Manual de seguridad).
-
Política de seguridad de la información.
-
Alcance del SGSI.
-
Breve descripción de la actividad de la organización y organigrama.
-
Objetivos de seguridad de la información.
-
Políticas concretas de alto nivel (se pueden describir detalladamente o simplemente hacer referencia).
-
Organización de la seguridad de la información. (roles y responsabilidades del SGSI)
-
Cómo se implanta la norma: referencia a procedimientos, manuales, instrucciones, etc.
-
-
Metodología de análisis y tratamiento de riesgos y procedimientos de revisión.
-
Declaración de aplicabilidad.
-
Políticas de seguridad de la información de alto nivel (si no se han incluido en los Principios del SGSI).
-
Inventario de activos.
-
Uso aceptable de activos.
-
Política de control de accesos.
-
Procedimientos de operación para la gestión de TI.
-
Principios de ingeniería de sistemas seguros.
-
Política de seguridad de proveedores.
-
Procedimiento de gestión de incidentes de seguridad de la información.
-
Plan de continuidad del negocio.
-
Identificación de la legislación aplicable, y de los requerimientos contractuales.
-
Procedimientos:
-
Control documental del SGSI: descripción de la lista de documentos que conforman el SGSI, dónde se ubican, cómo se revisan y versionan, cómo se codifican, etc.
-
Control de registros del SGSI: descripción de cómo se gestionan, almacenan, destruyen, etc. los registros generados por el sistema de gestión.
-
Revisión del SGSI por la Dirección (descripción de cómo llevar a cabo el proceso de revisión).
-
Gestión de indicadores (a nivel conceptual, sin entrar en el detalle de cada uno de ellos: qué es un indicador, quién los define, quién asigna la responsabilidad de la medición, a quién se reportan, reporting a Dirección, acciones en caso de cumplimiento reiterado de un indicador, acciones en caso de incumplimiento reiterado, etc.).
-
Formación en seguridad de la información.
-
Gestión de acciones correctivas y de mejora. Formulario de registro de no conformidades.
-
Actualización y revisión del plan de continuidad de negocio (motivos del cambio, frecuencia de revisión, responsables, formación de los implicados, etc.). Este punto puede formar parte también del propio Plan de continuidad de negocio.
-
-
Registros.
-
Resultados del análisis de riesgos.
-
Documento de aceptación del riesgo residual por parte de la Dirección.
-
Seguimiento de los objetivos de seguridad de la información establecidos por la Dirección.
-
Programas y resultados de auditorías.
-
Lista de indicadores (fórmula de medición, responsable de la medida, frecuencia, valor objetivo del indicador, control de la ISO con que está relacionado).
-
Actas de reuniones de revisión del SGSI por la Dirección, convocatoria de reuniones, informes de revisión elaborados por el gestor de seguridad de la información.
-
Correos electrónicos enviados por la Dirección, cursos de formación, etc.
-
Logs o diarios de actividades de usuario y eventos de seguridad.
-
Formación impartida y cualificación de las personas que están dentro del alcance del SGSI.
-
Informe de no conformidades (plan de seguimiento de acciones correctivas y de mejora, revisión de efectividad).
-
Revisiones del Plan de continuidad del negocio.
-
Formularios y documentación que pruebe el cumplimiento de los procedimientos.
-