Desarrollo de algunos objetivos de control del SGSI
© de esta edición, Fundació Universitat Oberta de Catalunya (FUOC)
Av. Tibidabo, 39-43, 08035 Barcelona
Autoría: Silvia Garre Gui, Antonio José Segovia Henares, Arsenio Tortajada Gallego
Producción: FUOC
Todos los derechos reservados

Índice
- Introducción
- Objetivos
- 1.Desarrollo de un marco normativo de seguridad de la información
- 1.1.La pirámide jerárquica de documentación
- 1.1.1.Políticas
- 1.1.2.Normas y guías
- 1.1.3.Procedimientos
- 1.1.4.Manuales/Instrucciones
- 1.1.5.Otros documentos
- 1.2.El ciclo de vida de un estándar
- 1.2.1.Determinación de la necesidad
- 1.2.2.Creación
- 1.2.3.Discusión
- 1.2.4.Aprobación
- 1.2.5.Difusión y consolidación
- 1.2.6.Mantenimiento y revisión
- 1.3.Contenido mínimo de un estándar
- 1.4.Ficha del estándar
- 1.5.La redacción del estándar
- 1.1.La pirámide jerárquica de documentación
- 2.Política de seguridad de la información
- 3.Organización de la seguridad de la información
- 4.Clasificación de la información
- 5.Herramientas para un SGSI
- 6.Certificación del SGSI
- Resumen
Introducción
Objetivos
-
Profundizar en algunos aspectos imprescindibles para el buen desarrollo de un SGSI.
-
Saber en qué consiste el marco normativo de la seguridad, cómo desarrollar normas y guías de buenas prácticas y en qué consiste una política de seguridad de la información.
-
Profundizar en el ámbito de la organización de la seguridad de la información. Entender qué estructuras son necesarias y cuál es el modelo de relación imprescindible con el resto de la compañía.
-
Sentar las bases para una política de clasificación de la información.
-
Conocer en qué consiste una auditoría de certificación de SGSI para poder prepararse en caso de desear la certificación.
1.Desarrollo de un marco normativo de seguridad de la información
1.1.La pirámide jerárquica de documentación



-
Tipo de información que debe contener (nivel de detalle).
-
Nivel de obligatoriedad en el cumplimiento. Así pues, una norma será de obligado cumplimiento, mientras que una guía será una recomendación de buenas prácticas.
-
Quién debe aprobar el documento.
-
A quién se debe divulgar.
1.1.1.Políticas
-
Contenido. Recogen directrices estratégicas, de alto nivel, bajo las cuales se amparará cualquier acción en materia de seguridad de la información. Todo documento de nivel inferior debiera desarrollar una política. Si se desea, se pueden definir políticas de primer y segundo nivel.
En seguridad de la información, la política por excelencia es la política de seguridad de la información.
-
Carácter normativo de los controles especificados. Son de obligado cumplimiento dentro del ámbito descrito en la propia política, excepto que el propio ámbito recoja alguna excepción.
-
Aprobación. La política de seguridad de la información y en general, las políticas de primer nivel, debieran ser formalmente aprobadas por la Dirección de la compañía.
-
Divulgación. A todo el personal.
1.1.2.Normas y guías
-
Contenido. Las normas y guías se generan cuando se considera importante a nivel de toda la compañía que se siga una misma solución o un proceso homogéneo para una necesidad determinada con el objetivo de optimizar recursos, la eficiencia y/o la seguridad de la organización.
Las guías y normas desarrollan las políticas en temas más concretos y específicos. Así pues, en el ejemplo anterior, la política de control de acceso físico se desarrollaba a través de la norma de control de acceso al CPD y salas técnicas, y de la norma de control de acceso al edificio.
-
Carácter normativo. Las normas son de obligado cumplimiento, mientras que las guías son recomendaciones de buenas prácticas. En el ámbito de la seguridad de la información, todo lo que pueda ser dictado como norma es más efectivo. No obstante, no siempre es posible redactar una norma e implantarla de inmediato, bien por la dificultad del proceso de aprobación (caso típico en una administración pública en que una aprobación puede requerir de meses), bien porque se trata de aspectos no suficientemente consensuados, bien porque la organización no está preparada y se necesita un tiempo de adaptación. En ese caso, es preferible aprobar una guía y darla a conocer para que la organización se vaya familiarizando y se inicie la gestión del cambio que se requiera, que aprobar una norma que nadie cumplirá y que lo único que hará será generar rechazo no sólo hacia ésta, sino hacia todo el marco normativo. Una buena práctica es publicar guías, dando a conocer el plazo de adaptación previo a su paso a norma.
