ISO 27000 Norma
ISO 27000 Norma
ISO 27000 Norma
ISO / IEC 27000: 2018 nos aporta una perspectiva general de los sistemas de
gestión de seguridad de la información (SGSI). Para ello, nos proporciona los
términos y definiciones que se utilizan comúnmente en la familia de normas
sobre seguridad de la información.
En el siguiente articulo pueden leer mas acerca de los requisitos para el control
de accesos.
Los ataques cibernéticos son los mas comunes hoy en día. Un ciber ataque es un
ataque contra un sistema informático, una red o una aplicación o dispositivo
habilitado para Internet. Los piratas informáticos utilizan una variedad de
herramientas para lanzar ataques, incluidos malware, ransomware , kits de
explotación y otros métodos.
En la actualidad
Las víctimas de ataques cibernéticos pueden ser aleatorias o dirigidas,
dependiendo de las intenciones de los delincuentes cibernéticos. Durante 2017,
hemos sufrido una ola sin precedentes de ataques ransomware. Las noticias sobre
el brote de ransomware comenzaron en Europa, y el Servicio Nacional de Salud
de Gran Bretaña fue uno de los primeros objetivos del ataque cibernético antes de
despegar a nivel mundial. Los hospitales se cerraron en todo el Reino Unido
cuando los archivos se cifraron. Al final, miles de organizaciones se vieron
afectadas en más de 150 países.
Si bien un ataque de ransomware es solo una forma de ataque cibernético, otros
ataques ocurren cuando los piratas informáticos crean un código malicioso
conocido como malware y lo distribuyen a través de campañas de correo
electrónico no deseado o campañas de phishing.
3.3 AUDITORÍA
Proceso sistemático, independiente y documentado para obtener evidencia de
auditoría y evaluarla objetivamente para determinar hasta qué punto se cumplen
los criterios de auditoría.
En segundo lugar, se deben revisar las amenazas de activos, tanto las que ya se
han detectado como las posibles o futuras. Para ello deberemos debe mantenerse
al tanto de las nuevas tendencias en el campo de la seguridad de la información,
así como de las medidas de seguridad adoptadas por otras compañías.
En tercer lugar, el equipo de auditoría debe estimar impacto que podría causar la
posible materialización de las amenazas para la seguridad de la informaciones
este momento es cuando hay que evaluar el plan y los controles establecidos para
mantener las operaciones comerciales después de que haya ocurrido una amenaza
3.6 AUTENTICIDAD
Propiedad que una entidad es lo que dice ser.
¿Qué es la autenticidad?
¿Qué entendemos por autenticidad en Seguridad de la Información? La
autenticidad es la seguridad de que un mensaje, una transacción u otro
intercambio de información proviene de la fuente de la que afirma
ser. Autenticidad implica prueba de identidad.
Podemos verificar la autenticidad a través de la autenticación . El proceso de
autenticación usualmente involucra más de una "prueba" de identidad (aunque
una puede ser suficiente).
Asegurando la autenticidad
Para la interacción del usuario con los sistemas, programas y entre sí, la
autenticación es fundamental. La entrada de ID de usuario y contraseña es el
método de autenticación más frecuente. También parece presentar la mayoría de
los problemas. Las contraseñas pueden ser robadas u olvidadas. Descifrar
contraseñas puede ser simple para los hackers si las contraseñas no son lo
suficientemente largas o no lo suficientemente complejas. Recordar docenas de
contraseñas para docenas de aplicaciones puede ser frustrante para usuarios
domésticos y usuarios empresariales
3.7 DISPONIBILIDAD
Propiedad de ser accesible y utilizable a solicitud de una entidad autorizada
El caso es que la información debe estar disponible para en todo momento pero
solo para aquellos con autorización para acceder a ella.
3.9 COMPETENCIA
Capacidad de aplicar conocimientos y habilidades para lograr los resultados
esperados.
Hoy más que nunca, en el mundo interconectado y moderno se revela como algo
absolutamente necesario, establecer requisitos en las competencias para los
profesionales de seguridad de la información. Las peculiaridades del enfoque
europeo para el desarrollo de las competencias profesionales de la seguridad de la
información se discuten utilizando el ejemplo del Marco Europeo de
Competencia Electrónica e-CF 3.0. Sobre esta base, se proponen dos incluso dos
marcos específicos, si bien breves de contenido, como son las nuevas normas
internacionales ISO / IEC 27021 e ISO / IEC 19896.
