Norma ISO 27001
¿Qué son las normas ISO?
Son un conjunto normas creados por el Organismo Internacional de Normalización, usados a nivel internacional. Brindan estándares y guías relacionados con sistemas y herramientas relacionadas con la gestión de que ayudan a mejorar el desarrollo de cualquier tipo de empresa.
Norma ISO 27001: El Sistema de Gestión de Seguridad de la Información (SGSI)

Esta norma se crea debido a los grandes riesgos que corre la información, debido a varias causas como:

¿Qué permite la norma?
Esta norma se crea para ayudar a las empresas a proteger su información, a través de la creación de un Sistema de Gestión que le ayude a evaluar todo tipo de riesgos o amenazas que afecten a los datos o información que tengan, ya sea propia o los de terceros. Una vez que se evalúen podrá identificarlos y así la empresa podrá establecer controles y estrategias para poder prevenir o eliminar daños hacia la información.
Ejes centrales
Esta norma se trata de proteger:
Ejes centrales
Esta norma se trata de proteger:
- Confidencialidad: que la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
- Integridad: es el mantenimiento de la información exacta y completa así como de sus métodos de proceso.
- Disponibilidad: es el acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
- Ayuda a mantener los niveles de competitividad
- Mejora la rentabilidad y asegura beneficios económicos
- La empresa cumplirá las normativas legales
- Mejor imagen empresarial
- Logro de los objetivos
Esta norma se crea debido a los grandes riesgos que corre la información, debido a varias causas como:
- Diversas formas de fraude
- Espionaje empresarial
- Sabotaje
- Vandalismo
- Virus informáticos
- Incidentes de seguridad causados voluntaria
- Caso fortuito o fuerza mayor
Aplicación del SGSI
Todas las normas ISO aplican el ciclo de Deming o de mejora continua, por lo mismo el contenido de esta norma se adecuara al ciclo de mejora continua, siendo el siguiente:
Todas las normas ISO aplican el ciclo de Deming o de mejora continua, por lo mismo el contenido de esta norma se adecuara al ciclo de mejora continua, siendo el siguiente:
Definir la política de seguridad
Establecer al alcance del SGSI
Realizar el análisis de riesgo
Planear Seleccionar los controles
Definir competencias
Establecer un mapa de procesos
Definir autoridades y responsabilidades