Las normas y guías se desarrollan en procedimientos y manuales/instrucciones.
En el caso de las guías, la aplicación parcial o total de las buenas prácticas vendrá determinada por un análisis de la conveniencia/proporcionalidad entre los beneficios que aporta o la reducción del riesgo que supone la aplicación de las recomendaciones, y el coste/esfuerzo que supone su aplicación en cuanto a implantación y gestión del cambio.
Cualquier excepción a la aplicación íntegra de las guías o normas debe ser previamente aprobada por el responsable que corresponda. Deberá existir, por tanto, un procedimiento de gestión de excepciones.
-
Aprobación: La Dirección o un comité por ésta designado.
-
Divulgación: A todo el personal especificado en la propia guía/norma.
1.1.3.Procedimientos
-
Contenido. Presentan un conjunto de acciones a llevar a cabo para conseguir un determinado objetivo. Normalmente intervienen actores de diferentes áreas o departamentos, por lo cual, suele ser necesaria la adaptación de los procedimientos cuando se producen cambios organizativos en la compañía. Los procedimientos dan soporte a la implantación de una norma o guía, por lo cual las normas/guías acostumbran a referenciar procedimientos en su redacción. Son posibles ejemplos de ello un procedimiento de recepción de visitas, de solicitud de servicios, de gestión de incidencias, de escalado de peticiones...
-
Carácter normativo. Los procedimientos son de obligado cumplimiento.
-
Aprobación. Suelen ser elaborados y aprobados por la persona responsable del mismo.
-
Divulgación. A todas las personas implicadas en el mismo.
1.1.4.Manuales/Instrucciones
-
Contenido. Son listas de tareas o instrucciones detalladas para realizar determinadas acciones o utilizar herramientas concretas. Acostumbran a depender del entorno tecnológico, por lo cual, deben ser adaptados cuando se producen cambios de producto o versión. Por ejemplo, manuales de uso de herramientas, instrucciones de configuración de software, de actualización de parche, etc.
-
Los manuales o instrucciones vienen generalmente proporcionados por los fabricantes y distribuidores de productos. No obstante, pueden también generarse internamente, sobre todo en el entorno de la operación o explotación de los sistemas de información y telecomunicaciones, en cuyo caso deberán ser aprobadas por el responsable que corresponda.
-
Carácter normativo. Suelen ser de obligado cumplimiento.
-
Aprobación. Por el responsable correspondiente.
-
Divulgación. A las personas que deben llevar a cabo la actuación.
1.1.5.Otros documentos
-
Formularios. Son plantillas (en formato electrónico o papel) destinadas a generar un documento que persigue una finalidad concreta. Corresponden a modelos de contratos, cartas, solicitudes, registros, que una vez cumplimentados adquieren validez, generalmente, mediante la firma de aceptación del documento. Generalmente van asociados a normas/guías o procedimientos. Por ejemplo, solicitud de alta de usuario, aceptación de obligaciones por parte de personal externo, solicitud de excepción de seguridad, etc.
-
Experiencias. Recogen proyectos llevados a cabo en departamentos o áreas de la organización, o en otras compañías de la matriz, que pueden resultar de interés, ya que pueden ayudar a formarse una opinión, especialmente en aquellas áreas en las que no existan estándares, ya sea porque la tecnología no está suficientemente madura, o porque resulta difícil conseguir el consenso.
1.2.El ciclo de vida de un estándar
-
Determinación de la necesidad
-
Creación
-
Discusión
-
Aprobación
-
Difusión y ajuste
-
Mantenimiento y revisión

1.2.1.Determinación de la necesidad
-
Función. Es la persona responsable de controlar el marco general de estándares, velar por el desarrollo del marco de trabajo establecido, controlar versiones, garantizar un proceso de revisión periódico y consensuar cambios en el marco de trabajo cuando se reciban requerimientos en este sentido. Esta figura simplemente vela por que los estándares se mantengan actualizados en el tiempo, implicando en cada momento a los actores necesarios. Por tanto, no es indispensable que tenga un perfil técnico, dado que no debe tener un conocimiento profundo del contenido de los estándares.
-
Composición. La responsabilidad del sistema de gestión se puede dividir en diferentes ámbitos de actuación. El responsable de cada área de actuación será responsable del ciclo de vida de los estándares que caigan en su órbita. Así pues, podría haber un responsable de estándares TIC, estándares de seguridad de la información, estándares de calidad, etc.
1.2.2.Creación
-
Coordina el equipo de trabajo y el equipo de discusión.
-
Decide cuándo el estándar pasa de una fase a otra.
-
Es responsable de garantizar el traspaso de conocimiento necesario al equipo de mantenimiento y revisión.
