03.NMX I 27000 Nyce 2014
03.NMX I 27000 Nyce 2014
03.NMX I 27000 Nyce 2014
NMX-I-27000–NYCE-2014
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
PREFACIO
2. Por otra parte, también fue aprobada por las instituciones y empresas que a
continuación se señalan y que conforman el Comité Técnico de Normalización
Nacional de Electrónica y Tecnologías de la Información y Comunicación de
NYCE.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
21. REDIT.
22. SIEMON.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
Página
2 REFERENCIAS 1
3 DEFINICIONES 2
6 BIBLIOGRAFÍA 29
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
1/32
NORMA MEXICANA
NMX-I-27000–NYCE-2014
Esta Norma Mexicana es aplicable a todos los tipos, tamaños de organizaciones. (por
ejemplo empresas comerciales, agencias gubernamentales, organizaciones sin fines de
lucro).
NOTA: El Apéndice A aclara como se utilizan las formas verbales para expresar los requisitos y/o orientación en la
familia de las normas de SGSI.
b) Prestan apoyo directo, una guía detallada y/o interpretación del Planificar-Hacer-
Verificar-Actuar (PHVA);
2 REFERENCIAS
Para la correcta aplicación de esta Norma Mexicana, se requiere consultar las siguientes
Normas Mexicanas vigentes o las que las sustituyan:
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
2/32
3 DEFINICIONES
Para los propósitos de esta Norma Mexicana se aplican las definiciones siguientes:
NOTA: Un término que se utiliza en una definición o nota, cuando se define en otras partes de esta sección, se
indica con negrita, seguido por el número de referencia, entre paréntesis. El término en negrita se puede
reemplazar en la definición o en las notas por su propia definición.
Por ejemplo;
Ataque (3.9) se define como “intento de destruir, exponer, modificar, inutilizar, robar u obtener acceso no
autorizado o hacer uso no autorizado de los activos (3.4)”.
Activo se define como “cualquier elemento que tiene valor para la organización”.
Acción para eliminar el motivo de una no conformidad (3.52) detectada u otra situación
indeseable (véase la norma que se indica en el inciso B.2 del apéndice B).
Acciones para eliminar el motivo de una posible no conformidad (3.52) u otra situación
potencial no deseable (véase la norma que se indica en el inciso B.2 del apéndice B).
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
3/32
3.4 Activos
a) La información;
d) Los servicios;
3.5 Administración
Actividades coordinadas para dirigir y controlar una organización (véase la norma que se
indica en el inciso B.1 del apéndice B).
Límite y extensión de una auditoría (véase la norma que se indica en el inciso B.2 del
apéndice B).
3.7 Amenaza
Proceso de comprender la naturaleza del riesgo (3.69) y para determinar el nivel de riesgo
(3.51) (véase la norma que se indica en el inciso B.1 del apéndice B).
NOTAS:
1) El análisis de riesgos es la base para la evaluación de riesgos y las decisiones sobre el tratamiento de los
riesgos;
3.9 Ataque
3.10 Atributo
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
4/32
3.11 Autenticación
3.12 Autenticidad
Procesos continuos e iterativos que una organización realiza para facilitar, compartir u
obtener información, y para entablar un diálogo con las grupos de interés (3.38) con
respecto a la gestión del riesgo (3.69) véase la norma que se indica en el inciso B.1 del
apéndice B.
NOTAS:
2) La consulta es un proceso de dos vías de comunicación informada entre una organización y sus grupos de
interés sobre un tema antes de tomar una decisión o determinación de una dirección sobre ese tema. La
consulta es:
- Un proceso que impacta una decisión por la influencia en lugar del poder, y;
3.14 Confiabilidad
3.15 Confidencialidad
3.16 Conformidad
Cumplimiento de un requisito (véase la norma que se indica en el inciso B.2 del apéndice B).
3.17 Consecuencia
Resultado de un evento (3.33) que afecta los objetivos (véase la norma que se indica en el
inciso B.1 del apéndice B).
