Norma ISO 27000

Este video nos muestra una breve introducción sobre la Norma ISO 27000

INTRODUCCIÓN

Como lo había mencionado en la introducción del Blog, la información se ha convertido en un recurso muy valioso para las personas; la información domina al mundo, conoce al mundo, sabe cómo se comporta el mundo, entiende lo que le gusta al mundo y posee las necesidades del mundo. Por esto es que es un recurso imprescindible y de un valor incalculable e inmensurable. Y frente a algo tan importante como la información, se ve la necesidad de crear reglas y estándares metódicos que ayuden a administrar, a controlar y a minimizar los riesgos que posee intrínsecamente algo tan importante y delicado como lo es la información.

Para esto, la ISO (Organización Internacional de Normalización) ha creado un conjunto de reglas evolutivas por si mismas para el tratamiento, la administración y el control de la información que sirven como estándar mundial para toda entidad u organización que desee adaptarse a esta normatividad y así proteger este valioso recurso.

Al tener conocimiento de cómo estos estándares ayudan a dar solución a los baches en la administración, gestión y control de la información brindando puntos de control que debemos establecer en nuestra empresa para poder certificar el proceso que queramos certificar, vamos a realizar un paralelo con las buenas prácticas de control para temas de tecnología, información y otros puntos relacionados con TI, dadas por COBIT con el fin de demostrar los diferentes caminos y cuáles de ellos se pueden ajustar según nuestros objetivos en el momento de tomar en cuenta un proceso de mejora o de certificación en buenas prácticas para el tema integral de TI en nuestra organización.


ORIGEN DE LA NORMA

Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la organización británica equivalente a AENOR en España) es responsable de la publicación de importantes normas como:

- BS 5750. Publicada en 1979. Origen de ISO 9001

- BS 7750. Publicada en 1992. Origen de ISO 14001

- BS 8800. Publicada en 1996. Origen de OHSAS 18001
La norma BS 7799 de BSI apareció por primera vez en 1995, con objeto de proporcionar a cualquier empresa -británica o no- un conjunto de buenas prácticas para la gestión de la seguridad de su información.

La primera parte de la norma (BS 7799-1) fue una guía de buenas prácticas, para la que no se establecía un esquema de certificación. Es la segunda parte (BS 7799-2), publicada por primera vez en 1998, la que estableció los requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una entidad independiente.

Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó por ISO, sin cambios sustanciales, como ISO 17799 en el año 2000.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2005, con más de 1700 empresas certificadas en BS 7799-2, esta norma se publicó por ISO, con algunos cambios, como estándar ISO 27001. Al tiempo se revisó y actualizó ISO 17799. Esta última norma se renombró como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido así como el año de publicación formal de la revisión.

En Marzo de 2006, posteriormente a la publicación de ISO 27001:2005, BSI publicó la BS 7799-3:2006, centrada en la gestión del riesgo de los sistemas de información.

Asimismo, ISO ha continuado, y continúa aún, desarrollando otras normas dentro de la serie 27000 que sirvan de apoyo a las organizaciones en la interpretación e implementación de ISO/IEC 27001, que es la norma principal y única certificable dentro de la serie.


CONTENIDO DE LA SERIE ISO 27000

A semejanza de otras familias de normas ISO, la 27000 está formada por:
  • ISO 27000: Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido. 
  • ISO 27001. Es la norma principal de la serie y contiene los requisitos del Sistema de Gestión de Seguridad de la Información. En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005 para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI. 
  • ISO 27002: Desde el 1 de Julio de 2007. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a Seguridad de la Información. No es certificable. 
  • ISO 27003: Consistirá en una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. 
  • ISO 27004: Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. 
  • ISO 27005: Consistirá en una guía de técnicas para la gestión del riesgo de la Seguridad de la Información y servirá, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. 
  • ISO 27006: Especifica los requisitos para la acreditación de entidades de auditoría y certificación de Sistemas de Gestión de Seguridad de la Información.
  • ISO 27007: Consistirá en una guía de auditoría de un SGSI.
  • ISO 27011: Consistirá en una guía de gestión de seguridad de la información específica para telecomunicaciones.
  • ISO 27031: Consistirá en una guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones.
  • ISO 27032: Consistirá en una guía relativa a la ciberseguridad.
  • ISO 27033: Es una norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes, escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante gateways, acceso remoto, aseguramiento de comunicaciones en redes mediante VPNs y diseño e implementación de seguridad en redes.
  • ISO 27034: Consistirá en una guía de seguridad en aplicaciones. 
  • ISO 27799: Es un estándar de gestión de seguridad de la información en el sector.