-
Forma parte del equipo de difusión y hace propuestas en cuanto al material divulgativo.
1.2.3.Discusión
1.2.4.Aprobación
1.2.5.Difusión y consolidación
-
Publicación en la intranet, en un espacio dedicado.
-
Emisión de notas (correo electrónico, circular interna...) relativas a la publicación del nuevo estándar, con enlace al mismo.
-
Inclusión de la noticia en chats o foros corporativos.
-
Acciones presenciales en ámbitos sensibles y clave.
-
Sesiones formativas.
1.2.6.Mantenimiento y revisión
-
Dar respuesta a preguntas y dudas que de la implantación del estándar se deriven.
-
Mantener la infraestructura que sostiene la publicación y difusión de los estándares y publicaciones afines.
-
Velar por la correcta implantación del estándar.
-
Prestar atención a posibles cambios organizativos o tecnológicos que obliguen a una modificación del estándar, comunicando la necesidad al responsable del sistema de gestión de los estándares.
-
Proponer cambios en el contenido o redacción del estándar, en función de incidencias, problemas o malentendidos detectados.
-
Llevar un registro de todas las posibles modificaciones que se deberán contemplar en versiones posteriores.
1.3.Contenido mínimo de un estándar
-
Un formato común permitirá a quien lo lee identificar a simple vista que se trata de un estándar.
-
Exponer la información siempre en el mismo orden facilitará encontrar lo que se busca.
-
Una terminología común, facilita la comprensión a quien lo lee.
-
Evitará que se olviden aspectos importantes en la redacción.
-
Ofrece una imagen de coherencia y orden, que refuerza el peso del documento.
-
Logo de la compañía.
-
Tipo de estándar: política, norma, guía, etc.
-
Codificación del estándar.
La codificación debiera reflejar como mínimo el tipo de estándar, una numeración y el número de versión.
-
Número de página y número total de páginas.
-
Número de versión.
-
Estado del documento: aprobado, en discusión, en revisión, etc.
-
Si se considera necesario, protección del estándar contra copia no autorizada. En este sentido, son de mucha utilidad las licencias Creative Commons para la protección de obras con muy diferentes alternativas. Así pues, por ejemplo, en el caso de las administraciones públicas, en que es relativamente habitual publicar abiertamente el marco normativo, es habitual el tipo de licencia Creative Commons que autoriza la copia y mejora de los estándares, pero no la obtención de beneficios económicos.
-
Ámbito. Se refiere por un lado a quién va dirigido el documento, a ser posible, especificado en forma de perfiles. Por ejemplo: jefes de proyecto, operadores, técnicos de sistema, usuarios en general, etc.
Por el otro, se refiere a cuál es el ámbito de aplicación: toda la corporación, sólo una compañía de la corporación, un edificio de la compañía, una fábrica, etc.
Y si es posible también al tipo de recurso afectado. Por ejemplo, todos los servidores de red, todas las comunicaciones entre sedes, etc.
En caso de existir alguna limitación o restricción sobre la aplicabilidad de alguno de los controles, es aconsejable incluirlo también en este apartado.
-
Vigencia. Se especifica cuándo entra en vigor el estándar y si se concede un período de adaptación al mismo.
-
Normas
-
N1
-
N2
-
-
Recomendaciones
-
R1
-
R2
-
-
Seguimiento periódico. Es un seguimiento mensual o trimestral, a partir de indicadores, informes de cumplimiento de los principales aspectos de la política/norma.
-
Auditoría periódica. La auditoría de los estándares no es una fase propiamente dicha del ciclo de vida de los estándares, pero es una actividad paralela indispensable por varios motivos:
-
Permite conocer el grado de implantación del estándar y, por tanto, la efectividad del mismo y reportarlo a la Dirección.
-
Permite controlar la correcta gestión de las excepciones.
-
Permite conocer aquellos incumplimientos que se repiten recursivamente y que, posiblemente, requieran de una revisión.
-
Proporciona reflexiones y aportaciones de mejora para posteriores versiones.
-
Permite detectar vulnerabilidades de la organización.
-
Proporciona a los usuarios responsables de cumplirlos la certeza de que los estándares están para cumplirlos y que no son "decorativos".
-
"Ninguna ley va a servir, si no hay quien la haga cumplir".
1.4.Ficha del estándar
-
Clasificación del estándar.
Seguramente, a la hora de publicar los estándares, los agruparemos por tipología. Por ejemplo: operación, administración, arquitectura, de usuario, etc.
-
Fechas del ciclo de vida: fechas previstas y reales de inicio y fin de cada fase.
-
Componentes de los grupos de trabajo y discusión.
