Iso 27001 Paso A Paso
Iso 27001 Paso A Paso
Iso 27001 Paso A Paso
ANALYSIS
QUE ES UN ANÁLISIS DE BRECHAS GAP EN
ISO 27001
DEFINICION DE Análisis de brechas GAP
Un análisis de brechas GAP es un método para evaluar las
diferencias de rendimiento entre los sistemas de información de
una empresa o las aplicaciones de software para determinar si se
cumplen los requisitos del negocio y, de no ser así, qué pasos se
deben tomar para garantizar que se cumplan con éxito. Gap se
refiere al espacio entre "donde estamos" (el presente) y "donde
queremos estar" (el objetivo a alcanzar). Un análisis de
deficiencias también puede denominarse análisis de necesidades,
permitiéndonos determinar lo que nos falta y los recursos
necesarios para alcanzar los objetivos.
Por otro lado, un análisis de riesgos nos ofrece como resultado, los controles de
la seguridad de la información que realmente necesitamos implementar. En otras
palabras, un análisis de riesgos establece la justificación de los controles que
debemos implementar para la seguridad de la información.
Los niveles de madurez no son un objetivo, sino más bien son un medio para
evaluar la adecuación de los controles internos respecto a los objetivos del
sistema de gestión
NIVELES DE MADUREZ
Para llevarlo a cabo podemos usar una lista de preguntas para obtener el nivel de
cumplimiento de la organización bajo diferentes escenarios de acuerdo con los
niveles de madurez definidos. Esto nos permitirá establecer un nivel de madurez
para cada uno de los 11 controles.
Esto lo podemos resolver diseñando las preguntas usando los controles estándar
ISO27001 y determinar cuidadosamente y obtener sus valores de madurez.
Aquí les dejamos un ejemplo de cuestionario para los distintos requisitos y
controles de la norma ISO 27001
5.- Liderazgo
5.1 Liderazgo y compromiso
6.- Planificación
6.1 Tratamiento de Riesgos y Oportunidades
7.- Soporte
7.1 Recursos
7.2 Competencia
7.3 Concienciación
7.4 Comunicación
8.- Operación
8.1 Control Operacional
10.- Mejora
10.1 No Conformidades y acciones correctivas
A10.- Criptografía
A10.1 Control criptográfico
¿Existe una política para el establecimiento u yo de controles
1 criptográficos?
A17.2 Redundancias
A18.- Cumplimiento
A18.1 Cumplimiento de los requisitos legales y contractuales.
Controles Interlocutores
A.5 Políticas de Seguridad de la
Información Dirección + Todos los departamentos
CRITERIOS DE EVALUACIÓN
Controles técnicos
Gestión de activos, físicos y ambientales
Seguridad y comunicaciones y gestión de operaciones.
Controles operacionales
Controles Operacionales
Adquisición, desarrollo y mantenimiento de sistemas
Control de acceso, gestión de incidentes TI y gestión de la continuidad del
negocio
En este sentido podríamos presentar un gráfico como el siguiente
COMPRENDER LA ORGANIZACIÓN Y SU
CONTEXTO
La norma ISO 27001 alineándose con los estándares ISO 31000 sobre Gestión
del Riesgo, nos propone ayudarnos con los requisitos del capítulo 5.3 de esta
norma a diferenciar e identificar el contexto interno y externo de la organización
1 COMUNICACIÓN Y CONSULTA
Conocer el punto de vista y las perspectivas de todas las partes interesadas tanto
externas como internas puede ser una herramienta que nos ayude a identificar
causas, riesgos potenciales y aspectos desconocidos sobre la efectividad de las
medidas para la seguridad de la información.
Se trata de definir los parámetros externos e internos que deben tenerse en cuenta
al gestionar el riesgo:
EL CONTEXTO EXTERNO
Se trata de definir los parámetros externos e internos que deben tenerse en cuenta
al gestionar el riesgo.