NOTAS:
2) Una consecuencia puede ser cierta o incierta, y en el contexto de seguridad de la información suele ser
negativa;
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
5/32
Entorno externo en el que la organización trata de alcanzar sus objetivos (véase la norma
que se indica en el inciso B.1 del apéndice B).
- El entorno cultural, social, político, legal, normativo, financiero, tecnológico, económico, natural y
competitivo, ya sea internacional, nacional, regional o local;
Entorno interno, en el que la organización trata de alcanzar sus objetivos (véase la norma
que se indica en el inciso B.1 del apéndice B).
- Sistemas de información, flujos de información y procesos de toma de decisiones (tanto formales como
informales);
- Cultura de la organización;
3.21 Control
Medio de gestión del riesgo (3.69), que incluye políticas (3.59), procedimientos (3.61),
directrices (3.27), prácticas o estructuras de la organización, que pueden ser de naturaleza
administrativa, técnica, de gestión o legal.
Medio para asegurar que el acceso a los activos (3.4) es autorizado y restringido con base
en los requisitos de seguridad y del negocio.
Umbrales, metas o patrones utilizados para determinar la necesidad de una acción o de una
investigación mayor, para describir el nivel de confianza en un resultado determinado.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
6/32
Términos de referencia contra el cual el significado del riesgo (3.69) se evalúa (véase la
norma que se indica en el inciso B.1 del apéndice B).
NOTAS:
1) Los criterios de riesgo se basan en los objetivos de la organización y el contexto externo e interno;
2) Los criterios de riesgo pueden derivarse de las normas, leyes, políticas y otros requisitos.
3.25 Datos
Colección de valores asignados a las medidas base (3.46), medidas derivadas (3.47) y/o
indicadores (3.41) (véase la norma que se indica en el inciso B.3 del apéndice B).
NOTA: Esta definición se aplica solo en el contexto de la norma que se indica en el inciso B.8 de apéndice B.
Declaración documentada que describe los objetivos de control (3.55) y los controles
(3.21) que son relevantes y aplicables al SGSI (3.73) de la organización.
3.27 Directriz
Descripción que aclara lo que debe hacerse y cómo, para lograr los objetivos establecidos en
las políticas (3.59).
3.28 Disponibilidad
3.29 Eficacia
3.30 Eficiencia
Relación entre los resultados obtenidos y cómo se han utilizado los recursos (véase la norma
que se indica en el inciso B.2 del apéndice B).
3.31 Escala
NOTA: El tipo de escala depende de la naturaleza de la relación entre los valores sobre la escala. Se definen
comúnmente cuatro tipos de escala:
- Intervalo: los valores de medición tienen la misma distancia que corresponden a cantidades iguales del
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
7/32
atributo;
- Proporción: los valores de medición tienen la misma distancia que corresponden a cantidades iguales de
atributo, donde el valor cero no corresponde a un atributo.
Proceso (3.62) de la comparación de los resultados del análisis de riesgos (3.8) con los
criterios de riesgo (3.24) para determinar si el riesgo (3.69) y / o su magnitud es
aceptable o tolerable (véase la norma que se indica en el inciso B.1 del apéndice B).
3.33 Evento
NOTA:
- Un evento puede ser una o más ocurrencias y puede tener varias causas;
Ocurrencia identificada del estado de un sistema, servicio o red que indica una posible
violación de seguridad de la información a la política o la falta de salvaguardas, o de una
situación desconocida que puede ser relevante a la seguridad.
Algoritmo o cálculo realizado al combinar dos o más medidas base (3.46) (véase la norma
que se indica en el inciso B.3 del apéndice B).
Actividades coordinadas para dirigir y controlar una organización con respecto al riesgo
(3.69). (véase la norma que se indica en el inciso B.1 del apéndice B).
Persona u organización que pueden afectarse, verse afectadas por, o percibirse a sí mismos
a ser afectados por una decisión o actividad (véase la norma que se indica en el inciso B.1
del apéndice B).
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
8/32
Proceso de encontrar, reconocer y describir los riesgos (3.69) (véase la norma que se indica
en el inciso B.1 del apéndice B).