-
Comentarios recibidos y respuestas dadas. Dentro de esta información suelen ponerse de manifiesto algunas vulnerabilidades de los sistemas, por lo que la ficha se conservará como un documento de carácter restringido.
-
Cualquier otra información relevante sobre el estándar que no deba formar parte del documento publicado.
1.5.La redacción del estándar
2.Política de seguridad de la información
-
A la política de seguridad de la información le aplica todo lo expuesto anteriormente sobre el ciclo de vida, el contenido mínimo (o plantilla de estándar) y las diez reglas de oro para su redacción, de lo cual se deducen algunos de los puntos expuestos a continuación.
-
No se puede copiar la política de otra compañía. Se trata de exponer los objetivos de seguridad, al servicio de alcanzar los objetivos del negocio, por lo que difícilmente la política de una empresa automovilística tendrá mucho que ver con la de una empresa alimentaria, por poner un ejemplo.
Se debe por tanto personalizar a la casuística propia, e incorporar todas aquellas leyes o normas sectoriales que sean de aplicación, y a las que se deberá dar cumplimiento, y que justificarán muchas de las medidas de seguridad que se deban implantar en la compañía.
Asimismo, si la compañía ha decidido acceder a la certificación del SGSI, o simplemente tomar una norma internacional como guía de buenas prácticas, es interesante destacarlo en este documento.
-
Debe ser aprobada al más alto nivel de la compañía. La Dirección debe conocer, aprobar y firmar su contenido, y dar a conocer su compromiso con ella al resto de la compañía. Por ello, cuando la política sea aprobada, es interesante que la difusión provenga de la propia Dirección, para que todo el personal tenga claro quién es su principal promotor.
-
Debe ser divulgada a todo el personal de la compañía y terceras partes con acceso a información.
Por ello debe ser un documento generalista, que no entre en mucho detalle, que dé la mínima información necesaria, y que no utilice una terminología muy técnica, ni haga referencia a nombres de personas o productos concretos.
-
La política no debe ser un documento extenso; debiera bastar con un par de páginas como máximo, ya que de lo contrario difícilmente será leída por todo el público a quien va destinada.
-
La política debe describir qué entiende la compañía por seguridad de la información, generalmente haciendo referencia a la confidencialidad, integridad y disponibilidad de la información de la compañía, aunque se puede incluir también la autenticidad, privacidad e incluso la trazabilidad, tal y como hace el Esquema Nacional de Seguridad (RD 3/2010).
-
Necesariamente, la política debe hacer mención a la organización de la seguridad de la información y describir brevemente cuáles son los principales organismos o cargos en materia de seguridad de la información, con una breve descripción de sus funciones y referenciando en todo caso, otro documento en el que se recoge una descripción detallada de funciones.
-
La política debe recoger la necesaria implicación de todo el personal para trabajar de una forma segura.
-
Asimismo, debe referenciar el marco normativo que la despliega, haciendo, si es posible, una breve descripción del contenido de cada una de dichas normas o políticas de segundo nivel.
-
Se debe revisar anualmente y anualmente ser aprobada o corroborada por la Dirección, acción de la cual se debe guardar registro (a través de un acta de reunión firmada, por ejemplo).
Asimismo, puede requerir de una revisión antes del plazo previsto en ciertas situaciones como podrían ser la materialización de un importante incidente de seguridad o cambios organizativos relevantes.
3.Organización de la seguridad de la información

3.1.El Comité de Dirección de la compañía
-
Hacer de la seguridad de la información un punto de la agenda del Comité de Dirección de la compañía.
-
Nombrar a los miembros de un Comité de Seguridad de la Información y darles soporte, dotarlo de los recursos necesarios y establecer sus directrices de trabajo.
-
Aprobar la política, normas y responsabilidades generales en materia de seguridad de la información.
-
Determinar el umbral de riesgo aceptable en materia de seguridad.
-
Analizar posibles riesgos introducidos por cambios en las funciones o funcionamiento de la compañía para adoptar las medidas de seguridad más adecuadas.
-
Aprobar el Plan de seguridad de la información, que recoge los principales proyectos e iniciativas en la materia.
-
Realizar el seguimiento del cuadro de mando de la seguridad de la información.
3.2.El Comité de Seguridad de la Información (CSI)
-
Implantar las directrices del Comité de Dirección.
-
Asignar roles y funciones en materia de seguridad.
-
Presentar a aprobación al Comité de Dirección las políticas, normas y responsabilidades en materia de seguridad de la información.
-
Validar el mapa de riesgos y las acciones de mitigación propuestas por el responsable de seguridad de la información (RSI).