Los elementos que debemos tener en cuenta para la definición del alcance son:
Para establecer que los activos realmente valen la pena proteger, la organización
debe justificar por qué cada activo requiere protección mediante un inventario de
activos. El análisis y evaluación del riesgo de cada activo determinaran su
inclusión en el alcance del SGSI
2. Comprenda la organización
Cuando el alcance de un SGSI se define por la necesidad de proteger un activo en
particular es importante entender primero los componentes del sistema y la
estructura involucrada en la entrega de los servicios relevantes.
Esto puede incluir, por ejemplo, obtener diagramas de sistema que muestren los
almacenamientos y flujos de datos y los sistemas de TI relevantes. El personal
involucrado en la administración y entrega de todos los componentes del sistema
probablemente será considerado "dentro del alcance".
4. Monitorear y revisar
El alcance de un SGSI, política, auditoría o proyecto no es estático y puede
evolucionar con el tiempo a medida que se desarrollan las circunstancias, las
amenazas, las tecnologías y los requisitos. Por lo tanto, el alcance no es algo que
deba hacerse una vez al comienzo de un proyecto y luego se lo olvide.
El alcance del SGSI debe ser revisado a intervalos regulares o cuando haya
cambios significativos estableciendo para ello dependencias de tiempo en el
proyecto de seguridad que debería ser aplicable para un período de tiempo
particular.
2. LA POLÍTICA DE LA SEGURIDAD DE LA
INFORMACIÓN DEBE TENER EN CUENTA LOS
OBJETIVOS DE CADA ORGANIZACIÓN
Los objetivos de una organización normalmente tenemos que verlos desde dos
perspectivas:
Objetivos medibles
Para ello deberemos considerar métricas que permitan la comparación
entre la capacidad de seguridad actual y la capacidad requerida para
cumplir con los requisitos del negocio.
Este requisito puede ser mencionado incluso dentro del documento de la política
para una vez más, dar visibilidad a la preocupación de la dirección por cumplir
con el requisito de comunicar la política dentro de la compañía y cuando
corresponda, a las partes interesadas. Para ello se puede nombrar al responsable
de realizar esta labor y hacer mención a que se establecerán procedimientos y
procesos para garantizar que se realiza en tiempo y formas adecuadas.
5. PROPIETARIO DE LA POLÍTICA
La política de seguridad define lo que se quiere proteger así como las reglas y
conductas para los usuarios del sistema para preservar la seguridad de los mismos
Cada servicio ya sea interno o externo plantea riesgos para su sistema y la red a
la que está conectado.
La capacidad de asegurar todos los tipos de recursos del sistema es una fortaleza
del sistema.
OBJETIVO 2: AUTENTICACIÓN
OBJETIVO 3: AUTORIZACIÓN
Confidencialidad
La política de Seguridad debe garantizar la confidencialidad de la información
esto es:
En primer lugar daremos unas pautas para identificar los activos de información
0 No Aplicable
1 Incidental
2 Menor
3 Moderado
4 Importante
5 Extremo
Con este esquema podremos evaluar el nivel de impacto del riesgo para la
seguridad de la información de todos y cada uno de los activos
CATÁLOGO DE AMENAZAS
Para encontrar las amenazas que pueden afectar a una organización en concreto,
se deben conocer las fuentes de amenazas y las áreas específicas del sistema que
pueden verse afectadas así como los activos de seguridad de la información que
se pueden proteger por adelantado.
Para comprender e identificar las amenazas y sus posibles impactos contamos
con diferentes maneras para clasificar dichas amenazas así como los criterios.
Normalmente deberíamos tener en cuenta para ello la fuente de la amenaza, los
agentes y las motivaciones.
Otra forma de resolver esta cuestión seria considerar las amenazas bajo el prisma
del impacto que pueden causar en la seguridad de la información
Aquí les proponemos identificar primero las amenazas para en un segundo paso
analizar el nivel de impacto de cada una aplicada cada activo de información
CASO PRACTICO:
catálogo de amenazas para la seguridad de la
información
• A1 Fuego
Aquí podríamos distinguir sobre fuego en CPD (centro proceso de datos) o en
oficinas etc.