3.11 CONFORMIDAD
Cumplimiento de un requisito
Como vemos las consecuencias son algo relacionado con los eventos y los
objetivos de la seguridad de la información
EVENTOS
Un evento en la seguridad de la información es un cambio en las operaciones
diarias de una red o servicio de tecnología de la información que indica que una
política de seguridad puede haber sido violada o que un control de seguridad
puede haber fallado.
Cuando un evento afecta a los resultados de un proceso o tiene consecuencias no
deseadas como la interrupción de servicios, pérdida de datos o afecta a la
confidencialidad, disponibilidad o integridad de la información entonces decimos
que es un evento con consecuencias.
Los eventos de seguridad son aquellos que pueden tener importancia para la
seguridad de los sistemas o datos. La primera indicación de un evento puede
provenir de una alerta definida por software o de que los usuarios finales
notifiquen al departamento de mantenimiento o al centro de soporte que, por
ejemplo, los servicios de red se han desacelerado.
Un ticket del departamento de soporte de un solo usuario que informa que cree
haber contraído un virus es un evento de seguridad, ya que podría indicar un
problema de seguridad. Sin embargo, si se encuentra evidencia del virus en el
ordenador del usuario, puede considerarse un incidente de seguridad.
Se trata de ver todos los datos relacionados con la seguridad desde un único
punto de vista para facilitar que las organizaciones de todos los tamaños detecten
patrones fuera de lo común aplicando
OBJETIVOS DE SEGURIDAD
Los sistemas de información son vulnerables a la modificación, intrusión o mal
funcionamiento.
Con los cambios casi constantes que ocurren en la red y el panorama dinámico de
amenazas, se requiere una evaluación continua de la seguridad.
Mejorar la seguridad requiere algo más que arreglar lo que está roto. Requiere
medir la efectividad de las operaciones de seguridad; Tecnología, personas y
procesos. La evaluación continua de los controles de seguridad definidos y la
medición de los resultados a lo largo del tiempo crea un marco para medir las
operaciones de seguridad.
3.14 CONTROL
Medida que modifica un riesgo.
Los controles de seguridad son medidas de seguridad técnicas o administrativas
para evitar, contrarrestar o minimizar la pérdida o falta de disponibilidad debido a
las amenazas que actúan por una vulnerabilidad asociada a la amenaza. En esto
consiste un riesgo de seguridad.
Los controles también se pueden definir por su propia naturaleza, como controles
de compensación técnicos, administrativos, de personal, preventivos, de
detección y correctivos, así como controles generales.
En primer lugar, encontramos los controles asociados a las acciones que las
personas toman, llamamos a estos controles administrativos.
CASO PRACTICO:
Veamos unos ejemplos de controles técnicos.
CONTOLES ALTERNATIVOS
Finalmente existen una serie de controles que podemos llamar alternativos o de
compensación
En concreto:
Los requisitos de la norma ISO 27001 nos llevan a establecer al menos dos tipos
de objetivos medibles
Esto no quita que podamos definir objetivos a otros niveles como departamentos,
personales etc.
CASO PRACTICO:
3.16 CORRECCIÓN
Acción para eliminar una no conformidad detectada
Nuestra experiencia nos enseña que la mayoría de las veces basta con una buena
asesoría de implementación en Sistemas de Gestión para organizar la
información de acuerdo a lo que la organización necesita y que diseñas un
sistema propio de gestión documental puede resultar costoso y un gasto de
tiempo y recursos que no siempre es necesario.
Este factor es algo que aún no es asumido por muchas empresas donde vemos
que ante los fallos de seguridad producidos en grandes empresas en los últimos
años revelan que menos de la mitad de los directivos de estas empresas están al
tanto verdaderamente de las políticas de seguridad de la información dentro de
sus propias organizaciones.
Con cierta frecuencia se interpreta este punto como una necesidad de contar con
planes de continuidad del negocio asumiendo como requisito la implementación
de un plan de continuidad del negocio integral para cumplir con el punto de la
norma que nos habla de la continuidad de la seguridad de la información.