-
Validar el Plan de seguridad de la información o Plan director de seguridad de la información y presentarlo a aprobación al Comité de Dirección. Supervisar y hacer el seguimiento de su implantación.
-
Supervisar y aprobar el desarrollo y mantenimiento del Plan de continuidad de negocio.
-
Velar por el cumplimiento de la legislación que en materia de seguridad sea de aplicación.
-
Promover la concienciación y formación de usuarios y liderar la comunicación necesaria.
-
Revisar las incidencias más destacadas.
-
Aprobar y revisar periódicamente el cuadro de mando de la seguridad de la información y de la evolución del SGSI.

3.3.Responsable de seguridad de la información (RSI)
-
Implantar las directrices del Comité de Seguridad de la Información de la compañía.
-
Elaborar, promover y mantener una política de seguridad de la información, y proponer anualmente objetivos en materia de seguridad de la información.
-
Desarrollar y mantener el documento de Organización de la seguridad de la información en colaboración con el área de Organización/RR. HH., en el cual se recogerá quién asume cada una de las responsabilidades en seguridad, así como una descripción detallada de funciones y dependencias.
-
Desarrollar, con el soporte de las unidades correspondientes, el marco normativo de seguridad y controlar su cumplimiento.
-
Actuar como punto focal en materia de seguridad de la información dentro de la compañía, lo cual incluye la coordinación con otras unidades y funciones (seguridad física, prevención, emergencias, relaciones con la prensa...), a fin de gestionar la seguridad de la información de forma global.
-
Promover y coordinar entre las áreas de negocio el análisis de riesgos de los procesos más críticos e información más sensible, y proponer acciones de mejora y mitigación del riesgo, de acuerdo con el umbral aceptable definido por el Comité de Dirección. Elevar el mapa de riesgos y el Plan de seguridad de la información al CSI.
-
Controlar la gestión de riesgos de nuevos proyectos y velar por el desarrollo seguro de aplicaciones.
-
Revisar periódicamente el estado de la seguridad en cuestiones organizativas, técnicas o metodológicas. Esta revisión ha de permitir proponer o actualizar el Plan de seguridad de la información, incorporando todas las acciones preventivas, correctivas y de mejora que se hayan ido detectando. Una vez aprobado dicho plan y el presupuesto por el CSI, el RSI deberá gestionar el presupuesto asignado y la contratación de recursos cuando sea necesario.
-
Coordinar acciones con las áreas de negocio para elaborar y gestionar un Plan de continuidad de negocio de la compañía, basado en el análisis de riesgo y la criticidad de los procesos de negocio, y la determinación del impacto en caso de materialización del riesgo.
-
Velar por el cumplimiento legal (LOPD, RD 3/2010 Esquema Nacional de Seguridad, Basilea, SOX...), coordinando las actuaciones necesarias con las unidades responsables.
-
Definir la arquitectura de seguridad de los sistemas de información, monitorizar la seguridad a nivel tecnológico (gestión de trazas, vulnerabilidades, cambios...), hacer el seguimiento de los incidentes de seguridad y escalarlos al CSI si corresponde.
-
Elaborar y mantener un plan de concienciación y formación en seguridad de la información del personal, en colaboración con la unidad responsable de la formación en la compañía.
-
Hacer seguimiento y revisar los incidentes de seguridad, escalándolos al CSI si corresponde.
-
Coordinar la implantación de herramientas y controles de seguridad de la información y definir el cuadro de mando de la seguridad. El RSI debe analizar y mantener actualizado dicho cuadro de mando, presentándolo al CSI con la periodicidad que se establezca.
3.4.Delegado de protección de datos
3.5.Otras responsabilidades distribuidas por la compañía
3.5.1.Responsables funcionales de la información
-
Clasificar la información de la cual son responsables en función de su criticidad para la compañía en términos de confidencialidad, privacidad, integridad, continuidad, autenticidad, no repudio, trazabilidad e impacto mediático y determinar el uso que de la información se puede hacer y quién puede acceder a ella.
-
Tener conocimiento de la normativa general o sectorial aplicable a la información de la que son responsables, incluida la normativa vigente en materia de protección de datos de carácter personal.
-
Definir los requerimientos de seguridad para el tratamiento de la información, ya sea de forma automatizada o manual, en todo su ciclo de vida (creación, modificación, conservación y destrucción si procede).
-
Hacer seguimiento del estado de la seguridad de los sistemas de información que traten la información de la cual son responsables, y gestionar la mitigación de riesgos dentro de su nivel de decisión.
-
Dar impulso e implicarse en la elaboración de planes de continuidad de negocio, y definir procedimientos alternativos en caso de indisponibilidad del sistema o falta de integridad de la información.
