martes, 29 de mayo de 2018

Sistema de gestión de seguridad de la información ISO 27001:2013


Introducción



Imagen relacionada

Esta norma ha sido elaborada para brindar un modelo para el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de la información (SGSI). La adopción de un SGSI debería ser una decisión estratégica para una organización. El diseño e implementación del SGSI de una organización están influenciados por las necesidades y objetivos, los requisitos de seguridad, los procesos empleados y el tamaño y estructura de la organización. Se espera que estos aspectos y sus sistemas de apoyo cambien con el tiempo. Se espera que la implementación de un SGSI se ajuste de acuerdo con las necesidades de la organización, por ejemplo, una situación simple requiere una solución de SGSI simple. Esta norma se puede usar para evaluar la conformidad, por las partes interesadas, tanto internas como externas.


Resultado de imagen para estructura de la norma iso 27001:2013

Diferencias en la estructura de ISO 27001:2005, ISO 27001:2012  e ISO 27001:2013.





Alcance del SGSI

El alcance describe la extensión y los límites del SGSI, por lo que puede encontrarse definido en términos de los activos de información, la ubicación física, las unidades organizaciones, las actividades o procesos de mayor importancia para la empresa, es decir, se trata de la selección de los elementos críticos que se deben proteger.

Es necesario definir el alcance siendo un requisito descrito en la cláusula 4.3 ISO/IEC 27001 2013, por lo que las características de dicho requisito con la intención de dejar claro todo lo que resulta de interés para el sistema de gestión, se relaciona con las actividades esenciales, es decir, las que permiten cumplir con la misión y los objetivos generales de la empresa.

Es la primera decisión importante que se debe considerar, ya que determina de forma exacta lo que se encuentra protegido por la empresa y la magnitud de los recursos necesarios para la implantación y la operación del sistema de gestión. Cuando se define, el alcance debe encontrase disponible como información documentada. Es necesario que se revisen los diferentes requisitos que establece la norma ISO 27001.

La organización y su contexto


El estándar establece que la empresa tiene que determinar los límites y aplicabilidad del SGSI para definir su alcance, dicho proceso, se tiene que considerar según factores externos e internos referidos a la empresa y su contexto. Es decir, se deben conocer los elementos relevantes para los propósitos de la empresa que afectan a la capacidad de conseguir los resultados esperados con relación al SGSI.

Los elementos internos, son cuestiones que se consideran dentro de la empresa y que se encuentran bajo el control de la misma, como puede ser la misión, visión y objetivos, el gobierno y estructura organizacional, roles y responsabilidades según la política, los objetivos y las estrategias, siendo el proceso o niveles de madurez de las partes interesadas entre otros.

Por otro lado, los factores externos no son controlables por las actividades que se realizan dentro de la empresa, y entre ellos, se encuentran el mercado laboral y la competencia, siendo prácticas de la industria, leyes y regulaciones, ambiente político y financiero, además de todas las condiciones culturales y sociales, partes interesadas externas, entre otros factores. La identificación de los elementos permite conocer todas las características de la organización y el ambiente en el que se consiguen los objetivos.

Necesidades y expectativas de las partes interesadas


Los requisitos de los estándares establecen que el alcance debe ser considerado por las necesidades y las expectativas de las partes interesadas. Las partes interesas son todos los individuos, grupos o empresas que generen un beneficio o perjuicio que se encuentra relacionado con los intereses y las actividades de la empresa.

Las partes interesadas pueden ser internas o externas, además deben considerarse como elementos importantes para la planificación del SGSI, ya que en ocasiones pueden incluir requisitos legales o reglamentarios, además de las obligaciones.

Entre las partes interesadas con el sistema de gestión puede incluirse diferentes roles dentro de la empresa, entre ellos, directores, empleados, dueños de procesos o jefes de áreas. Las partes interesadas varían de una empresa a otra, y se encuentra directamente relacionadas con las actividades primordiales. Algunas partes interesadas externas pueden ser:

Proveedores
Clientes
Usuarios
Acreedores
Gobiernos
Sociedad
Otros

En un sentido amplio, una parte interesada debe ser la entidad o persona que se beneficia de la efectiva seguridad de la información según el SGSI, y en sentido opuesto, quien puede verse afectado si se presenta algún accidente de seguridad de la información, es decir, la lista no se encuentra limitada.

Por esto, la empresa tiene que definir todas las partes interesadas que son relevantes para el sistema de gestión y los requisitos de las partes interesadas siendo relevantes en la seguridad de la información, así como las expectativas de seguridad.

Interfaces de las actividades de la empresa


Como parte de la definición del alcance se describe en los diferentes requisitos del estándar, se tienen que identificar todos los interfaces y las dependencias entre actividades desempeñadas por la empresa, y aquellas que se lleva a cabo por las empresas.

Una manera de abordar la definición del alcance es mediante el enfoque de procesos, por lo que la empresa necesita identificar los procesos que soportan las actividades críticas, además de los puntos por lo que interactúan entradas y salidas de los procesos.

Para definir las interfaces, se puede tratar de identificar los diferentes puntos finales que se encuentran bajo control. Son límites lógicos, como la red local o los límites físicos, como pueden ser inmuebles u oficinas. Otro enfoque para la identificación de las interfaces mediante la interacción de las personas, los procesos y la tecnología.

Alcance del SGSI: entre los límites y la aplicabilidad


Por lo que, la definición de alcance permite conocer la aplicabilidad y los límites para la protección de la informacióny otros activos, ahí la importancia de su declaración en la implementación de las medidas de seguridad. Esto no supone que se realicen otras actividades o iniciativas de seguridad que se deben descartar por que se encuentra fuera del alcance.