• A2 Condiciones climáticas desfavorables
Se trata de analizar las consecuencias para equipos e instalaciones en caso de
condiciones adversas. Como ejemplo podríamos evaluar las consecuencias de las
altas temperaturas en verano junto con las necesidades de los equipos de
climatización. En este caso deberíamos evaluar fallos en equipos por altas
temperaturas o desmagnetizaciones de soportes de información etc.
• A3 Inundaciones
Aquí deberíamos evaluar las posibles causas de inundaciones de agua en las
instalaciones y oficinas
Inundaciones por interrupciones de suministro
Sistemas de riego
Sistemas de calefacción
Sistemas contra incendios
Sabotajes (grifos bloqueo de desagües etc.)
• A4 Contaminación, polvo, corrosión
En este punto podríamos tener en cuenta el riesgo de contaminación de salas de
equipos especialmente sensibles a niveles de polvo o sustancias en suspensión
etc.
Contaminación por obras o reformas en las salas
Polvo derivado de tareas de empaquetado
Instalaciones de nuevos equipos
• A5 Desastres Naturales
Probabilidad de ser afectado por inundaciones, terremotos, tormentas eléctricas,
impactos sobre la disponibilidad de servicios de comunicaciones etc.
• A6 Desastres ambientales
Probabilidad de ser afectado por desastres ambientales
Incendios
Explosiones
Fugas
Evaluación del entorno (empresas vecinas con actividades peligrosas)
Interrupción de accesos al trabajo
• A12 Interferencias
Interferencias en servicios inalámbricos (p. ej. Redes WLAN, Bluetooth, GSM,
UMTS)
• A13 Emisiones comprometidas
Riesgo de interceptación de información confidencial por radiaciones emitidas
por equipos
• A14 Espionaje
Riesgo de exposición de información sobre la compañía, productos y
servicios que puedan ser utilizados por la competencia o entidades para
perjuicio de la actividad de la organización
Escuchas ilegales
Intercepción de señales de transmisión
Intercepción de transmisiones desprotegidas de datos en redes publicas
• A32 Terrorismo
Ataques con explosivos
Incendios premeditados
Ataques con armas de fuego
Valores de Riesgo
Esta será por tanto nuestra matriz general de riesgos con valores de riesgo de 1 al
9
Vamos ahora a calcular el riesgo para cada activo de información. Para ellos nos
tenemos que valer de los datos de las tablas
Para nuestro caso de ejemplo vamos a definir 4 niveles de riesgo para establecer
los criterios de tratamiento o aceptación de riesgos según las puntuaciones
posibles que determinamos en la Tabla 4 Valores de Riesgo
Clasificación y valoración del riesgo
Con base en los hallazgos del análisis de riesgos, el siguiente paso en el proceso
es identificar las medidas disminuyan los diversos niveles de riesgo. Estos se
denominan dentro de la norma ISO 27001 como controles de riesgos para la
seguridad de la información
TRATAMIENTO DE RIESGOS
Una vez identificados y valorados los riesgos el siguiente proceso dentro de la
gestión de riesgos es realizar un plan para el tratamiento de los riesgos
identificados.
La pregunta es: ¿Qué opciones tenemos a la hora de afrontar cada uno de los
riesgos inaceptables?
Antes de establecer medidas concretas para mitigar estos riesgos tenemos cuatro
opciones de tratamiento de riesgo:
• MITIGAR EL RIESGO
Se trata de disminuir los riesgos hasta un nivel de riesgo aceptable mediante la
aplicación de controles de seguridad del Anexo A incluidos en el documento
“anexo A de la norma ISO 27001” o también referenciado como ISO 27002
• TRANSFERIR EL RIESGO
Dependiendo del tipo de riesgo podemos pensar en transferir el riesgo. La
transferencia de riesgos es una estrategia de gestión y control de riesgos que
implica el cambio contractual de un riesgo puro de una parte a otra. Un ejemplo
es la compra de una póliza de seguro, por la cual se transfiere un riesgo
específico de pérdida del titular de la póliza a la aseguradora.