-
Colaborar en la realización de revisiones y auditorías de seguridad de la información.
3.5.2.Personal en general
-
Mantener la confidencialidad de la información.
-
Hacer un buen uso de los equipos y de la información a la cual tienen acceso y protegerla de accesos no autorizados.
-
Respetar las normas y procedimientos vigentes en materia de seguridad de la información, y velar por que terceras partes en prestación de servicios también la respeten.
-
Utilizar adecuadamente las credenciales de acceso a los sistemas de información.
-
Respetar la legislación vigente en materia de protección de datos de carácter personal y cualquier otra que sea de aplicación.
-
Notificar, por la vía establecida, insuficiencias, anomalías o incidentes de seguridad y situaciones sospechosas que pudieran poner en peligro la seguridad de la información.
3.5.3.Área de Tecnologías de la Información y Comunicaciones (TIC)
-
Cumplir con las políticas, normas y procedimientos en materia de seguridad de la información. Colaborar con el RSI en su definición.
-
Implantar en los sistemas de información los controles de seguridad prescritos, las acciones correctoras establecidas y gestionar las vulnerabilidades detectadas.
-
Requerir la participación del RSI en nuevos proyectos de desarrollo o adaptación/implantación de productos de mercado, especialmente cuando puedan ser críticos en términos de confidencialidad, privacidad, integridad, continuidad, autenticidad, no repudio y trazabilidad, o puedan tener un impacto mediático importante.
-
Requerir la participación del RSI en la implantación o gestión de los cambios de hardware y software.
-
Garantizar la inclusión de la seguridad en todo el ciclo de vida de los datos: creación, mantenimiento, conservación y destrucción, y en los procesos de gestión de hardware y software.
-
Adoptar medidas para proteger la información según su clasificación por parte del responsable de la información.
-
Colaborar con el RSI en la identificación de riesgos y la propuesta de soluciones, y colaborar en las revisiones o auditorías de seguridad que se lleven a cabo.
3.5.4.Área de Seguridad Física
-
Proporcionar los medios técnicos necesarios para la protección física de la información, tanto frente a desastres físicos (incendio, inundación, fallos de suministro eléctrico...), como frente a accesos no autorizados. La definición de controles a implantar se debe hacer coordinadamente con el RSI.
-
Disponer de medidas de recuperación de la situación normal de operación de acuerdo con los requerimientos de continuidad establecidos por el negocio.
-
Conocer e implantar los procedimientos de seguridad establecidos en la política de seguridad de la información.
-
El RSI y el responsable de seguridad física deben reportarse mutuamente y a la mayor brevedad los incidentes de seguridad detectados cuando puedan afectar el ámbito de competencia de la otra parte.
-
Implicar al RSI en los proyectos de obra y rehabilitación de edificios, para poder tener en cuenta a priori temas de ubicación de elementos de red y comunicaciones, protección de equipos...
3.5.5.Área de RR. HH.
-
Informar a las unidades gestoras de recursos de información sobre cambios / movimientos de personal para poder realizar una buena gestión de recursos: altas, bajas definitivas y temporales, cambios de categoría y/o funciones, cambios organizativos, etc.
-
Trabajar conjuntamente con el RSI en el desarrollo de la política de seguridad de la información en los temas referentes al personal.
-
Aplicar procedimientos disciplinarios en caso de vulneración del marco normativo.
3.5.6.Área de Asesoría Jurídica
-
Colaborar con el RSI en la emisión de nuevas políticas y normas de seguridad y en la investigación y resolución de incidentes de seguridad cuando se puedan derivar acciones legales (reclamaciones de terceras partes, acciones contra un trabajador...).
-
Colaborar con el RSI en la definición de cláusulas específicas de seguridad de la información, e incluirlas en los contratos con terceras partes y contratos de personal externo.
-
Informar al RSI de nueva legislación o cambios en la legislación aplicable, que pudieran tener impacto sobre la seguridad de la información, dando soporte en su interpretación.
3.5.7.Otras áreas
4.Clasificación de la información
-
Definición de qué dimensiones de seguridad se van a tener en cuenta de cara a la clasificación. Como mínimo, confidencialidad, integridad y disponibilidad, aunque podrían considerarse otros criterios: autenticidad, trazabilidad, impacto mediático / visibilidad política, etc.
-
Definición del número de niveles de clasificación para cada dimensión y su alineamiento con posibles clasificaciones establecidas por normativa vigente (LOPD, Esquema Nacional de Seguridad...). Es importante que la definición de dichos criterios se realice en lenguaje de negocio (y no lenguaje técnico de seguridad).