PROCESOS DE LA ISO 27000



Los procesos básico en la ISO 27000 son similares al los de la gestión de la calidad en lo que confiere al ciclo de la calidad PHVA. Estos procesos garantizan que la norma se mantenga en constante evolución y mejoramiento.

Las organizaciones necesitan identificar y manejar muchas actividades para poder funcionar de manera eficiente. Las actividades que necesitan recurso y es manejada para la transformación de insumos outputs es considerado como un proceso.

El enfoque del proceso para la gestión de la seguridad de la información presentado en este estándar internacional fomenta que sus usuarios enfaticen la importancia de:

  • Entender los requerimientos de seguridad de la información de una organización y la necesidad de establecer una política y objetivos para la seguridad de la información.
  • Implementar y operar controles para manejar los riesgos de la seguridad de la información.
  • Monitorear y revisar el desempeño del SGSI
  • Mejoramiento continuo en base a la medición del objetivo 
Este Estándar Internacional adopta el modelo del proceso (PDCA):
  • Planear 
  • Hacer 
  • Verificar 
  • Actuar 


ARRANQUE DEL PROYECTO

Compromiso de la Dirección

Una de las bases fundamentales sobre las que iniciar un proyecto de este tipo es el apoyo claro y decidido de la Dirección de la organización. No sólo por ser un punto contemplado de forma especial por la norma sino porque el cambio de cultura y concienciación que lleva consigo el proceso hacen necesario el impulso constante de la Dirección.

Planificación, fechas, responsables

Como en todo proyecto de envergadura, el tiempo y el esfuerzo invertidos en esta fase multiplican sus efectos positivos sobre el resto de fases.


PLANEAR

Definir alcance del SGSI: en función de características del negocio, organización, localización, activos y tecnología, definir el alcance y los límites del SGSI (el SGSI no tiene por qué abarcar toda la organización; de hecho, es recomendable empezar por un alcance limitado.

Definir política de seguridad: que incluya el marco general y los objetivos de seguridad de la información de la organización, tenga en cuenta los requisitos de negocio, legales y contractuales en cuanto a seguridad, esté alineada con la gestión de riesgo general, establezca criterios de evaluación de riesgo y sea aprobada por la Dirección. La política de seguridad es un documento muy general, una especie de "declaración de intenciones" de la Dirección, por lo que no pasará de dos o tres páginas.

Definir el enfoque de evaluación de riesgos: definir una metodología de evaluación de riesgos apropiada para el SGSI y las necesidades de la organización, desarrollar criterios de aceptación de riesgos y determinar el nivel de riesgo aceptable. Existen muchas metodologías de evaluación de riesgos aceptadas internacionalmente; la organización puede optar por una de ellas, hacer una combinación de varias o crear la suya propia. ISO 27001 no impone ninguna ni da indicaciones adicionales sobre cómo definirla (en el futuro, ISO 27005 proporcionará ayuda en este sentido). El riesgo nunca es totalmente eliminable -ni sería rentable hacerlo-, por lo que es necesario definir una estrategia de aceptación de riesgo.

Inventario de activos
  • todos aquellos activos de información que tienen algún valor para la organización y que quedan dentro del alcance del SGSI.
  • Identificar amenazas y vulnerabilidades: todas las que afectan a los activos del inventario.
  • Identificar los impactos: los que podría suponer una pérdida de la confidencialidad, la integridad o la disponibilidad de cada uno de los activos.
  • Análisis y evaluación de los riesgos: evaluar el daño resultante de un fallo de seguridad (es decir, que una amenaza explote una vulnerabilidad) y la probabilidad de ocurrencia del fallo; estimar el nivel de riesgo resultante y determinar si el riesgo es aceptable (en función de los niveles definidos previamente) o requiere tratamiento.
  • Identificar y evaluar opciones para el tratamiento del riesgo: el riesgo puede reducido (mitigado mediante controles), eliminado (p. ej., eliminando el activo), aceptado (de forma consciente) o transferido (p. ej., con un seguro o un contrato de outsourcing).
Selección de controles
  • Seleccionar controles para el tratamiento el riesgo en función de la evaluación anterior. Utilizar para ello los controles del Anexo A de ISO 27001 (teniendo en cuenta que las exclusiones habrán de ser justificadas) y otros controles adicionales si se consideran necesarios.
  • Aprobación por parte de la Dirección del riesgo residual y autorización de implantar el SGSI: hay que recordar que los riesgos de seguridad de la información son riesgos de negocio y sólo la Dirección puede tomar decisiones sobre su aceptación o tratamiento. El riesgo residual es el que queda, aún después de haber aplicado controles (el "riesgo cero" no existe prácticamente en ningún caso).
  • Confeccionar una Declaración de Aplicabilidad: la llamada SOA (Statement of Applicability) es una lista de todos los controles seleccionados y la razón de su selección, los controles actualmente implementados y la justificación de cualquier control del Anexo A excluido. Es, en definitiva, un resumen de las decisiones tomadas en cuanto al tratamiento del riesgo.