Un plan de continuidad del negocio sin duda puede ser una gran ayuda para
garantizar que las funciones de seguridad de la información se mantengan aunque
no es un requisito de la norma ISO 27001 un plan de seguridad integran enfocado
a la continuidad de los servicios en general
Aquí les dejamos una lista con varios ejemplos típicos de incidentes en la
seguridad de la información:
Identificar,
Administrar y registrar,
Analizar las amenazas en tiempo real
Buscar respuestas sólidas y completas a cualquier problema
Mantener una infraestructura que permita realizar estas funciones
A modo de ejemplo podemos tomar como modelo una estrategia sistemática para
la gestión de incidentes de seguridad basado en la norma ISO / IEC 27035 que
nos describe un proceso de cinco pasos para la gestión de incidentes de
seguridad, que incluye:
Es por ello que esta terminología se utiliza para identificar no solo las fuentes de
información sino aquellas organizaciones e individuos con los que vamos a
compartir información
INFORMACION DE SEGURIDAD
Nos interesa tocar el tema de como se debe compartir la información sobre la
seguridad de la información
También esta regulado los fines para los que se puede utilizar la información
sobre la seguridad de la información, algo que afecta no solo a entidades externas
con las que podemos compartir información sino a nuestra propia organización y
sus departamentos de seguridad de la información
3.36 INTEGRIDAD
Propiedad de la exactitud y la integridad
La integridad de la información se refiere a la exactitud y consistencia generales
de los datos o expresado de otra forma, como la ausencia de alteración cuando se
realice cualquier tipo de operación con los datos, lo que significa que los datos
permanecen intactos y sin cambios
Como regla general para poder mantener y comprobar la integridad de los datos,
los valores de los datos se estandarizan de acuerdo con un modelo o tipo de
datos. De esta forma podremos comprobar que todas las características de los
datos se mantienen de forma correcta y están completos
El concepto de integridad de los datos garantiza que todos los datos de una base
de datos puedan rastrearse y conectarse a otros datos. Esto asegura que todo es
recuperable y se puede buscar.
El nivel de riesgo es el elemento que nos permite razonar las medidas necesarias
para mitigar o reducir el riesgo y es un elemento fundamental para la toma de
decisiones.
Dentro del proceso de análisis de riesgos se acepta como fórmula para el cálculo
del nivel de riesgo
¿Qué es la probabilidad?
Definimos probabilidad como el grado de probabilidad de que ocurra un evento.
Frecuencia
Otro concepto importante dentro de la probabilidad es la frecuencia como un
parámetro que mide la probabilidad de que ocurra un evento o un resultado dado,
dentro de un intervalo de tiempo en el que ocurrirán eventos similares.
Probabilidad subjetiva
Finalmente otra herramienta a incorpora en la determinación de la probabilidad
es la probabilidad subjetiva. Ante la dificultad de tener datos objetivos sobre la
probabilidad podemos también considerar información indirecta, o colateral,
conjeturas, intuición u otros factores subjetivos para considerar o determinar la
probabilidad
Aunque esto nos deja con una probabilidad subjetiva de amenazas resultantes
podríamos realizar estimaciones con ayuda de los siguientes factores:
Se determinará que medir, con que método, cuales son los parámetros y con qué
método o formula realizaremos el análisis y evaluación de lo que hemos medido.
METODOS DE MEDICION
Los métodos deben definir qué actividades son necesarias para garantizar
resultados válidos de monitoreo y mediciones.
Los métodos deben definir las etapas y los intervalos en el proceso cuando deben
realizarse las actividades de monitoreo y mediciones.
Los métodos deben definirse como se deben analizar y evaluar los resultados del
monitoreo y la medición.
Los resultados tienen que ver con la evaluación del desempeño y los objetivos
del SGSI.
Y es que, ¿cómo podemos garantizar que una imagen, audio, video, documento,
programa o carpeta no se ha manipulado o cambiado?
Esta garantía se puede obtener mediante el uso de la función “hash”, que nos da
una prueba de la identificación y auténtico del origen de los datos. Esto se
complementa con la utilización de firmas digitales, así como de claves públicas.
Las claves públicas utilizadas de forma única para garantizar el no repudio,
pueden suponer un problema si el destinatario del mensaje ha expuesto, a
sabiendas o sin saberlo, su clave encriptada o secreta.
Además, es importante tener en cuenta que una firma digital aunque sea auténtica
puede ser mal utilizada por alguien que tenga o haya obtenido fraudulentamente
la clave privada. Este problema ha sido contrarrestado con las tarjetas
inteligentes.
3.49 OBJETIVO
Un objetivo se define como un resultado a lograr
Los objetivos pueden relacionarse con diferentes disciplinas (como los objetivos
financieros, de salud y seguridad, y ambientales) y pueden aplicarse en diferentes
niveles [como estratégico, para toda la organización, proyecto, producto y
proceso].
Más información en Objetivo de control
En el contexto de los sistemas de gestión de seguridad de la información, la
organización establece objetivos de seguridad de la información, en consonancia
con la política de seguridad de la información, para lograr los resultados
previstos.