• EVITAR EL RIESGO
Prevenir o evitar un riesgo mediante la eliminación de peligros, actividades y
exposiciones que pueden afectar negativamente los activos de información una
organización. NO se trata de una gestión propia de los riesgos que tiene como
objetivo controlar los daños y las consecuencias financieras de los eventos
amenazantes, la prevención de riesgos busca evitar por completo el compromiso
de los eventos.
• ACEPTAR EL RIESGO
Aceptar el riesgo significa que, aunque el riesgo está identificado y registrado en
el proceso de gestión de riesgos, no se realizará ninguna acción. Simplemente se
acepta que pueda suceder y se aplicara un tratamiento específico si así ocurre.
Esta es una buena estrategia para usar con riesgos muy pequeños: riesgos que no
tendrán un gran impacto en la actividad de la organización si llega a ocurrir y
existe una solución fácil en caso de que surja. Esto lo haremos en el caso que el
coste de una estrategia alternativa de gestión de riesgos para enfrentar el riesgo
sea mayor que los recursos empleados en asumir el riesgo.
El siguiente paso será definir qué estrategia se va a seguir para tratar cada uno de
los riesgos identificados. En este proceso ha de identificarse al propietario de los
riesgos quien deberá intervenir en la toma de decisión del tratamiento que se va a
realizar cada una de las amenazas y riesgos identificados
Junto con estos procesos que hemos visto, además hemos de considerar que para
llevarlos a cabo hemos tenido que basarnos en una estructura de gestión y de un
proceso de toma decisiones, de definición de responsabilidades y de
comunicación para aprobar y validar las tareas que hemos realizado
El fin de que finalmente todo quede documentado es necesario por dos motivos
fundamentales
Los requisitos de la norma ISO 27001 en este caso nos piden que la
documentación:
Este completa
Se encuentre actualizada
Se realice un control de la documentación. Para ello lo más conveniente es
tener un control mediante codificación que nos informe de la versión
actualizada del documento y de las últimas modificaciones
Los documentos que contienen información importante sobre cómo se gestiona la
seguridad de la información deben ser protegidos bajo medidas de seguridad. Nos
referimos a documentos como el análisis y evaluación de riesgos de la seguridad,
su plan de tratamiento o la declaración de aplicabilidad
Ejemplos
Para desarrollar este punto podría ser útil recopilar todos los proyectos sobre la
seguridad en una tabla donde podamos recopilar información del tipo
EL PROCESO DE LA SEGURIDAD
La seguridad de la información es un proceso cíclico que nos permite garantizar
la mejora continua. Objetivo de fondo de cualquier sistema de Gestión, No se
trata de conseguir en una primera fase atacar frontalmente todos los requisitos de
la seguridad de la información para luego quedarnos estancados, sino de
conseguir progresivamente una mejora de nuestros procesos de acuerdo a las
posibilidades y necesidades de una organización
PROCESOS DE SEGURIDAD
Los procesos de seguridad podemos sacarlos de los propuestos en el anexo A de
la norma ISO 27001
Vamos a ver con un ejemplo práctico los criterios de medición a considerar para
un tipo de control de seguridad de la información.
CASO PRACTICO:
1 Descripción del control:
Aquí deberemos especificar el objetivo que se persigue o la métrica que se
persigue a alto nivel.
Ejemplo:
2 Criterios de medición.
Deberemos determinar el método o la forma de evaluar las cualidades que hemos
definido
La comunicación es tan importante que es una de las claves del éxito del
proyecto ISO 27001.
Es típico que los que gestionan la seguridad de accesos se crean propietarios del
CPD o la dirección de compras se considere la única dueña de los criterios
establecidos en la selección de proveedores.
Los empleados necesitan tener los conocimientos necesarios para realizar sus
tareas cotidianas de forma segura.