HACER
Definir plan de tratamiento de riesgos que identifique las acciones, recursos, responsabilidades y prioridades en la gestión de los riesgos de seguridad de la información.
  • Implantar plan de tratamiento de riesgos: Con la meta de alcanzar los objetivos de control identificados.
  • Implementar los controles: todos los que se seleccionaron en la fase anterior.
  • Formación y concienciación: de todo el personal en lo relativo a la seguridad de la información.
  • Desarrollo del marco normativo necesario: normas, manuales, procedimientos e instrucciones. 
  • Gestionar las operaciones del SGSI y todos los recursos que se le asignen.
  • Implantar procedimientos y controles de detección y respuesta a incidentes de seguridad.

SEGUIMIENTO (VERIFICAR)

Ejecutar procedimientos y controles de monitorización y revisión: para detectar errores en resultados de procesamiento, identificar brechas e incidentes de seguridad, determinar si las actividades de seguridad de la información están desarrollándose como estaba planificado, detectar y prevenir incidentes de seguridad mediante el uso de indicadores y comprobar si las acciones tomadas para resolver incidentes de seguridad han sido eficaces.

Revisar regularmente la eficacia del SGSI: en función de los resultados de auditorías de seguridad, incidentes, mediciones de eficacia, sugerencias y feedback de todos los interesados.

Medir la eficacia de los controles: para verificar que se cumple con los requisitos de seguridad.

Revisar regularmente la evaluación de riesgos: los cambios en la organización, tecnología, procesos y objetivos de negocio, amenazas, eficacia de los controles o el entorno tienen una influencia sobre los riesgos evaluados, el riesgo residual y el nivel de riesgo aceptado.

Realizar regularmente auditorías internas: para determinar si los controles, procesos y procedimientos del SGSI mantienen la conformidad con los requisitos de ISO 27001, el entorno legal y los requisitos y objetivos de seguridad de la organización, están implementados y mantenidos con eficacia y tienen el rendimiento esperado.

Revisar regularmente el SGSI por parte de la Dirección: para determinar si el alcance definido sigue siendo el adecuado, identificar mejoras al proceso del SGSI, a la política de seguridad o a los objetivos de seguridad de la información.
  • Actualizar planes de seguridad: teniendo en cuenta los resultados de la monitorización y las revisiones.
  • Registrar acciones y eventos que puedan tener impacto en la eficacia o el rendimiento del SGSI: sirven como evidencia documental de conformidad con los requisitos y uso eficaz del SGSI.

MEJORA CONTINUA (ACTUAR)

  • Implantar mejoras: poner en marcha todas las mejoras que se hayan propuesto en la fase anterior.
  • Acciones correctivas: para solucionar no conformidades detectadas.
  • Acciones preventivas: para prevenir potenciales no conformidades.
  • Comunicar las acciones y mejoras: a todos los interesados y con el nivel adecuado de detalle.
  • Asegurarse de que las mejoras alcanzan los objetivos pretendidos: la eficacia de cualquier acción, medida o cambio debe comprobarse siempre.

BIBLIOGRAFÍA Y REFERENCIAS

2 comentarios:

  1. Thank you for bringing to a halt my long search topic. I really benefited from your content.

    Certificacion ISO 27001

    ResponderEliminar
  2. I found your blog and it was really useful as well as informative thanks for sharing such an article with us. We also provide services related to certificação ISO 13485

    ResponderEliminar