3.50 ORGANIZACIÓN
Persona o grupo de personas que tiene sus propias funciones con
responsabilidades, autoridades y relaciones para lograr sus objetivos
3.51 EXTERNALIZAR
Establecer un acuerdo donde una organización externa realiza parte de la función
o el proceso de una organización
Hemos de tener en cuenta que una organización externa está fuera del alcance del
sistema de gestión, aunque la función o proceso subcontratado está dentro del
alcance.
Significativos:
El indicador debe ser capaz de identificar los factores relevantes (por ejemplo,
pasos del proceso, áreas organizativas, recursos, etc.) que necesitan atención. Por
ejemplo, un indicador relacionado con el número de intentos de inicio de sesión
fallidos define explícitamente la eficacia del proceso de inicio de sesión.
3.53 POLÍTICA
Intenciones y dirección de una organización, según lo expresado formalmente
por su alta dirección
Más informacion en "Una buena Política de la Seguridad de la Información"
3.54 PROCESO
Conjunto de actividades interrelacionadas o interactivas que transforman entradas
en salidas
La norma ISO 27001 está diseñada para gestionar y mejorar los procesos de la
seguridad de la información para ello deberíamos.
3.55 CONFIABILIDAD
Propiedad de la conducta y resultados esperados consistentes
3.56 REQUISITO
Necesidad o expectativa que se declara, generalmente implícita u obligatoria.
Si una empresa cumple con los requisitos de una norma ISO, se dice que cumple
con la norma ISO. La certificación con ISO 27001 confirma que el negocio sigue
las pautas establecidas por ISO 27001 y se puede utilizar para mejorarla
seguridad de la información de su empresa.
En este punto cada organización debe decidir cuál es su nivel de riesgo aceptable
en lo que suele denominarse perfil de riesgo. La norma ISO 27001 permite que
cada empresa decida si tendrá un perfil de riesgo conservador o por el contrario
prefiere operar con un riesgo moderado o incluso alto
En un entorno de riesgo alto está claro que es mucho más probable que ocurra
algo por lo que la decisión de trabajar en estos perfiles de riesgo suele ser más
típico en empresas en fases de inicio de operaciones mientras que las
organizaciones maduras prefieren niveles de riesgo más moderados o
conservadores.
Gestión de riesgos residuales.
Una vez que se determinan los riesgos residuales ternemos Básicamente tres
opciones:
Si el nivel de riesgo está por debajo del nivel de riesgo aceptable, entonces
no hay que hacer nada: simplemente aceptamos el riesgo dejando
constancia de ello.
Si el nivel de riesgo está por encima del nivel de riesgo aceptable,
entonces tendremos que investigar cómo establecer controles nuevos y
mejores a los existentes para el riesgo residual para luego reevaluar los
riesgos residuales.
Si los costes de mitigar los riesgos residuales son mayores que el impacto
que pueden producir, aunque el nivel de riesgo este por encima del nivel
de riesgo aceptable, se debe evaluar la aceptación de dichos riesgos o
establecer medidas alternativas como la transferencia de dichos riesgos
mediante pólizas de seguros por ejemplo.
3.58 REVISIÓN
Actividad realizada para determinar la idoneidad, adecuación y eficacia de la
materia para alcanzar los objetivos establecidos
Con un sistema ponderado, la evaluación del rendimiento refleja por un lado los
resultados de una investigación empírica realizada entre profesionales de
seguridad de la información acompañados por una valoración ponderada de los
indicadores organizados por niveles
Objetos de revisión
Normalmente el rendimiento de la seguridad de la información depende
principalmente de las medidas dirigidas a gestionar los riesgos de la información,
los empleados y las fuentes de información, mientras que los factores formales y
ambientales tienen un impacto menor.
3.61 RIESGO
Efecto de la incertidumbre sobre los objetivos
Actualmente el posible impacto del riesgo tiene mucho que ver con la
comunicación del riesgo ya que las expectativas de las partes interesadas, el
público en general, los clientes y las entidades regulatorias pueden significar un
factor tremendamente importante en la gestión de una crisis en la seguridad de la
información
Lo que está claro es que una buena comunicación es clave en cualquier evento
sobre la seguridad de la información, tanto internamente como, en términos de
relacionarse con aquellos con un interés en su organización, y tener planes de
comunicación listos para enfrentar dificultades.
ISO / IEC 27005 utiliza el término "proceso" para describir la gestión de riesgos
en general. Los elementos dentro del proceso de gestión de riesgos se conocen
como "actividades".