Información Clave
Conocer las políticas es solo la mitad de la ecuación, el personal debe
saber cómo deben cumplir, desde una perspectiva de procedimiento
En este punto que nos proponemos abordar es el establecimiento de un modelo
de comunicación y “educación” en amplio sentido de la palabra para establecer
una cultura de la seguridad en una organización
CASO PRACTICO:
El modelo que nos proponemos se basa en la creación de tres niveles en la
definición de la política sobre la seguridad de la información
EDUCANDO AL PERSONAL
Sin la colaboración de todo el personal los esfuerzos para la seguridad de la
información pueden quedarse en buenas intenciones por lo que:
Algunas recomendaciones
Establecer un programa continuo de concientización sobre la seguridad de
la información para garantizar la capacitación inicial y actualizaciones y
recordatorios periódicos
Usar un marco adecuado para incorporar los principios e ideas generales
de la dirección en documentos lógicos, no técnicos y bien estructurados.
Los empleados no necesitan saber todo sobre la seguridad de la
información. Debemos concentrar los esfuerzos en que los empleados
conozcan los riesgos del trabajo que desempeñan y cómo minimizarlos
Los aspectos técnicos de la seguridad de la información no deberían ser
visibles para los usuarios
Las descripciones de los procesos y las fallos en la seguridad de la
información revelados en las auditorías internas o externas también se
deben usar al planificar la capacitación de los empleados
La educación en seguridad de la información debe considerar el impacto
de la motivación en la experiencia de aprendizaje
Las “presentaciones” deben centrarse en ejemplos prácticos en lugar de
enumerar cosas que los empleados no pueden hacer.
Esencialmente, los empleados deben comprender cómo actuar y por qué.
EVALUAR EL CUMPLIMIENTO
Es por ello que no podemos contentarnos con lo expuesto hasta ahora sino que
nos queda como tarea el establecer un método de retroalimentación sobre el nivel
en que nuestros empleados están cumpliendo con los principios de la política de
la Seguridad de la información y sus reglas.
Una experiencia común es que a pesar de que las políticas y las reglas sobre la
seguridad de la información estén vigentes, los usuarios finales siguen violando
la seguridad de la información.
Para afrontar este reto no podemos simplemente pensar que los empleados son
simplemente vagos o están poco formados, sino que tenemos que revisar los
métodos por los cuales estamos motivando a nuestros empleados a cumplir con
los requisitos que se esperan de el.
¿Cuáles son las ventajas y desventajas de cumplir con las reglas de seguridad
de la información?
Si la respuesta es que la relación coste / beneficio no es lo suficientemente buena
nunca podremos garantizar un comportamiento seguro en nuestra organización.
Comprobar que el SGSI que hemos implantado cumple con los requisitos
de la norma.
Comprobar que los requisitos y procesos de la organización han integrado
correctamente los requisitos de la seguridad de la información definidos en
el SGSI
¿QUÉ BENEFICIOS TIENE UNA AUDITORIA
INTERNA DEL SGSI?
La auditoría interna nos prepara para la auditoria de certificación
permitiéndonos identificar y corregir cualquier problema antes de que se
lleve a cabo
Las auditorías internas identifican oportunidades de mejora.
La realización de auditorías internas periódicas proporciona la evidencia
tanto a la propia empresa como a la certificadora de que el (SGSI) Sistema
de gestión de la seguridad de la información, se está revisando
continuamente
Las auditorías internas sirven como un recordatorio para todo el personal
de la importancia y prioridad del cumplimiento de los requisitos sobre la
seguridad de la información suponen para la empresa y el alcance de sus
objetivos
¿CÓMO ELEGIR AL AUDITOR INTERNO DEL
SGSI?
Antes de nada deberíamos responder a la pregunta de Quién puede realizar una
auditoria Interna ISO 27001.
Definamos primero las tareas que debe desempeñar el Auditor Interno ISO 27001
REALIZACION DE INFORMES
Si tenemos en cuenta los objetivos de una auditoria interna del SGSI, podemos
considerar que el auditor interno es un papel esencial en la presentación de
informes a la alta gerencia sobre el rendimiento del sistema de gestión de
seguridad de la información (SGSI).