NOTAS:
1) La identificación de riesgos consiste en la identificación de las fuentes de riesgos, eventos, sus causas y
sus posibles consecuencias;
2) La identificación de riesgos puede incluir datos históricos, análisis teóricos, opiniones informadas de
expertos, y necesidades de los grupos de interés.
3.41 Indicador
Medida (3.45) que proporciona una estimación o evaluación de los atributos (3.10)
específicos derivados de un modelo analítico (3.49) con respecto a las necesidades de
información (3.50) definidas.
3.43 Integridad
3.44 Medición
3.45 Medida
NOTA: El término "medidas" se utiliza para referirse colectivamente a las medidas base, las medidas derivadas, e
indicadores.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
9/32
Medida (3.45) que se define como una función de dos o más valores de medidas base
(3.46) (véase la norma que se indica en el inciso B.3 del apéndice B).
NOTA: El tipo de método de medición depende de la naturaleza de las operaciones utilizadas para cuantificar un
atributo. Se pueden distinguir dos tipos:
Algoritmo o cálculo que combina una o más medidas base (3.46) y/o medidas derivadas
(3.47) con decisiones asociadas (véase la norma que se indica en el inciso B.3 del apéndice
B).
Conocimiento necesario para gestionar los objetivos, las metas, los riesgos y los problemas
(véase la norma que se indica en el inciso B.3 del apéndice B).
3.52 No conformidad
Incumplimiento de un requisito (véase la norma que se indica en el inciso B.2 del apéndice
B).
3.53 No repudio
Declaración que describe lo que se quiere lograr como resultado de los controles (3.21)de
aplicación.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
10/32
3.57 Objeto
3.59 Política
3.60 Probabilidad
Oportunidad de que algo suceda (véase la norma que se indica en el inciso B.1 del apéndice
B).
3.61 Procedimiento
Forma específica para llevar a cabo una actividad o un proceso (3.62) (véase la norma que
se indica en el inciso B.2 del apéndice B).
3.62 Proceso
NOTA: La NMX-I-27005-NYCE-2011 utiliza el término "proceso" para describir la gestión de riesgos en general.
Los elementos dentro del proceso de gestión de riesgos se denominan «actividades».
Actividades estructuradas llevadas a cabo por una organización para implementar un SGSI
(3.73).
3.65 Registro
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
11/32
Uno o más indicadores (3.41) y sus interpretaciones asociadas que tratan una necesidad
de información (3.50).
3.68 Revisión
Actividad llevada a cabo para asegurar la conveniencia, adecuación y eficacia (3.29) del
asunto en cuestión para alcanzar los objetivos establecidos (véase la norma que se indica en
el inciso B.2 del apéndice B).
3.69 Riesgo
Efecto de la incertidumbre sobre los objetivos (véase la norma que se indica en el inciso B.1
del apéndice B).
NOTAS:
2) Los objetivos pueden tener diferentes aspectos (como la financiera, la salud y la seguridad, la seguridad
de la información, y objetivos de entorno) y pueden aplicarse a distintos niveles (como los estratégicos,
en toda la organización, proyecto, producto y proceso);
6) El riesgo de seguridad de la información se relaciona con el potencial de que las amenazas exploten las
vulnerabilidades de un activo de información o grupo de activos de información y por lo tanto causen daño
a una organización.
Riesgo (3.69) que queda después del tratamiento del riesgo (3.76).
NOTAS:
NOTA: Además, otras propiedades, como la autenticidad (3.12), rendición de cuentas (3.66), no repudio
(3.53), y confiabilidad (3.14) también pueden estar involucradas.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
12/32
Parte del sistema de gestión (3.72) general , basado en un enfoque de riesgo de negocio,
para establecer, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad
de la información (3.71).
NOTA: El sistema de gestión incluye la estructura organizativa, políticas, actividades de planificación,
responsabilidades, prácticas, procedimientos, procesos y recursos.