-
Definición de los controles de seguridad a aplicar a cada nivel durante el tratamiento de la información a lo largo de todo su ciclo de vida. Obviamente, los controles serán más restrictivos a medida que aumente el nivel de criticidad de la información. En cada caso será necesario definir quién es responsable de la aplicación del control.
-
Quién clasifica la información o quién es su propietario. Tal y como se vio en el apartado de "Organización", son los responsables funcionales del negocio los primeros responsables de su clasificación, puesto que son ellos los que mejor conocen la criticidad de la misma. Es por tanto indispensable su participación en el equipo de trabajo para la definición de esta política.
-
Sistema de etiquetado o marcaje de la información (para cualquier tipo de formato/soporte), con el fin de que cualquier persona que acceda a dicha información sepa a qué nivel pertenece de una forma rápida y sencilla.
Nivel |
Descripción |
---|---|
Bajo |
|
Medio |
|
Alto |
|
Muy alto |
|
-
Información pública: como por ejemplo, información comercial de la compañía.
-
Información interna: como por ejemplo la política de seguridad o procedimientos internos de la compañía.
-
Información confidencial: como por ejemplo, información restringida a un grupo reducido de personas (elaboración de presupuestos, nómina de empleados, procedimientos técnicos de copias de seguridad, etc.).
-
Información pública: acceso interno y externo.
-
Información interna: acceso únicamente por parte del personal de la compañía.
-
Información restringida: acceso a un grupo concreto, como por ejemplo, el personal de un departamento.
-
Información confidencial: acceso a un grupo reducido y controlado de personas (nóminas, presupuestos...).
-
Información secreta: acceso a un grupo muy específico y controlado de personas: resultados de I+D+i, secretos industriales, etc.
Pública |
Interna |
Confidencial |
||||
---|---|---|---|---|---|---|
Papel |
Electrónico |
Papel |
Electrónico |
Papel |
Electrónico |
|
Etiquetado |
Sí |
Sí |
Sin requerimientos |
Sin requerimientos |
Sí, con lista de distrib. |
Sí, con lista de distribución |
Impresión |
n/a |
Sí |
n/a |
Sí |
n/a |
Con control de acceso a la impresora |
Archivo (medios fijos) |
Sin restricciones |
Sin restricciones |
Sí Fuera del alcance de personas ajenas al dept. |
Control de acceso |
Protegido con llave |
Control de acceso |
-
Archivo (medios extraíbles / portátiles)
-
Copias
-
Transmisión (por fax, por correo postal, por correo ordinario, conversaciones...)
-
Eliminación/borrado/destrucción
-
Acceso (concesión de privilegios de acceso)
-
Divulgación a terceros
-
Trazabilidad
-
Reclasificación
5.Herramientas para un SGSI
-
Inventario de activos.
-
Análisis de riesgos.
-
Elaboración del plan de seguridad o plan de gestión del riesgo.
-
Seguimiento de planes de acción.
-
Realización de auditorías.
-
Seguimiento de no conformidades.
-
Gestor documental.
-
Flujos de asignación de tareas.
-
Gestión de incidencias.
5.1.Antes de ver las herramientas
-
Definir los objetivos que se espera cubrir con la herramienta antes de empezar a ver proveedores y, si es posible, ponerlos por escrito y según una lista priorizada.
-
Tener muy claro cuáles son las normas a las cuales se quiere dar cobertura con la herramienta. Por poner algunos ejemplos: SGSI, LOPD, plan de continuidad de negocio (ISO 2230).
-
Tener en cuenta, si ya se dispone de otras herramientas (de análisis de riesgos, de auditoría, de inventario de activos, de gestión de incidencias...), la capacidad de integración con las mismas, para evitar tener que entrar la información por duplicado.
5.2.Durante la revisión de herramientas disponibles
-
Entender todas las funcionalidades que ofrece la herramienta, y analizar de cuáles de ellas se va a sacar rendimiento y cuáles no van a ser utilizadas.
-
Verificar con el proveedor el nivel de cobertura de cada uno de los objetivos de nuestra lista.
-
Verificar la cobertura de todas las normas a controlar y, en caso de fallo de alguna de ellas, flexibilidad de las herramientas para introducir otros marcos normativos, o modificar los actuales. Este aspecto es especialmente importante en caso de que la herramienta sea extranjera, puesto que la legislación varía de uno a otro país.
-
Solicitar una demostración a partir de un caso práctico, a ser posible, planteado por la propia organización, e implicar, cuando sea posible, a todas aquellas personas que deberán ser usuarias de la herramienta.
-
No olvidar preguntar los requerimientos de plataforma y software (frecuentemente estas herramientas se apoyan sobre bases de datos que requieren de licencia no incluida en el precio de la herramienta).