3.71 PROPIETARIO DE RIESGO
Persona o entidad con la responsabilidad y autoridad para gestionar un riesgo
(3.61)
Más información sobre Análisis de Riesgos
3.72 TRATAMIENTO DE RIESGO
Proceso para modificar riesgo
La norma de referencia y la base de todas las normas ISO 27000 es la norma ISO
/ IEC 27001 también conocida como ISO 27001. Esta norma establece los
requisitos para que el sistema de gestión de seguridad de la información (SGSI)
de una organización pueda ser auditado y certificado.
Una amenaza potencial siempre está asociada a una vulnerabilidad propia del
sistema de información. Una amenaza por tanto pone en riesgo nuestro sistema
de información debido a una vulnerabilidad del sistema. Como las amenazas no
pueden evitarse nuestra única opción será intentar corregir o disminuir lo más
posible nuestras vulnerabilidades para que los atacantes no puedan infiltrarse en
el sistema y causar daños.
Las amenazas pueden incluir desde virus, troyanos, puertas traseras hasta ataques
directos de piratas informáticos. A menudo, el término amenaza combinada es
más preciso, ya que la mayoría de las amenazas involucran múltiples causas. Por
ejemplo, un pirata informático podría usar un ataque de “phishing - robo de datos
para suplantacion de identidad ”, para obtener información sobre una red y
posteriormente entrar de forma fraudulenta en dicha red.
Esto equivale a decir que un sistema de confianza es aquel cuyo fallo rompería
una política de seguridad (si existe una política en la que el sistema de confianza
es confiable).
3.77 VULNERABILIDAD
Debilidad de un activo o control que puede ser explotado por una o más
amenazas
Los usuarios o el personal encargado de una red pueden proteger los sistemas de
las vulnerabilidades manteniendo actualizados los parches de seguridad del
software. El personal mismo puede ser una vulnerabilidad al no mantenerse
informado sobre las amenazas y las políticas para prevenirlas, o no si no las pone
en práctica.
Hoy en día, los activos de información son vitales dentro de una organización
para la consecución de sus objetivos por lo que se deben abordar los riesgos para
la seguridad de la información que afecten a estos activos.
Para conseguir la seguridad de la información se requiere la gestionar los riesgos para la
seguridad de la información, lo que incluye:
Parea implementar un SGSI deberemos llevar a cabo una serie de pasos que al
menos deben incluir
La norma ISO 27000 enumera una serie de factores críticos a la hora de afrontar
una implementación con garantía de éxito de un SGSI.
Para ello se deben adoptar las medidas necesarias para este objetivo
Su detección
Su adecuada comunicación interna
Su tratamiento
La comunicación externa
El análisis causal
El establecimiento de medidas de mejora para que disminuir su impacto
cuando sea necesario
Vea También NO CONFORMIDADES
6 UN ENFOQUE EFECTIVO DE GESTIÓN DE LA CONTINUIDAD
DEL NEGOCIO
La continuidad del negocio es un factor a abordar, ya que los incidentes en la
seguridad de la información pueden causar la indisponibilidad de los servicios o
productos prestados por la organización.
Es por este motivo que la continuidad del negocio debe ser un punto importante a
tener en cuenta en una organización e integrar los requisitos de continuidad del
negocio en la seguridad de la información
Sin embargo, para cumplir con los requisitos de un sistema de gestión para la
seguridad de la información, las actividades para la seguridad de la información
deben integrarse dentro de un sistema de gestión de la continuidad del negocio
mejor entre sí. Cualquier brecha de seguridad que afecte a los sistemas de
información es una amenaza para la continuidad del negocio y la recuperación de
desastres . Una brecha de seguridad que compromete los datos y la información
vital de la compañía también es un evento de continuidad empresarial. Una de las
mayores preocupaciones después de los eventos de seguridad es el daño a la
reputación de la organización. Esto también es una preocupación de continuidad
del negocio. Los vínculos entre las disciplinas son esenciales y deben
considerarse dentro
Esta guía nos ofrece una serie de controles que se utilizan como como guía de
implementación para lograr los objetivos de la seguridad de la información
Ayuda para las empresas de telecomunicaciones para cumplir con los requisitos
básicos de administración de seguridad de la información de confidencialidad,
integridad, disponibilidad y cualquier otra propiedad de seguridad relevante.
Pautas basadas en ISO / IEC 27002 aplicada a los sistemas de control de procesos
utilizados por la industria de la energía para controlar y monitorear la producción
o generación, transmisión, almacenamiento y distribución de energía eléctrica,
gas, petróleo y calor, y Para el control de los procesos de soporte asociados.