3.75 Tercero
Persona u organismo que se reconoce como independiente tanto de las partes implicadas
como de las preocupaciones del asunto en cuestión véase la NMX-I-27002-NYCE-2009.
Proceso (3.62) para modificar el riesgo (3.69) véase la norma que se indica en el inciso
B.1 del apéndice B.
NOTAS:
- Evitar el riesgo al decidir no iniciar o continuar con la actividad que da lugar al riesgo;
- Cambiar la probabilidad;
- Compartir el riesgo con la otra parte o partes (incluyen los contratos y la financiación de riesgo), y;
2) Tratamientos de riesgo que tienen que ver con las consecuencias negativas se refieren a veces como
"mitigación del riesgo", "eliminación del riesgo", "prevención de riesgos" y "reducción del riesgo";
3) El tratamiento del riesgo puede crear nuevos riesgos o modificar los riesgos existentes.
Cantidad particular, definida y aprobada por convenio, con la que otras cantidades de la
misma naturaleza son comparadas con el fin de expresar su magnitud con relación a esa
cantidad (véase la norma que se indica en el inciso B.3 del apéndice B).
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
13/32
3.78 Validación
Confirmación, mediante la provisión de evidencia objetiva, de que los requisitos para un uso
específico intencionado o aplicación se han cumplido (véase la norma que se indica en el
inciso B.2 del apéndice B).
Proceso (3.62) general de la identificación del riesgo (3.39), el análisis de riesgo (3.8)
y la evaluación de riesgos (3.32) (véase la norma que se indica en el inciso B.1 del
apéndice B).
3.80 Verificación
3.81 Vulnerabilidad
Debilidad de un activo (3.4) o control (3.21) que puede ser explotado por una o más
amenazas (3.7).
4.1 Introducción
Toda la información manejada y procesada por una organización está expuesta a amenazas
de ataques, errores, riesgos naturales (por ejemplo, inundaciones o incendios), etc. y está
expuesta a vulnerabilidades inherentes en su uso. El término “seguridad de la información”
generalmente se basa en el hecho de que la información se considera un activo que tiene
valor y, como tal, requiere una protección adecuada, por ejemplo contra la pérdida de su
disponibilidad, confidencialidad e integridad. Permitir que información precisa y completa
este disponible de manera oportuna a las personas autorizadas es un catalizador de la
eficiencia empresarial.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
14/32
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
15/32
4.2.2 La información
La información es un activo que, al igual que otros activos importantes del negocio, es
fundamental para el negocio de una organización y, por lo tanto necesita ser debidamente
protegida. La información puede ser almacenada en muchas formas, incluyendo: formato
digital (por ejemplo, archivos almacenados en medios electrónicos u ópticos), formato
material (por ejemplo, en papel), así como la información intangible que forma parte del
conocimiento de los empleados. La información puede ser transmitida por diversos medios:
mensajería, comunicación electrónica o verbal. Independientemente del formato o del medio
por el cual se transmite la información, es necesario siempre una protección adecuada.
4.2.4 Gestión
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
16/32
NOTA: El término "gestión" a veces puede referirse a las personas (es decir, una persona o grupo de personas
con autoridad y responsabilidad para la dirección y el control de una organización).
Un sistema de gestión utiliza un marco de recursos para alcanzar los objetivos de una
organización. El sistema de gestión incluye la estructura organizativa, políticas, planificación
de actividades, responsabilidades, prácticas, procedimientos, procesos y recursos.
e) Gestionar los activos de información de una manera organizada que facilita la mejora
continua y la alineación a las metas actuales de la organización.
d) Actuar – corregir y mejorar las actividades (aprender de los errores para mejorar las
actividades para lograr mejores resultados).
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
17/32
Los riesgos asociados con los activos de información de una organización necesitan ser
tratados. Lograr la seguridad de la información requiere la gestión del riesgo, y engloba los
riesgos de amenazas físicas, humanas y tecnológicas asociados con todas las formas de
información, ya sean internas o utilizadas por la organización.