CONOCER y PREPARAR LA CERTIFICACION
En organizaciones más pequeñas, el auditor interno a menudo ayuda a prepararse
para la certificación o visita de mantenimiento de un organismo de certificación,
por lo que en todo caso debe tener un buen conocimiento de los requisitos y
procesos involucrados en la auditoría de certificación.
MONITOREO DEL SGSI
Otra de las funciones importantes y destacables del auditor interno podría ser la
de monitorear continuamente la efectividad del SGSI y ayudar a la dirección en
la evaluación de los objetivos de seguridad de la información en cuanto a su
contribución al cumplimiento de los objetivos comerciales de la organización.
¿CÓMO DEFINIR EL EQUIPO AUDITOR?
Está claro que en pequeñas empresas u organizaciones no podremos designar
más que a una persona para el desempeño de la tarea de auditor interno de
nuestro sistema SGSI.
Los auditores internos también son valiosos para una organización que audita
proveedores y socios externos para garantizar que cuentan con los controles de
seguridad adecuados.
Ya hemos dicho que la auditoria interna sirve como preparación para la auditoria
de certificación y para ello podemos usarla. Sin embargo, la auditoria interna
tiene utilidad en cuanto nos sirve para validar la efectividad del SGSI implantado
y no solo para evaluar el cumplimiento con los requisitos del SGSI que es el
objeto más directo de la auditoria de certificación.
Tomemos como ejemplo una organización con una red con una variedad
de tipos de usuarios donde nos encontramos con usuarios temporales,
altas de nuevos empleados que llegan con sus equipos, empleados que
comparten grandes cantidades de datos, accesos remotos a servicios de
red para personas que viajan o tele trabajan etc.
No existe una regla para el tiempo que debe asignarse a cada tarea ya que
depende de varios factores, entre otros:
Cómo hacer una lista de verificación de auditoría interna para ISO 27001
Por ejemplo:
TOMAR ACCIONES
Para garantizar que la auditoria interna resulta efectiva deberemos asegurarnos
que los hallazgos sobre la seguridad de la información van a ser tratados
mediante unas acciones que:
Si tomamos este requisito como uno más del estándar y lo realizamos para
cumplir solamente podríamos pasar por alto que este requisito es el que permite
mantener vivo a un sistema de Gestión y permitir que el sistema de gestión
cumpla con su verdadera función dentro de las buenas prácticas en seguridad de
la información.
Con más frecuencia de lo deseado nos encontramos con que esta revisión se hace
solo para satisfacer al auditor de certificación, pero al hacerlo, se pierde una gran
oportunidad para que su alta dirección participe activamente en la seguridad de la
información.
Citando la norma:
“La organización debe mejorar de manera continua la idoneidad,
adecuación y eficacia del sistema de gestión de la seguridad de la
información”.
PLAN (Planificar)
La fase de planificación de un sistema de Gestión incluye a los siguientes
capítulos de la norma donde claramente se identifican con el establecimiento de
la estrategia o elementos de un plan que nos servirá para determinar que hace el
sistema de seguridad de la información.
La planificación del sistema la hemos tratado en las fases del proyecto SGSI:
CHECK (Monitorizar)
Llegamos al punto clave del ciclo de mejora continua que se corresponde con los
requisitos de la norma enfocados a la evaluación del desempeño de nuestro
sistema de gestión de la seguridad de la información.
RESUMEN
Un sistema de gestión debe plantearse una herramienta que cumple básicamente
con todas estas etapas. Es más importante tener en cuenta que cumplimos
básicamente con los 4 puntos del ciclo de mejora continua que pretender desde el
primer momento establecer todos los controles posibles para la seguridad de la
información
Sobre esto cabe señalar que podemos integrar la revisión del SGSI en un informe
de mayor nivel, que además considere los requisitos de un sistema de calidad ISO
9001 o los requisitos de cumplimiento legal sobre protección de datos (RGPD)
por ejemplo.
