Aa1-e5-Aplicación de La Norma Iso 27002
Aa1-e5-Aplicación de La Norma Iso 27002
Aa1-e5-Aplicación de La Norma Iso 27002
aaaaa
TABLA DE CONTENIDO
Pág.
INTRODUCCIÓN.......................................................................................................1
OBJETIVO DE LA AUDITORIA.................................................................................3
ALCANCE DE LA AUDITORIA..................................................................................4
RESULTADOS DE LA AUDITORIA..........................................................................5
ASPECTOS CONFORMES...................................................................................5
ASPECTOS CONFORMES...................................................................................6
OPORTUNIDADES DE MEJORA.............................................................................7
PLAN DE MEJORA SUGERIDO...............................................................................8
RESULTADOS DE LA AUDITORIA..........................................................................0
BIBLIOGRAFÍA..........................................................................................................0
aaaaa
INTRODUCCIÓN
La norma ISO 27002 hace parte del conjunto de normas que conforman la serie
ISO/IEC 27000 en las que se reúnen las mejores prácticas para desarrollar,
implementar y mantener sistemas de gestión de seguridad de información. La
norma ISO 27002 se compone de 11 dominios (del 5 al 15), 39 objetivos de control
y 133 controles.
A continuación se realiza una descripción de los aspectos que deben ser tenidos
en cuenta al momento de evaluar los controles de cada uno de los dominios de la
norma ISO 27002:
1
Juan Martín Cruz Escobedo
Seguridad física y del entorno: Áreas seguras: Los servicios de procesamiento
de información sensible deben estar ubicados en áreas seguras y protegidas en
un perímetro de seguridad definido por barreras y controles de entrada, protegidas
físicamente contra accesos no autorizados. Seguridad de los equipos: se enfoca
en los controles de protección contra amenazas físicas y para salvaguardar
servicios de apoyo como energía eléctrica e infraestructura del cableado.
2
Juan Martín Cruz Escobedo
Cumplimiento: Contempla acciones que eviten incumplimientos de cualquier ley,
estatuto, regulación u obligación contractual y de cualquier requisito de seguridad
dentro y fuera de la organización. Los requisitos legales específicos deberían ser
advertidos por los asesores legales de la organización o por profesionales del
área. Además se deberían realizar revisiones regulares de la seguridad de los
sistemas de información.
OBJETIVO DE LA AUDITORIA
ALCANCE DE LA AUDITORIA
RESULTADOS DE LA AUDITORIA
ASPECTOS CONFORMES
3
Juan Martín Cruz Escobedo
La empresa cuenta con el inventario de los activos que posee, sus
propietarios y uso aceptable. Además cuenta con una clasificación
organizada, incluyendo las guías de clasificación, etiquetado y manejo de la
información.
Durante la auditoria se pudo identificar que los procedimientos y
responsabilidades se encuentran bien definidos y documentados, al igual
que la administración de los servicios de terceras partes, monitoreando y
revisando sus servicios.
Los controles de seguridad contra software malicioso se encuentran bien
soportados, empleando controles en las redes y seguridad de sus servicios.
Se identifican sólidos controles de accesos, empleando políticas de control
de accesos, registrando usuarios y administrando sus privilegios y
contraseñas. También se ejerce fuerte control de acceso a las redes, por
medio de autenticación para usuarios con conexiones externas.
Se registran procedimientos, reportes y procedimientos de los incidentes
relacionados con la seguridad de la información; recolectando evidencias y
publicando las lecciones aprendidas.
ASPECTOS CONFORMES
4
Juan Martín Cruz Escobedo
OPORTUNIDADES DE MEJORA
ASPECTO OBSERVACIÓN
Estructura organizativa para la Se considera necesario que se
seguridad conformen o se definan de manera
más clara el comité de la dirección
Organización Interna. sobre seguridad de la información,
o Comité de la dirección esto permitirá una estructura
sobre seguridad de la organizativa más sólida para la
información. empresa.
Estructura organizativa para la Se considera importante analizar los
seguridad riesgos por parte de acceso de
terceras partes, esto para garantizar la
Terceras Partes. solidez del esquema de seguridad de
o Identificación de riesgos la información con una estructura
por el acceso de terceras organizativa mejor formada.
partes.
Gestión de comunicaciones y Se deben documentar y soportar las
operaciones copias de seguridad, con el fin de
obtener mejores prestaciones en la
Copias de seguridad. persistencia de los datos y obteniendo
o Información de copias de a su vez mejor gestión de
seguridad. comunicaciones y operaciones.
Control de accesos Para garantizar la robustez de los
controles de acceso, es necesario que
Control de acceso al sistema se mejore el sistema de administración
operativo. de contraseñas; permitiéndole a los
o Sistema de usuarios realizar cambios periódicos
administración de de estas garantizando la seguridad de
contraseñas. los datos privados de la empresa.
5
Juan Martín Cruz Escobedo
PLAN DE MEJORA SUGERIDO
MES
FASE ACTIVIDADES
1 2 3 4 5
Estructura organizativa para la seguridad
Organización Interna.
o Comité de la dirección sobre seguridad
de la información.
Estructura organizativa para la seguridad
Terceras Partes.
Análisis de la
o Identificación de riesgos por el acceso de
información
terceras partes.
ISO 27002 Gestión de comunicaciones y operaciones
Copias de seguridad.
o Información de copias de seguridad.
Control de accesos
Control de acceso al sistema operativo.
o Sistema de administración de
contraseñas.
6
Juan Martín Cruz Escobedo
aaaaa
0
Aaaaa