Realizar el análisis de riesgo
Planear Seleccionar los controles
Definir competencias
Establecer un mapa de procesos
Definir autoridades y responsabilidades
Implantar el plan de gestión de riesgos
Hacer Implantar el SGSI
Implantar los controles
Revisar internamente el SGSI
Controlar Realizar auditorías internas del SGSI
Poner en marcha indicadores y métricas
Hacer una revisión por parte de la Dirección
Adoptar acciones correctivas
Actuar Adoptar acciones de mejora
Fases del SGSI
1. Análisis y evaluación de riesgos.
Se realiza la identificación y análisis de las principales amenazas (evento que puede afectaar los activos de información) y así evaluarlas y planificar los riesgos.
Ejemplos de riesgos
Metodología
1. Recogida y preparación de la información.
2. Identificación, clasificación y valoración los grupos de activos.
3. Identificación y clasificación de las amenazas.
4. Identificación y estimación de las vulnerabilidades.
5. Identificación y valoración de impacto: identificar, tipificar y valorar los impactos.
6. Evaluación y análisis del riesgo.
Tipos de riesgo
2. Implementación de controles
La norma ISO 27001 establece en su última versión: ISO/IEC 27001:2013 hasta 113 puntos de control. Los 113 controles están divididos por grandes objetivos:
Cada empresa, según su parecer, puede añadir más puntos de control si lo considera conveniente, así como personalizarlos para adaptarlos a su propio Plan de Control Operacional, pero siempre deben estar alineados a lo que pide la norma.
3. Definición de un plan de tratamiento de los riesgos o esquema de mejora
Para ello debe tener en cuenta las distintas consecuencias potenciales de esos riesgos, estableciendo una criticidad para cada uno de ellos y así poder evaluar con objetividad las diferentes amenazas.
Formas de afrontar el riesgo
4. Alcance de la gestión
Se debe definir para la implementación del sistema en una organización.Teniendo en cuenta que existen organizaciones que difieren en:
5. Contexto de organización
Se debe analizar ya que nos permite determinar los problemas internos y externos de la organización, así como sus debilidades, amenazas, fortalezas y oportunidades que nos puedan afectar.
6. Partes interesadas
Su análisis ayuda a comprender sus necesidades y expectativas, y son:
7. Fijación y medición de objetivos
Es necesario fijar unos objetivos para la gestión de riegos, los cuales deben:
8. Proceso documental
Esta cuestión es fundamental para la obtención de la certificación. La documentación puede ser presentada en diversos formatos:
Pero en cualquier caso constituye un marco de referencia fundamental y debe estar lista en todo momento para que pueda ser consultada.
9. Auditorías internas y externas
Para garantizar el correcto funcionamiento y mantenimiento de un SGSI basado en la norma ISO 27001, se hace necesario llevar a cabo auditorías internas cada cierto tiempo para poder comprobar que el sistema se encuentra en un estado idóneo. Y a través de una externa se les da la certificación.
1. Análisis y evaluación de riesgos.
Se realiza la identificación y análisis de las principales amenazas (evento que puede afectaar los activos de información) y así evaluarlas y planificar los riesgos.
Ejemplos de riesgos
- Ataques informáticos
- Infecciones con malware
- Inundación
- Incendio
- Cortes eléctricos
Metodología
1. Recogida y preparación de la información.
2. Identificación, clasificación y valoración los grupos de activos.
3. Identificación y clasificación de las amenazas.
4. Identificación y estimación de las vulnerabilidades.
5. Identificación y valoración de impacto: identificar, tipificar y valorar los impactos.
6. Evaluación y análisis del riesgo.
Tipos de riesgo
- Riesgo aceptable: Se trata de reducir su posibilidad de ocurrencia y minimizar las consecuencias
- Riesgo residual: Se trata del riesgo que permanece y subsiste después de haber implementado los debidos controles
2. Implementación de controles
La norma ISO 27001 establece en su última versión: ISO/IEC 27001:2013 hasta 113 puntos de control. Los 113 controles están divididos por grandes objetivos:
- Políticas de seguridad de la información.
- Controles operacionales.
Cada empresa, según su parecer, puede añadir más puntos de control si lo considera conveniente, así como personalizarlos para adaptarlos a su propio Plan de Control Operacional, pero siempre deben estar alineados a lo que pide la norma.
3. Definición de un plan de tratamiento de los riesgos o esquema de mejora
Para ello debe tener en cuenta las distintas consecuencias potenciales de esos riesgos, estableciendo una criticidad para cada uno de ellos y así poder evaluar con objetividad las diferentes amenazas.
Formas de afrontar el riesgo
- Eliminar el riego: Si el riesgo es muy crítico, hasta el punto de que pueda poner en peligro la propia continuidad de la organización.
- Mitigarlo: Cuando es imposible técnicamente eliminarlo o bien porque la empresa decida que no es un riesgo suficientemente crítico.
- Trasladarlo: Esta opción está relacionada con la contratación de algún tipo de seguro que compense las consecuencias económicas de una pérdida o deterioro de la información.
4. Alcance de la gestión
Se debe definir para la implementación del sistema en una organización.Teniendo en cuenta que existen organizaciones que difieren en:
- Tamaño por el número de empleados
- Volumen de información manejada
- Número de clientes
- Volúmenes de activos físicos y lógicos
- Número de sedes u oficinas
- Entre otros elementos
5. Contexto de organización
Se debe analizar ya que nos permite determinar los problemas internos y externos de la organización, así como sus debilidades, amenazas, fortalezas y oportunidades que nos puedan afectar.
6. Partes interesadas
Su análisis ayuda a comprender sus necesidades y expectativas, y son:
- Proveedores de servicios de información y de equipamientos de Tecnologías de la Información (TICs).
- Clientes, poniendo especial cuidado en la gestión de datos de protección personal.
- Fuerzas de seguridad de cada estado y autoridades jurídicas para tratar los aspectos legales.
- Participación en foros profesionales.
- La sociedad en general.
7. Fijación y medición de objetivos
Es necesario fijar unos objetivos para la gestión de riegos, los cuales deben:
- Poder ser medibles, aunque no es necesario que sean cuantificables
- Ser eficientemente comunicados al conjunto de los empleados de la empresa
- Poseer las competencias necesarias en materia de seguridad de la información
- Estar asociado a unos indicadores que permitan realizar un seguimiento del cumplimiento de las actividades.
8. Proceso documental
Esta cuestión es fundamental para la obtención de la certificación. La documentación puede ser presentada en diversos formatos:
- Documentos en papel, archivos de texto
- Hojas de cálculo
- Archivos de vídeo o audio, etc.
Pero en cualquier caso constituye un marco de referencia fundamental y debe estar lista en todo momento para que pueda ser consultada.
9. Auditorías internas y externas
Para garantizar el correcto funcionamiento y mantenimiento de un SGSI basado en la norma ISO 27001, se hace necesario llevar a cabo auditorías internas cada cierto tiempo para poder comprobar que el sistema se encuentra en un estado idóneo. Y a través de una externa se les da la certificación.
Tipos de auditoría interna
- Gestión: Donde se supervisa el liderazgo, el contexto, etc.
- Controles: En este caso se auditan los 113 controles, normalmente se realiza por personal más experto y puede realizarse en años distintos.
Referencias
ISO. (2013). ISO 27001 Sistema de Gestión de la
Seguridad de la Información. Obtenido de
http://www.iso27000.es/download/doc_sgsi_all.pdf
ISOTools. (2013). ISO
27001 Aspectos clave de su diseño e implantación. Obtenido de
https://www.isotools.org/pdfs-pro/iso-27001-sistema-gestion-seguridad-informacion.pdf
Comentarios
Publicar un comentario