-
Clarificar las posibilidades de alojamiento de la herramienta (en recursos propios, o bien en recursos del propio proveedor).
-
En función del tamaño de la organización, sondear diferentes alternativas de licenciamiento, en función de lo que resulte más beneficioso para la organización (por usuario, por compañía, tarifa plana, escalado...).
-
Entender el grado de escalabilidad de la herramienta (posibilidad de iniciar su implantación en una empresa del grupo por ejemplo, para ir posteriormente introduciéndola en otras empresas).
-
Entender claramente qué entra y qué no entra en el precio (adaptaciones, configuración y formación inicial...), así como el precio del mantenimiento de las licencias en años posteriores.
5.3.Otras recomendaciones
6.Certificación del SGSI
6.1.El proceso de certificación

-
Verificar que todos los elementos del SGSI interactúan entre ellos adecuadamente.
-
Comprobar que el SGSI sigue siendo efectivo tras los cambios en las operaciones de la organización.
-
Corroborar el compromiso de la organización por mantener la efectividad del SGSI.
6.2.Características de la auditoría
-
Para poder solicitar una auditoría, es requisito previo que el solicitante acredite que:
-
Existe el proceso de revisión interna del SGSI y que está planificado.
-
El SGSI está operativo.
-
Los procedimientos están implantados.
-
Existen registros que lo evidencien (habitualmente se requiere de un mínimo de 6 meses de registros).
-
-
Es posible auditar el SGSI de forma conjunta con otros sistemas de gestión, como por ejemplo un sistema de gestión de la calidad, o un sistema de gestión de la continuidad del negocio (SGCN).
-
Para la realización de la auditoría, el equipo auditor se centra en:
-
El análisis de riesgos: cómo la compañía analiza sus riesgos y el criterio empleado para determinar si un riesgo es o no significativo.
-
La declaración de aplicabilidad.
-
Los objetivos que persigue la organización.
-
Cómo se monitoriza y mide.
-
Cómo se informa y mejora.
-
Las revisiones realizadas sobre el SGSI.
-
El grado de implicación de la Dirección de la compañía.
-
La coherencia entre la política, el análisis de riesgos, los objetivos, responsabilidades, normas, procedimientos, datos de indicadores, revisiones realizadas y criticidad de la información afectada.
-
-
El equipo auditor no decide si la compañía debe recibir o no la certificación una vez finalizada la auditoría, sino que lo hace un Comité de Certificación constituido por miembros de la entidad certificadora, entre los cuales no consta ningún miembro del equipo de auditoría.
-
Una explicación de la auditoría, incluyendo un resumen de la revisión documental.
-
El resultado de la evaluación del análisis de riesgos.
-
La gravedad de las no conformidades detectadas.
-
La recomendación del equipo de auditoría.
-
La resolución de no conformidades detectadas en auditorías anteriores.
6.3.La auditoría documental

6.4.El plan de auditoría
-
Incluye el alcance y objetivo de la auditoría.
-
Identifica requerimientos especiales.
-
Determina la duración y los recursos necesarios tanto por parte del equipo auditor, como por el conjunto de personas de la compañía que deberán atender la auditoría.
-
Selecciona el equipo de auditoría.
-
Incluye una relación de la documentación enviada en la auditoría documental a la entidad certificadora.
-
Establece la muestra de controles que se auditará, para lo cual se da prioridad a las áreas de mayor riesgo, incluyendo:
-
Todos los controles esenciales.
-
Controles que afecten a las actividades más importantes de la compañía.
-
Controles de todas las secciones de la norma.
-
Controles de forma que se auditen todos los departamentos de la compañía involucrados en el SGSI.
-
No conformidades detectadas en auditorías anteriores.
-
-
Presenta la agenda de las reuniones.
-
Informa sobre el contenido y estructura de los informes que se entregarán al finalizar la auditoría.
6.5.Auditoría in situ
-
Confirmar que la compañía solicitante cumple con sus políticas y procedimientos.
-
Comprobar que el SGSI desarrollado es conforme con las especificaciones de la norma que se va a certificar.
-
Verificar que el SGSI está logrando los objetivos que la compañía se marcó.

6.6.El informe de auditoría
-
Fecha de la auditoría.
-
Equipo auditor.
-
Identificación de la compañía solicitante de la certificación.
-
El alcance y la norma de referencia.
-
Conformidad del SGSI con la norma.
-
No conformidades detectadas.
6.7.Obtención de la certificación
-
Nombre y dirección de la organización certificada.
-
Alcance de la certificación.
-
Fecha de emisión del certificado y período de validez.
-
Versión de la declaración de aplicabilidad.