Se espera que la adopción de un SGSI sea una decisión estratégica para una organización y
es necesario que esta decisión se integre a la perfección, de una manera proporcional y
actualizada de acuerdo con las necesidades de la organización.
El diseño e implementación del SGSI de una organización están influenciados por las
necesidades y objetivos de la organización, los requisitos de seguridad, los procesos de
negocio empleados, el tamaño y estructura de la organización. El diseño y operación de un
SGSI necesita reflejar los intereses y requisitos de seguridad de la información de todas los
grupos de interés de la organización, incluyendo clientes, proveedores, socios, accionistas y
otros terceros pertinentes.
Un SGSI es importante tanto para empresas públicas como empresas del sector privado. En
cualquier industria, un SGSI es un habilitador que soporta el comercio electrónico y es
esencial para las actividades de gestión de riesgos. La interconexión de las redes públicas y
privadas y el hecho de compartir activos de información aumenta la dificultad de controlar el
acceso y manejo de la información. Además, la distribución de dispositivos móviles con
capacidad de almacenamiento que contienen activos de información puede debilitar la
eficacia de los controles tradicionales. Cuando las organizaciones adoptan e implementan la
familia de normas SGSI, se puede demostrar la capacidad de aplicar, de forma consistente y
mutuamente reconocible, los principios de seguridad de la información a los socios de
negocio y terceros
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
18/32
a) Lograr una mayor confianza en que sus activos de información están adecuadamente
protegidos contra las amenazas de forma continua;
b) Evaluar los riesgos de seguridad de la información (véase 4.5.3) y tratar los riesgos
de seguridad de la información (véase 4.5.4);
Para asegurar que el SGSI este protegiendo eficazmente los activos de información de la
organización de forma permanente, es necesario que se repitan continuamente los pasos (a)
a (d) para identificar cambios en los riesgos, en las estrategias de la organización, o en los
objetivos de negocio.
Llevar a cabo una valoración de riesgos metódica asociados con los activos de información
de la organización implica un análisis de: las amenazas a los activos de información
vulnerabilidades y la probabilidad de la materialización de una amenaza a los activos de
información, y el impacto potencial de cualquier incidente de seguridad de la información
sobre los activos de información. Se espera que el gasto en los controles correspondientes de
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
19/32
seguridad sea proporcionado con respecto al impacto del negocio percibido en caso de la
materialización del riesgo.
Es recomendable que la valoración del riesgo incluya un enfoque sistemático para estimar la
magnitud de los riesgos (análisis de riesgos) y el proceso de comparar los riesgos estimados
contra los criterios de riesgo para determinar la importancia de los riesgos (evaluación de
riesgos).
Es recomendable que las valoraciones del riesgo se realicen periódicamente para tratar los
cambios en los requisitos de seguridad de la información y en la situación de riesgo, por
ejemplo, en los activos, amenazas, vulnerabilidades, impactos, la evaluación de riesgos, y
cuando se producen cambios significativos. Es recomendable que estas valoraciones se
lleven a cabo de una manera metódica capaz de producir resultados comparables y
reproducibles.
Para cada uno de los riesgos identificados a raíz de la valoración del riesgo es necesario que
se tome una decisión sobre el tratamiento del riesgo. Las posibles opciones para el
tratamiento del riesgo incluyen:
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
20/32
c) Evitar los riesgos al no permitir que las acciones que pueden causar los riesgos se
produzcan;
Para aquellos riesgos donde la decisión sobre el tratamiento del riesgo ha sido aplicar los
controles adecuados, es recomendable que estos controles sean seleccionados e
implementados.
Una vez que se han identificado los requisitos de seguridad de la información (véase 4.5.2),
los riesgos a los activos de seguridad de la información identificados se han determinado y
evaluado (ver 4.5.3) y las decisiones sobre el tratamiento de riesgos de seguridad de
información han sido tomadas (véase 4.5.4), después la selección e implementación de los
controles solicitados reducen los riesgos.
Es recomendable que los controles aseguren que los riesgos se reduzcan a un nivel aceptable
teniendo en cuenta:
b) Objetivos de la organización;
d) Costos de implementación y operación en relación con los riesgos que han sido
reducidos, y que permanece proporcional a los requisitos y limitaciones de la
organización;
Los controles que se especifican en la norma NMX-I-27002-2009 son reconocidos como las
mejores prácticas aplicables a la mayoría de las organizaciones y fácilmente adaptables para
las organizaciones de diversos tamaños y complejidades. Otras normas en la familia de
normas de SGSI proporcionan orientación sobre la selección y aplicación de controles de la
NMX-I-27002-2009 para el sistema de gestión de seguridad de la información.
Es recomendable que se tenga en cuenta que ningún conjunto de controles puede lograr por
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
21/32
Un SGSI aumenta la probabilidad de que una organización logre de forma coherente los
factores críticos de éxito para proteger sus activos de información.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
22/32
La familia de normas SGSI consiste en una serie de normas relacionadas entre sí, ya
publicadas o en desarrollo que contienen una serie de componentes estructurales
importantes. Estos componentes se centran en normas regulatorias para describir los
requisitos de un SGSI (NMX-I-27001-NYCE-2009) y los requisitos para los organismos de
certificación (NMX-I-27006-NYCE-2011) que certifiquen la conformidad con la norma NMX-I-
27001-NYCE-2009.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
23/32
Las normas que proporcionan apoyo directo, guía detallada y/interpretación general del
conjunto de procesos PDCA y para los requisitos especificados en la norma NMX-I-27001-
NYCE-2009 son las siguientes:
La Norma que proporciona apoyo directo, es una guía detallada y/o interpretación de los
controles especificados en la NMX-I-27002-NYCE-2009 es la norma que se indica en el inciso
B.10 del apéndice B.
Véanse las normas que se describen en los incisos B.11, B.12, B.15 y B.17 del apéndice B,
que tratan sobre guías sectoriales especificas para el SGSI.
La familia de normas del SGSI mantiene relaciones con muchas otras normas se clasifican y
definen de la siguiente manera:
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
24/32
5.3.1 NMX-I-27001-NYCE-2009
Campo de aplicación: Esta norma mexicana especifica los requisitos para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar el Sistema de Gestión de
Seguridad de la Información (SGSI) dentro del contexto de los riesgos de negocio generales
de la organización. Se establecen los requisitos para la aplicación de los controles de
seguridad adaptados a las necesidades de las organizaciones de forma individual o partes
de la misma. Esta norma mexicana puede ser utilizada por todas las organizaciones,
independientemente del tipo, tamaño y naturaleza.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
25/32
5.3.2 La NMX-I-27006-NYCE-2011
Campo de aplicación: Esta norma específica los requisitos y proporciona las directrices que
han de cumplir los organismos que auditan y certifican un SGSI según la norma NMX-I-
27001-NYCE-2009, además de los requisitos contenidos en la norma que se describe en el
inciso B.4 del apéndice B. Su intención principal es servir de apoyo para la acreditación de
organismos de certificación que proporcionan servicios de certificación de SGSI bajo la
norma NMX-I-27001-NYCE-2009
5.4.1 NMX-I-27002-NYCE-2009
Campo de aplicación: Esta norma mexicana proporciona una lista de objetivos de control
comúnmente aceptados así como las mejores prácticas en controles de seguridad a utilizarse
como guía de implementación cuando se seleccionen e implementen controles para lograr la
seguridad de la información.
Propósito: La norma que se describe en el inciso B.7 del apéndice B proporciona un enfoque
orientado en procesos para la implementación con éxito del SGSI según la NMX-I-27001-
NYCE-2009.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
26/32
Propósito: La Norma que se describe en el inciso B.8 del apéndice B proporciona un marco
de trabajo de métricas que permite una evaluación de la eficacia del SGSI de acuerdo con la
NMX-I-27001-NYCE-2009.
5.4.4 NMX-I-27005-NYCE-2011
Propósito: La norma que se indica en el inciso B.9 del apéndice B proporciona directrices a
las organizaciones que tienen que realizar auditorías internas o externas de un SGSI así
como directrices para gestionar un programa de auditoría de SGSI según los requisitos
especificados en la NMX-I-27001-NYCE-2009.
Propósito: Este informe técnico proporciona un enfoque sobre la revisión de los controles de
seguridad de la información, incluyendo la verificación del cumplimiento técnico, contra un
estándar de implementación de seguridad de información, que es establecido por la
organización. Este informe no tiene la intención de proporcionar una orientación específica
sobre la verificación del cumplimiento sobre la medición, la valoración de riesgos o de
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
27/32
auditoría de un SGSI según lo especificado en las normas que se indican en los incisos B.8,
B.9 del apéndice B y la NMX-I-27005-NYCE-2011 respectivamente. Este informe técnico no
está diseñado para las auditorías de sistemas de gestión.
Campo de aplicación: Esta norma proporcionará orientación sobre los principios y procesos
para la gobernabilidad de seguridad de la información, mediante el cual las organizaciones
pueden evaluar, dirigir y monitorear la gestión de seguridad de la información.
Campo de aplicación: Este informe técnico proporcionará una metodología que permita a
las organizaciones comprender mejor económicamente como valorar con mayor precisión sus
activos de información identificados, valorar los riesgos potenciales a aquellos activos de
información, apreciar el valor que los controles de protección de la información entregan a
esos activos de información, y determinar el nivel óptimo de los recursos a ser aplicados en
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
28/32
Propósito: La norma que se indica en el inciso B.12 del apéndice B proporciona a las
organizaciones de telecomunicaciones una adaptación de la NMX-I-27002-NYCE-2009 única
para su sector industrial, adicionales a las guías de cumplimiento de requisitos de la NMX-I-
27001-NYCE-2009, en el apéndice A.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
29/32
Propósito: La norma que se indica en el inciso B.17 del apéndice B proporciona a las
organizaciones del sector salud una adaptación de la NMX-I-27002-NYCE-2009 con guías
especificas para el este sector las cuales son adicionales a las directrices proporcionadas
para el cumplimiento de los requisitos del Apéndice A de la NMX-I-27001-NYCE-2009.
6 BIBLIOGRAFÍA
Esta Norma Mexicana coincide totalmente con la norma internacional ISO/IEC 27000:2012
“Information Technology - Security Management Systems – Overview and Vocabulary”.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
30/32
APÉNDICE A
(Informativo)
Nadie está obligado a aplicar las normas de la familia de SGSI. Sin embargo esta obligación
puede venir impuesta, por ejemplo, por una legislación, regulatoria o por un contrato entre
partes. Con el fin de poder solicitar el cumplimiento de un documento, el usuario necesita
ser capaz de identificar los requisitos necesarios a cumplirse. El usuario también tiene que
ser capaz de distinguir estos requisitos de las recomendaciones de otras normas donde hay
una cierta libertad de elección.
INDICACIÓN EXPLICACIÓN
Requisito Los términos “debe”, y “no debe” indican que los requisitos tienen
que seguirse estrictamente para mostrar conformidad con el
documento, no permitiéndose, desviaciones.
Recomendación Los términos "es recomendable", “es conveniente”, “se recomienda”
“no se recomienda”, y “no es conveniente” indican que se
recomienda una de entre varias posibilidades como la adecuada, sin
mencionar ni excluir a otras, o que una determinada actuación es
preferible, pero no se requiere necesariamente, o que (en forma
negativa) una cierta posibilidad o actuación no está recomendada
pero sin quedar prohibida.
Permiso Los términos "puede” y "no es necesario", indican una línea de
actuación permitida dentro de los límites del documento.
Posibilidad Los términos "puede” y "no puede", “indica la posibilidad de que
algo ocurra.
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
31/32
APÉNDICE B
(Informativo)
En tanto no se elaboren las Normas Mexicanas, se debe usar de manera supletoria las
siguientes normas:
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO
NMX-I-27000-NYCE-2014
32/32
© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE ROGELIO FRANCO VALDESPINO