Por el contrario, las actividades pueden contribuir para que el alcance puede estar conforme a la criticidad de los procesos, unidades físicas o activos de información que tienen que estar protegidos, pero con un mayor alcance. Es necesario utilizar muchos más recursos y más esfuerzos para cumplir con los diferentes requisitos de seguridad en la empresa.



Modelo PHVA aplicado a los procesos de SGSI






Proceso PHVA
Descripción


Planificar: Establecer el SGSI
Establecer la política, los objetivos, procesos y procedimientos de seguridad pertinentes para gestionar el riesgo y mejorar la seguridad de la información con el fin de entregar resultados acordes con las políticas y objetivos globales de una organización.

Hacer: Implementar y operar el SGSI
Implementar y operar la política, los controles, procesos y procedimientos del SGSI


Verificar: hacer seguimiento y revisar el SGSI
Evaluar, y, en donde sea aplicable, medir el desempeño del proceso contra la política y los objetivos de seguridad y la experiencia práctica y reportar los resultados a la dirección para su revisión.

Actuar: Mantener y mejorar el SGSI
Emprender acciones correctivas y preventivas con base en los resultados de la auditoria interna del SGSI y la revisión por la dirección para lograr la mejora continua.






















¿QUÉ INCLUYE UN SGSI?

 En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO 27001 de la siguiente forma:




Documentos de Nivel 1


Manual de seguridad: por analogía con el manual de calidad, aunque el término se usa también en otros ámbitos. Sería el documento que inspira y dirige todo el sistema, el que expone y determina las intenciones, alcance, objetivos, responsabilidades, políticas y directrices principales, etc., del SGSI.

Documentos de Nivel 2


Procedimientos: documentos en el nivel operativo, que aseguran que se realicen de forma eficaz la planificación, operación y control de los procesos de seguridad de la información.

Documentos de Nivel 3


Instrucciones, checklists y formularios: documentos que describen cómo se realizan las tareas y las actividades específicas relacionadas con la seguridad de la información.

Documentos de Nivel 4


Registros: documentos que proporcionan una evidencia objetiva del cumplimiento de los requisitos del SGSI; están asociados a documentos de los otros tres niveles como output que demuestra que se ha cumplido lo indicado en los mismos. De manera específica, ISO 27001 indica que un SGSI debe estar formado por los siguientes documentos (en cualquier formato o tipo de medio):

• Alcance del SGSI: ámbito de la organización que queda sometido al SGSI, incluyendo una identificación clara de las dependencias, relaciones y límites que existen entre el alcance y aquellas partes que no hayan sido consideradas (en aquellos casos en los que el ámbito de influencia del SGSI considere un subconjunto de la organización como delegaciones, divisiones, áreas, procesos, sistemas o tareas concretas).

• Política y objetivos de seguridad: documento de contenido genérico que establece el compromiso de la dirección y el enfoque de la organización en la gestión de la seguridad de la información.

• Procedimientos y mecanismos de control que soportan al SGSI: aquellos procedimientos que regulan el propio funcionamiento del SGSI.

• Enfoque de evaluación de riesgos: descripción de la metodología a emplear (cómo se realizará la evaluación de las amenazas, vulnerabilidades, probabilidades de ocurrencia e impactos en relación a los activos de información contenidos dentro del alcance seleccionado), desarrollo de criterios de aceptación de riesgo y fijación de niveles de riesgo aceptables.

• Informe de evaluación de riesgos: estudio resultante de aplicar la metodología de evaluación anteriormente mencionada a los activos de información de la organización.

• Plan de tratamiento de riesgos: documento que identifica las acciones de la dirección, los recursos, las responsabilidades y las prioridades para gestionar los riesgos deseguridad de la información, en función de las conclusiones obtenidas de la evaluación de riesgos, de los objetivos de control identificados, de los recursos disponibles, etc.

• Procedimientos documentados: todos los necesarios para asegurar la planificación, operación y control de los procesos de seguridad de la información, así como para la medida de la eficacia de los controles implantados.

• Registros: documentos que proporcionan evidencias de la conformidad con los requisitos y del funcionamiento eficaz del SGSI.

• Declaración de aplicabilidad: (SOA -Statement of Applicability-, en sus siglas inglesas); documento que contiene los objetivos de control y los controles contemplados por el SGSI, basado en los resultados de los procesos de evaluación y tratamiento de riesgos, justificando inclusiones y exclusiones. Control de la documentación Para los documentos generados se debe establecer, documentar, implantar y mantener un procedimiento que defina las acciones de gestión necesarias para:

• Aprobar documentos apropiados antes de su emisión.

• Revisar y actualizar documentos cuando sea necesario y renovar su validez.

• Garantizar que los cambios y el estado actual de revisión de los documentos están identificados. • Garantizar que las versiones relevantes de documentos vigentes están disponibles en los lugares de empleo.

• Garantizar que los documentos se mantienen legibles y fácilmente identificables.

• Garantizar que los documentos permanecen disponibles para aquellas personas que los necesiten y que son transmitidos, almacenados y finalmente destruidos acorde con los procedimientos aplicables según su clasificación.

• Garantizar que los documentos procedentes del exterior están identificados.

• Garantizar que la distribución de documentos está controlada.

• Prevenir la utilización de documentos obsoletos.


• Aplicar la identificación apropiada a documentos que son retenidos con algún propósito.


Estudiantes de la Universidad Autonoma de Occidente.
Maryory Vanessa Rodriguez.
Andrés Felipe Umenza Ospina.