Los puntos de partida o entradas para realizar su revisión del SGSI son
numerosos: informes de auditoría interna, acciones correctivas y su estado, el
estado de las tareas que se decidieron durante la última revisión de la
administración, cambios generales (internos y externos) que podrían influir en el
nivel de seguridad, resultados de mediciones (si se han logrado los objetivos),
nuevos recursos necesarios (incluido el financiero), lecciones aprendidas (de
pruebas o de incidentes reales), propuestas sobre cómo mejorar el sistema, etc.
Esto es una opción aunque puede que el auditor en el proceso de certificación les
recomiende que incluyan esta planificación
Sin embargo, la frecuencia idónea para cada organización debe ser definida por la
dirección teniendo en cuenta sus propios requisitos para evaluar la efectividad del
SGSI.
CASO PRACTICO:
La revisión del SGSI no tiene que realizarse de la misma manera en todas las
empresas; hay muchos enfoques diferentes sobre cómo hacerlo:
Dónde documentar los resultados. En la mayoría de los casos, las simples actas
de reunión servirán; sin embargo, algunas corporaciones más grandes requerirán
que se realicen procedimientos formales, junto con decisiones formales.
Cómo comunicar los resultados No debemos de olvidarnos de comunicar los
resultados de la revisión, enviando notificaciones por correo electrónico a todos
los empleados relevantes y a terceros, o bien organizar una reunión o algo
similar.
Quién preparará los informes necesarios para la revisión. Dado que hay una
gran cantidad de información de entrada que la dirección necesita considerar en
la reunión, alguien tiene que preparar esos materiales; por lo general, este es el
Director de Seguridad de la Información o el Coordinador de Continuidad del
Negocio; sin embargo, en compañías más grandes, estos materiales serán
preparados por varios jefes de departamento.
Asegúrese de que las revisiones son anunciadas y planificadas con tiempo para
que toda la información necesaria para realizar la revisión esté disponible.
BENEFICIOS DE CERTIFICARSE
Documentación obligatoria
En esta fase la tarea del auditor es revisar la documentación existente que
compone el SGSI solicitando las evidencias de la documentación obligatoria
requeridas por la norma ISO 27001.
En esta auditoria normalmente se revisa una parte del sistema SGSI para dar
mayor énfasis a temas que en una auditoria del sistema completo no ha podido
revisarse en profundidad.
Evidencia
La evidencia consiste en la comprobación de que los documentos que integran el
Sistema de Gestión de Seguridad de la Información se corresponden con la
realidad
Entrevistas
La forma de comprobar la implantación de los procesos de seguridad
documentado es verificando que los trabajadores conocen los documentos
referentes a la seguridad de la información que tienen que ver son el desempeño
de su actividad. Se trata de comprobar si la organización está desempeñando sus
actividades integrando el sistema de Gestión de la Seguridad de la Información
Concienciación
La concienciación de los empleados es una cuestión relevante en un SGSI por lo
que el auditor deslizara una serie de entrevistas a distintos trabajadores de forma
que pueda comprobar los documentos que les aplican
Los documentos más importantes que suelen aplicar a todos los trabajadores son:
Auditoria Interna
Si la empresa está o no preparada para la certificación generalmente se determina
a través de una auditoría interna, llevada a cabo por un miembro del personal
designado como auditor interno calificado en ISO 27001 o buscando la asistencia
de un auditor interno con experiencia de una consultoría ISO 27001 .
La norma ISO27001 aun siendo muy específica en sus requisitos, sigue la tónica
de todas las normas ISO en cuanto a su lenguaje genérico y no determina como
deben hacerse las cosas, por lo que puede ser difícil para los que no cuentan con
suficiente experiencia, entiendan exactamente cómo deben aplicar los requisitos
de la norma.
Es por eso que las empresas a menudo prefieren utilizar un tercero independiente
para realizar la auditoría interna para garantizar la imparcialidad y como ayuda
para preparar convenientemente la certificación
No debemos pasar por alto el prepararse para afrontar estas entrevistas, algo que
no necesita de mucho esfuerzo. Los puntos clave son: