ISO 27002 - 2013 Spanish
ISO 27002 - 2013 Spanish
5. POLÍTICAS DE SEGURIDAD
Un documento denominado "política" es aquel que expresa una intención e instrucción global en la
manera que formalmente ha sido expresada por la Dirección de la organización.
El contenido de las políticas se basa en el contexto en el que opera una organización y suelen ser
considerados en su redacción los fines y objetivos de la organización, las estrategias adoptadas
para alcanzar sus objetivos, la estructura y los procesos adoptados por la organización, los
objetivos generales y específicos relacionados con el tema de la política y requisitos de las
políticas procedentes de niveles más superiores (legales de obligado cumplimiento, del sector al
que pertenece la organización, de la propia organización de niveles superiores o más amplios,...)
relacionadas.
Resumen: Política Resumen - Visión general de una extensión breve; una o dos frases y que
pueden aparecer fusionadas con la introducción.
Introducción: Breve explicación del asunto principal de la política.
Ámbito de aplicación: Descripción de los departamentos, áreas o actividades de una
organización a las que afecta/aplica la política. Cuando es relevante en este apartado se
mencionan otras políticas relevantes a las que se pretende dar cobertura desde ésta.
Objetivos: Descripción de la intención de la política.
Principios: Descripción de las reglas que conciernen a acciones o decisiones para alcanzar los
objetivos. En algunos casos puede ser de utilidad identificar previamente los procesos clave
asociados con el asunto principal de la política para pasar posteriormente a identificar las reglas
de operación de los procesos.
Responsabilidades: Descripción de quién es responsable de qué acciones para cumplie con los
requisitos de la política. En algunos casos, esto puede incluir una descripción de los
mecanismos organizativos, así como las responsabilidades de las personas con roles
designados.
Resultados clave: Descripción de los resultados relevantes para las actividades de la
organización que se obtienen cuando se cumplen los objetivos.
Políticas relacionadas: Descripción de otras políticas relevantes para el cumplimiento de los
objetivos, usualmente se indican detalles adicionales en relación a temas específicos.
La política de alto nivel (más genérica) habitualmente relacionada con el sistema de gestión para la
seguridad de la información (SGSI) suele estar apoyada por políticas de bajo nivel, específicas a
aspectos concretos en temáticas como el control de accesos, la clasificación de la información, la
seguridad física y ambiental, uso aceptable de activos, escritorio y pantallas libres de información
sensible, dispositivos móviles y teletrabajo, backups, protección contra el malware, etc…
Partiendo del principio típico en seguridad "lo que no está permitido está prohibido" cada
organización debería detectar las necesidades de los usuarios y valorar los controles necesarios
que fundamenten las políticas aplicable, aplicando la mejor estructura y relaciones entre ellas para
su gestión.
OBJETIVO DE CONTROL
OBJETIVO
Dirigir y dar soporte a la gestión de la seguridad de la información en concordancia con los
requerimientos del negocio, las leyes y las regulaciones.
5.1.2 Revisión de las políticas para la seguridad de la información: Las políticas para la seguridad
de la información se deberían planificar y revisar con regularidad o si ocurren cambios significativos
para garantizar su idoneidad, adecuación y efectividad.
MÉTRICAS ASOCIADAS
Cobertura de las políticas (es decir, porcentaje de secciones de ISO/IEC 27001/2 para las
cuales se han especificado, escrito, aprobado y publicado políticas y sus normas,
procedimientos y directrices asociadas.
Para ello se debería definir formalmente un ámbito de gestión para efectuar tareas tales como la
aprobación de las políticas de seguridad, la coordinación de la implementación de la seguridad y la
asignación de funciones y responsabilidades.
Las protecciones físicas de las organizaciones son cada vez más reducidas por las actividades de
la organización requiere por parte del personal interno/externo que acceden a información desde el
exterior en situación de mobilidad temporal o permanente. En estos casos se considera que la
información puede ponerse en riesgo si el acceso se produce en el marco de una inadecuada
administración de la seguridad, por lo que se establecerán las medidas adecuadas para la
protección de la información.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es el de establecer un esquema directivo de gestión para iniciar y controlar la
implementación y operativa de la seguridad de la información en la organización.
Se debería establecer una estructura de gestión con objeto de iniciar y controlar la implantación de
la seguridad de la información dentro de la Organización.
El órgano de dirección debería aprobar la política de seguridad de la información, asignar los roles
de seguridad y coordinar y revisar la implantación de la seguridad en toda la Organización.
6.1.2 Segregación de tareas: Se deberían segregar tareas y las áreas de responsabilidad ante
posibles conflictos de interés con el fin de reducir las oportunidades de una modificación no
autorizada o no intencionada, o el de un mal uso de los activos de la organización.
6.1.3 Contacto con las autoridades: Se deberían mantener los contactos apropiados con las
autoridades pertinentes.
6.1.4 Contacto con grupos de interés especial: Se debería mantener el contacto con grupos o foros
de seguridad especializados y asociaciones profesionales.
MÉTRICAS ASOCIADAS
Porcentaje de funciones/unidades organizativas para las cuales se ha implantado una
estrategia global para mantener los riesgos de seguridad de la información por debajo de
umbrales explícitamente aceptados por la dirección.
Porcentaje de empleados que han (a) recibido y (b) aceptado formalmente, roles y
responsabilidades de seguridad de la información.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es el de garantizar la seguridad de la información en el uso de recursos de informática
móvil y teletrabajo.
Debería disponer de políticas claramente definidas para la protección, no sólo de los propios
equipos informáticos portátiles (es decir, laptops, PDAs, etc.), sino, en mayor medida, de la
información almacenada en ellos.
Asegúrese de que el nivel de protección de los equipos informáticos utilizados dentro de las
instalaciones de la organización tiene su correspondencia en el nivel de protección de los equipos
portátiles, en aspectos tales como antivirus, parches, actualizaciones, software cortafuegos, etc.
6.2.2 Teletrabajo: Se debería desarrollar e implantar una política y medidas de seguridad de apoyo
para proteger a la información accedida, procesada o almacenada en ubicaciones destinadas al
teletrabajo.
MÉTRICAS ASOCIADAS
"Estado de la seguridad en entorno portátil / teletrabajo", es decir, un informe sobre el
estado actual de la seguridad de equipos informáticos portátiles (laptops, PDAs, teléfonos
móviles, etc.), y de teletrabajo (en casa de los empleados, fuerza de trabajo móvil), con
comentarios sobre incidentes recientes/actuales, vulnerabilidades actuales de seguridad
conocidas y pronósticos sobre cualquier riesgo creciente, despliegue de configuraciones
seguras, antivirus, firewalls personales, etc.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS
El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso
y en forma continua, cualquiera sea su situación de actividad, acerca de las medidas de seguridad
que afectan al desarrollo de sus funciones y de las expectativas depositadas en ellos en materia de
seguridad y asuntos de confidencialidad.
Es necesario reducir los riesgos de error humano, comisión de actos ilícitos, uso inadecuado de
instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles
sanciones que se aplicarán en caso de incumplimiento.
Suele ser responsabilidad del Área de Recursos Humanos incluir las funciones relativas a la
seguridad de la información en las descripciones de puestos de los empleados, informar a todo el
personal que ingresa de sus obligaciones respecto del cumplimiento de la Política de Seguridad de
la Información, gestionar los Compromisos de Confidencialidad con el personal y coordinar las
tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es el de asegurar que los empleados, contratistas y usuarios de terceras partes
entiendan sus responsabilidades y sean aptos para las funciones que desarrollen. Reducir el riesgo
de robo, fraude y mal uso de las instalaciones y medios.
Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deberían
seleccionar adecuadamente, especialmente para los trabajos sensibles.
MÉTRICAS ASOCIADAS
Porcentaje de nuevos empleados o pseudo-empleados (contratistas, consultores,
temporales, etc.) que hayan sido totalmente verificados y aprobados de acuerdo con las
políticas de la empresa antes de comenzar a trabajar.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es el de asegurarse de que los empleados y contratistas están en conocimiento y
cumplen con sus responsabilidades en seguridad de la información.
A todos los usuarios empleados, contratistas y terceras personas se les debería proporcionar un
adecuado nivel de concienciación, educación y capacitación en procedimientos de seguridad y en
el uso correcto de los medios disponibles para el procesamiento de la información con objeto de
minimizar los posibles riesgos de seguridad.
Se debería establecer un proceso disciplinario normal para gestionar las brechas en seguridad.
7.2.3 Proceso disciplinario: Debería existir un proceso formal disciplinario comunicado a empleados
que produzcan brechas en la seguridad.
MÉTRICAS ASOCIADAS
Respuesta a las actividades de concienciación en seguridad medidas por (por ejemplo) el
número de e-mails y llamadas relativas a iniciativas de concienciación individuales.
OBJETIVO DE CONTROL 3
OBJETIVO
El objetivo es el de proteger los intereses de la organización durante el proceso de cambio o
finalización de empleo por parte de empleados y contratistas.
La devolución de los activos de la organización cuando un empleado se marcha sería mucho más
sencilla de verificar si el inventario de activos ha sido actualizado y verificado regularmente.
Examine qué accesos necesita revocar en primer lugar cuando un empleado presenta su carta de
dimisión: ¿cuáles son los sistemas más críticos o vulnerables?
Haga un seguimiento del uso del e-mail por estas personas antes de salir definitivamente de la
empresa, por si comienzan a sacar información confidencial (sujeto a las políticas aplicables y a
consideraciones legales sobre privacidad).
MÉTRICAS ASOCIADAS
Porcentaje de identificadores de usuario pertenecientes a personas que han dejado la
organización, separados por las categorías de activos (pendientes de desactivación) e
inactivos (pendientes de archivo y borrado).
8. GESTIÓN DE ACTIVOS
El objetivo del presente dominio es que la organización tenga conocimiento preciso sobre los
activos que posee como parte importante de la administración de riesgos.
Las pautas de clasificación deben prever y contemplar el hecho de que la clasificación de un ítem
de información determinado no necesariamente debe mantenerse invariable por siempre, y que
ésta puede cambiar de acuerdo con una política predeterminada por la propia organización. Se
debería considerar la cantidad de categorías a definir para la clasificación dado que los esquemas
demasiado complejos pueden tornarse engorrosos y antieconómicos o resultar poco prácticos.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es identificar los activos en la organización y definir las responsabilidades para una
protección adecuada.
Use códigos de barras para facilitar las tareas de realización de inventario y para vincular equipos
de TI que entran y salen de las instalaciones con empleados.
8.1.2 Propiedad de los activos: Toda la información y activos del inventario asociados a los
recursos para el tratamiento de la información deberían pertenecer a una parte designada de la
Organización.
8.1.3 Uso aceptable de los activos: Se deberían identificar, documentar e implantar regulaciones
para el uso adecuado de la información y los activos asociados a recursos de tratamiento de la
información.
8.1.4 Devolución de activos: Todos los empleados y usuarios de terceras partes deberían devolver
todos los activos de la organización que estén en su posesión/responsabilidad una vez finalizado el
acuerdo, contrato de prestación de servicios o actividades relacionadas con su contrato de empleo.
MÉTRICAS ASOCIADAS
Porcentaje de activos de información en cada fase del proceso de clasificación (identificado
/ inventariado / propietario asignado / riesgo evaluado / clasificado / asegurado).
Porcentaje de activos de información claves para los cuales se ha implantado una estrategia
global para mitigar riesgos de seguridad de la información según sea necesario y para
mantener dichos riesgos en niveles aceptables.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es el de asegurar que se aplica un nivel de protección adecuado a la información.
Mantenga la sencillez! Distinga los requisitos de seguridad básicos (globales) de los avanzados, de
acuerdo con el riesgo. Comience quizás con la confidencialidad, pero no olvide los requisitos de
integridad y disponibilidad.
MÉTRICAS ASOCIADAS
Porcentaje de activos de información en cada categoría de clasificación (incluida la de "aún
sin clasificar").
OBJETIVO DE CONTROL 3
OBJETIVO
El objetivo es evitar la divulgación, modificación, retirada o destrucción de activos no autorizada
almacenada en soportes de almacenamiento.
Se deberían establecer los procedimientos operativos adecuados para proteger los documentos,
medios informáticos (discos, cintas, etc.), datos de entrada o salida y documentación del sistema
contra la divulgación, modificación, retirada o destrucción de activos no autorizadas.
Asegure los soportes y la información en tránsito no solo físico sino electrónico (a través de las
redes). Cifre todos los datos sensibles o valiosos antes de ser transportados.
ACTIVIDADES DE CONTROL DEL RIEGO
8.3.1 Gestión de soportes extraíbles: Se deberían establecer procedimientos para la gestión de los
medios informáticos removibles acordes con el esquema de clasificación adoptado por la
organización.
8.3.2 Eliminación de soportes: Se deberían eliminar los medios de forma segura y sin riesgo
cuando ya no sean requeridos, utilizando procedimientos formales.
8.3.3 Soportes físicos en tránsito: Se deberían proteger los medios que contienen información
contra acceso no autorizado, mal uso o corrupción durante el transporte fuera de los límites físicos
de la organización.
MÉTRICAS ASOCIADAS
Porcentaje de soportes de backup o archivo que están totalmente encriptados.
9. CONTROL DE ACCESOS
El objetivo del presente dominio es controlar el acceso por medio de un sistema de restricciones y
excepciones a la información como base de todo sistema de seguridad informática.
Los procedimientos comprenden todas las etapas del ciclo de vida de los accesos de los usuarios
de todos los niveles, desde el registro inicial de nuevos usuarios hasta la privación final de
derechos de los usuarios que ya no requieren el acceso.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es controlar los accesos a la información y las instalaciones utilizadas para su
procesamiento.
Las regulaciones para el control de los accesos deberían considerar las políticas de distribución de
la información y de autorizaciones.
Los propietarios de activos de información que son responsables ante la dirección de la protección
"sus" activos deberían tener la capacidad de definir y/o aprobar las reglas de control de acceso y
otros controles de seguridad. Asegúrese de que se les responsabiliza de incumplimientos, no
conformidades y otros incidentes.
ACTIVIDADES DE CONTROL DEL RIESGO
9.1.1 Política de control de accesos: Se debería establecer, documentar y revisar una política de
control de accesos en base a las necesidades de seguridad y de negocio de la Organización.
9.1.2 Control de acceso a las redes y servicios asociados: Se debería proveer a los usuarios de los
accesos a redes y los servicios de red para los que han sido expresamente autorizados a utilizar.
MÉTRICAS ASOCIADAS
Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios"
adecuados han: (a) sido identificados, (b) aceptado formalmente sus responsabilidades, (c)
llevado a cabo -o encargado- revisiones de accesos y seguridad de aplicaciones, basadas
en riesgo y (d) definido las reglas de control de acceso basadas en roles.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es el de garantizar el acceso a los usuarios autorizados e impedir los accesos no
autorizados a los sistemas de información y servicios.
Los procedimientos deberían cubrir todas la etapas del ciclo de vida del acceso de los usuarios,
desde del registro inicial de los nuevos usuarios hasta su baja cuando ya no sea necesario su
acceso a los sistemas y servicios de información.
9.2.3 Gestión de los derechos de acceso con privilegios especiales: La asignación y uso de
derechos de acceso con privilegios especiales debería ser restringido y controlado.
9.2.5 Revisión de los derechos de acceso de los usuarios: Los propietarios de los activos deberían
revisar con regularidad los derechos de acceso de los usuarios.
9.2.6 Retirada o adaptación de los derechos de acceso: Se deberían retirar los derechos de acceso
para todos los empleados, contratistas o usuarios de terceros a la información y a las instalaciones
del procesamiento de información a la finalización del empleo, contrato o acuerdo, o ser revisados
en caso de cambio.
MÉTRICAS ASOCIADAS
Tiempo medio transcurrido entre la solicitud y la realización de peticiones de cambio de
accesos y número de solicitudes de cambio de acceso cursadas en el mes anterior (con
análisis de tendencias y comentarios acerca de cualquier pico / valle (p. ej., "Implantada
nueva aplicación financiera este mes").
OBJETIVO DE CONTROL 3
OBJETIVO
El objetivo es hacer que los usuarios sean responsables de la protección de la información para su
identificación.
9.3 RESPONSABILIDADES DEL USUARIO
La cooperación de los usuarios autorizados es esencial para una seguridad efectiva.
Se debería implantar una política para mantener mesas de escritorio y monitores libres de
cualquier información con objeto de reducir el riesgo de accesos no autorizados o el deterioro de
documentos, medios y recursos para el tratamiento de la información.
Asegúrese de que se establecen las responsabilidades de seguridad y que son entendidas por el
personal afectado. Una buena estrategia es definir y documentar claramente las responsabilidades
relativas a seguridad de la información en las descripciones o perfiles de los puestos de trabajo.
Son imprescindibles las revisiones periódicas para incluir cualquier cambio. Comunique
regularmente a los empleados los perfiles de sus puestos (p. ej., en la revisión anual de objetivos),
para recordarles sus responsabilidades y recoger cualquier cambio.
MÉTRICAS ASOCIADAS
Porcentaje de descripciones de puesto de trabajo que incluyen responsabilidades en
seguridad de la información: (a) totalmente documentadas y (b) formalmente aceptadas.
OBJETIVO DE CONTROL 4
OBJETIVO
El objetivo es impedir el acceso no autorizado a la información mantenida por los sistemas y
aplicaciones.
9.4 CONTROL DE ACCESO A SISTEMAS Y APLICACIONES
Los medios deberían ser controlados y físicamente protegidos.
Se deberían establecer los procedimientos operativos adecuados para proteger los documentos,
medios informáticos (discos, cintas, etc.), datos de entrada o salida y documentación del sistema
contra la divulgación, modificación, retirada o destrucción de activos no autorizadas.
Asegure los soportes y la información en tránsito no solo físico sino electrónico (a través de las
redes). Cifre todos los datos sensibles o valiosos antes de ser transportados.
9.4.2 Procedimientos seguros de inicio de sesión: Cuando sea requerido por la política de control
de accesos se debería controlar el acceso a los sistemas y aplicaciones mediante un
procedimiento seguro de log-on
9.4.3 Gestión de contraseñas de usuario: Los sistemas de gestión de contraseñas deberían ser
interactivos y asegurar contraseñas de calidad.
9.4.5 Control de acceso al código fuente de los programas: Se debería restringir el acceso al
código fuente de las aplicaciones software.
MÉTRICAS ASOCIADAS
Porcentaje de soportes de backup o archivo que están totalmente encriptados.
10. CIFRADO
El objetivo del presente dominio es el uso de sistemas y técnicas criptográficas para la protección
de la información en base al análisis de riesgo efectuado, con el fin de asegurar una adecuada
protección de su confidencialidad e integridad.
La aplicación de medidas de cifrado se debería desarrollar en base a una política sobre el uso de
controles criptográficos y al establecimiento de una gestión de las claves que sustenta la aplicación
de las técnicas criptográficas.
OBJETIVO DE CONTROL
OBJETIVO
El objetivo es garantizar un uso adecuado y eficaz de la criptografía para proteger la
confidencialidad, la autenticidad y/o la integridad de la información.
El uso de algoritmos de cifrado (simétricos y/o asimétricos) y las longitudes de clave deberían ser
revisadas periódicamente para aplicar las actualizaciones necesarias en atención a la seguridad
requerida y los avances en técnicas de descifrado.
10.1.2 Gestión de claves: Se debería desarrollar e implementar una política sobre el uso, la
protección y el ciclo de vida de las claves criptográficas a través de todo su ciclo de vida.
MÉTRICAS ASOCIADAS
Porcentaje de sistemas que contienen datos valiosos o sensibles para los cuales se han
implantado totalmente controles criptográficos apropiados (periodo de reporte de 3 a 12
meses).
11. SEGURIDAD FÍSICA Y AMBIENTAL
El control de los factores ambientales de origen interno y/o externo permite garantizar el correcto
funcionamiento de los equipos de procesamiento y minimizar las interrupciones de servicio.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la
organización y las instalaciones de procesamiento de la información.
Los medios de procesamiento deberían estar físicamente protegidos del acceso no autorizado,
daño e interferencia.
El estándar parece centrarse en el CPD pero hay muchas otras áreas vulnerables a considerar, p.
ej., armarios de cableado, "servidores departamentales" y archivos (recuerde: los estándares se
refieren a asegurar la información, no sólo las TI).
Algunas organizaciones usan tarjetas de identificación de colores para indicar las áreas accesibles
por los visitantes (p. ej., azul para la 1ª planta, verde para la 3ª, etc.; ahora, si ve a alguien con una
identificación verde en la 4º planta, reténgalo).
Se debería asegurar la retirada de todos los pases de empleado y de visita cuando se vayan. Haga
que los sistemas de acceso con tarjeta rechacen y alarmen ante intentos de acceso. Use pases de
visita que se vuelvan opacos o muestren de alguna manera que ya no son válidos a las x horas de
haberse emitido.
11.1.2 Controles físicos de entrada: Las áreas seguras deberían estar protegidas mediante
controles de entrada adecuados para garantizar que solo el personal autorizado dispone de
permiso de acceso.
11.1.4 Protección contra las amenazas externas y ambientales: Se debería diseñar y aplicar una
protección física contra desastres naturales, ataques maliciosos o accidentes.
11.1.5 El trabajo en áreas seguras: Se deberían diseñar y aplicar procedimientos para el desarrollo
de trabajos y actividades en áreas seguras.
11.1.6 Áreas de acceso público, carga y descarga: Se deberían controlar puntos de acceso a la
organización, como las áreas de entrega y carga/descarga (entre otros) para evitar el ingreso de
personas no autorizadas a las dependencias aislando estos puntos, en la medida de lo posible, de
las instalaciones de procesamiento de información.
MÉTRICAS ASOCIADAS
Informes de inspecciones periódicas de seguridad física de instalaciones, incluyendo
actualización regular del estado de medidas correctivas identificadas en inspecciones
previas que aún estén pendientes.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es evitar la pérdida, los daños, el robo o el compromiso de activos y la interrupción a las
operaciones de la organización.
Haga que los vigilantes de seguridad o personal relevante impida a cualquiera (empleados, visitas,
personas de soporte TI, mensajeros, personal de mudanzas, etc.) sacar equipos informáticos de
las instalaciones sin autorización escrita.
Esté especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.
Tome en consideración el uso de lectura de códigos de barras para hacer los chequeos más
eficientes.
11.2.2 Instalaciones de suministro: Los equipos deberían estar protegidos contra cortes de luz y
otras interrupciones provocadas por fallas en los suministros básicos de apoyo.
11.2.3 Seguridad del cableado: Los cables eléctricos y de telecomunicaciones que transportan
datos o apoyan a los servicios de información se deberían proteger contra la intercepción,
interferencia o posibles daños.
11.2.4 Mantenimiento de los equipos: Los equipos deberían mantenerse adecuadamente con el
objeto de garantizar su disponibilidad e integridad continuas.
11.2.5 Salida de activos fuera de las dependencias de la empresa: Los equipos, la información o el
software no se deberían retirar del sitio sin previa autorización.
11.2.6 Seguridad de los equipos y activos fuera de las instalaciones: Se debería aplicar la
seguridad a los activos requeridos para actividades fuera de las dependencias de la organización y
en consideración de los distintos riesgos.
11.2.8 Equipo informático de usuario desatendido: Los usuarios se deberían asegurar de que los
equipos no supervisados cuentan con la protección adecuada.
11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla: Se debería adoptar una
política de puesto de trabajo despejado para documentación en papel y para medios de
almacenamiento extraíbles y una política de monitores sin información para las instalaciones de
procesamiento de información.
MÉTRICAS ASOCIADAS
Número de chequeos (a personas a la salida y a existencias en stock) realizados en el
último mes y porcentaje de chequeos que evidenciaron movimientos no autorizados de
equipos o soportes informáticos u otras cuestiones de seguridad.
Con el fin de evitar potenciales amenazas a la seguridad del sistema o a los servicios del usuario,
sería necesario monitorear las necesidades de capacidad de los sistemas en operación y proyectar
las futuras demandas de capacidad.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la
organización y las instalaciones de procesamiento de la información.
Se debería implantar la segregación de tareas, cuando sea adecuado, para reducir el riesgo de un
mal uso del sistema deliberado o por negligencia.
ACTIVIDADES DE CONTROL DEL RIESGO
12.1.1 Documentación de procedimientos de operación: Se deberían documentar los
procedimientos operativos y dejar a disposición de todos los usuarios que los necesiten.
12.1.2 Gestión de cambios: Se deberían controlar los cambios que afectan a la seguridad de la
información en la organización y procesos de negocio, las instalaciones y sistemas de
procesamiento de información.
12.1.3 Gestión de capacidades: Se debería monitorear y ajustar el uso de los recursos junto a
proyecciones necesarias de requisitos de capacidad en el futuro con el objetivo de garantizar el
rendimiento adecuado en los sistemas.
MÉTRICAS ASOCIADAS
Métricas de madurez de procesos TI relativos a seguridad, tales como el semiperiodo de
aplicación de parches de seguridad (tiempo que ha llevado parchear al menos la mitad de
los sistemas vulnerables -esta medida evita la cola variable provocada por los pocos
sistemas inevitables que permanecen sin parchear por no ser de uso diario, estar
normalmente fuera de la oficina o cualquier otra razón).
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es garantizar que la información y las instalaciones de procesamiento de información
estén protegidas contra el malware.
El código malicioso es código informático que provoca infracciones de seguridad para dañar un
sistema informático. El malware se refiere específicamente a software malicioso, pero el código
malicioso incluye además scripts de sitios web (applets de Java, controles de ActiveX, contenido
insertado, plug-ins, lenguajes de scripts u otros lenguajes de programación en páginas web y
correo electrónico) que pueden aprovechar vulnerabilidades con el fin de descargar un malware.
El software y los recursos de tratamiento de información son vulnerables a la introducción de
software malicioso como virus informáticos, gusanos de la red, caballos de troya y bombas lógicas.
Los usuarios deben estar al tanto de los peligros de los códigos maliciosos como el robo y
destrucción de la información o daños e inutilización de los sistemas de la organización.
Combine controles tecnológicos (p. ej., software antivirus) con medidas no técnicas (educación,
concienciación y formación).
¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo
e-mails de remitentes desconocidos o descargando ficheros de sitios no confiables!
MÉTRICAS ASOCIADAS
Tendencia en el número de virus, gusanos, troyanos o spam detectados y bloqueados.
Número y costes acumulados de incidentes por software malicioso.
OBJETIVO DE CONTROL 3
OBJETIVO
El objetivo es alcanzar un grado de protección deseado contra la pérdida de datos.
Básese en la evaluación de riesgos realizada para determinar cuáles son los activos de
información más importantes y use esta información para crear su estrategia de backup y
recuperación.
Hay que decidir y establecer el tipo de almacenamiento, soporte a utilizar, aplicación de backup,
frecuencia de copia y prueba de soportes.
Aplique técnicas de cifrado a copias de seguridad y archivos que contengan datos sensibles o
valiosos (en realidad, serán prácticamente todos porque, si no, ¿para qué hacer copias de
seguridad?).
MÉTRICAS ASOCIADAS
Porcentaje de operaciones de backup exitosas.
Porcentaje de backups y archivos con datos sensibles o valiosos que están cifrados.
OBJETIVO DE CONTROL 4
OBJETIVO
El objetivo es registrar los eventos relacionados con la seguridad de la información y generar
evidencias.
El registro de los operadores y el registro de fallas deberían ser usados para garantizar la
identificación de los problemas del sistema de información.
La organización debería cumplir con todos los requerimientos legales aplicables para el monitoreo
y el registro de actividades. El monitoreo del sistema debería ser utilizado para verificar la
efectividad de los controles adoptados y para verificar la conformidad del modelo de política de
acceso.
El viejo axioma del aseguramiento de la calidad "no puedes controlar lo que no puedes medir o
monitorizar" es también válido para la seguridad de la información.
12.4.2 Protección de los registros de información: Se debería proteger contra posibles alteraciones
y accesos no autorizados la información de los registros.
12.4.3 Registros de actividad del administrador y operador del sistema: Se deberían registrar las
actividades del administrador y del operador del sistema y los registros asociados se deberían
proteger y revisar de manera regular.
12.4.4 Sincronización de relojes: Se deberían sincronizar los relojes de todos los sistemas de
procesamiento de información pertinentes dentro de una organización o de un dominio de
seguridad y en relación a una fuente de sincronización única de referencia.
MÉTRICAS ASOCIADAS
Porcentaje de sistemas cuyos logs de seguridad (a) están adecuadamente configurados,
(b) son transferidos con seguridad a un sistema de gestión centralizada de logs y (c) son
monitorizados/revisados/evaluados regularmente.
Tendencia en el número de entradas en los logs de seguridad que (a) han sido registradas,
(b) han sido analizadas y (c) han conducido a actividades de seguimiento.
OBJETIVO DE CONTROL 5
OBJETIVO
El objetivo es garantizar la integridad de los sistemas operacionales para la organización.
Verificar que los cambios sean gestionados por personal autorizado y en atención a los términos y
condiciones que surjan de la licencia de uso.
Efectuar un análisis de riesgos previo a los cambios en atención al posible impacto por situaciones
adversas.
Aplicar los cambios en sistemas de prueba y/o de manera escalonada empezando por los sistemas
menos críticos además de aplicar medidas de backups y puntos de restauración junto a actividades
adicionales que permitan retornar los sistemas al estado de estabilidad inicial con ciertas garantías.
Actualizar la documentación para cada cambio implementado, tanto de los manuales de usuario
como de la documentación operativa.
Informar a las áreas usuarias antes de la implementación de un cambio que pueda afectar sus
operaciones y envolver a usuarios finales en pruebas de aceptación del nuevo estado.
MÉTRICAS ASOCIADAS
Número de instalaciones de software realizadas en los sistemas correctas (siguiendo los
procedimientos establecidos) versus incorrectas (no siguiendo los procedimientos
establecidos).
OBJETIVO DE CONTROL 6
OBJETIVO
El objetivo es evitar la explotación de vulnerabilidades técnicas.
Verificar que los cambios sean gestionados por personal autorizado y en atención a los términos y
condiciones que surjan de la licencia de uso.
Efectuar un análisis de riesgos previo a los cambios en atención al posible impacto por situaciones
adversas.
Aplicar los cambios en sistemas de prueba y/o de manera escalonada empezando por los sistemas
menos críticos además de aplicar medidas de backups y puntos de restauración junto a actividades
adicionales que permitan retornar los sistemas al estado de estabilidad inicial con ciertas garantías.
Actualizar la documentación para cada cambio implementado, tanto de los manuales de usuario
como de la documentación operativa.
Informar a las áreas usuarias antes de la implementación de un cambio que pueda afectar sus
operaciones y envolver a usuarios finales en pruebas de aceptación del nuevo estado.
Evite quedarse tan atrás en la rutina de actualización de versiones que sus sistemas queden fuera
de soporte por el fabricante.
Pruebe y aplique los parches críticos, o tome otras medidas de protección, tan rápida y
extensamente como sea posible, para vulnerabilidades de seguridad que afecten a sus sistemas y
que estén siendo explotadas fuera activamente.
MÉTRICAS ASOCIADAS
Latencia de parcheo o semiperiodo de despliegue (tiempo que ha llevado parchear la mitad
de los sistemas vulnerables -evita variaciones circunstanciales debidas a retrasos en unos
pocos sistemas, tales como portátiles fuera de la empresa o almacenados).
OBJETIVO DE CONTROL 7
OBJETIVO
El objetivo es minimizar el impacto de actividades de auditoría en los sistemas operacionales.
Durante las auditorías de los sistemas de información debieran existir controles para salvaguardar
los sistemas operacionales y herramientas de auditoría.
Limitar las verificaciones (p.ej. a un acceso de "sólo lectura" en software y datos de producción) y/o
tomar las medidas necesarias a efectos de aislar y contrarrestar los efectos de modificaciones
realizadas al finalizar la auditoría (eliminar archivos transitorios, entidades ficticias y datos
incorporados en archivos maestros; revertir transacciones; revocar privilegios otorgados;…)
Identificar claramente los recursos TI para llevar a cabo las verificaciones y puestos a disposición
de los auditores (Sistemas de información, Bases de datos, hardware, software de auditoría,
dispositivos magnéticos, personal, conexiones a red,…)
MÉTRICAS ASOCIADAS
Número de cuestiones o recomendaciones de auditoría, agrupadas y analizadas por su
estado (cerradas, abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto, medio
o bajo).
La gestión segura de las redes, la cual puede abarcar los límites organizacionales, requiere de la
cuidadosa consideración del flujo de datos, implicaciones legales, monitoreo y protección.
La información confidencial que pasa a través de redes públicas suele requerir de controles
adicionales de protección.
Los intercambios de información por parte de las organizaciones se deberían basar en una política
formal de intercambio y en línea con los acuerdos de intercambio, y debiera cumplir con cualquier
legislación relevante.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la
organización y las instalaciones de procesamiento de la información.
El acceso de los usuarios a redes y servicios en red no debería comprometer la seguridad de los
servicios en red si se garantizan:
a) que existen interfaces adecuadas entre la red de la Organización y las redes públicas o privadas
de otras organizaciones;
c) el cumplimiento del control de los accesos de los usuarios a los servicios de información.
13.1.3 Segregación de redes: Se deberían segregar las redes en función de los grupos de
servicios, usuarios y sistemas de información.
MÉTRICAS ASOCIADAS
Estadísticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que
han sido bloqueadas (p. ej., intentos de acceso a páginas web prohibidas; número de
ataques potenciales de hacking repelidos, clasificados en
insignificantes/preocupantes/críticos).
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es mantener la seguridad de la información que transfiere un organización internamente
o con entidades externas.
Se deberían establecer procedimientos y normas para proteger la información y los medios físicos
que contienen información en tránsito.
MÉTRICAS ASOCIADAS
Porcentaje de enlaces de terceras partes para los cuales se han (a) definido y (b)
implementado satisfactoriamente los requisitos de seguridad de la información.
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE
LOS SISTEMAS DE INFORMACIÓN
El objetivo es asegurar la inclusión de controles de seguridad y validación de datos en la
adquisición y el desarrollo de los sistemas de información.
Definir y documentar las normas y procedimientos que se aplicarán durante el ciclo de vida de los
aplicativos y en la infraestructura de base en la cual se apoyan.
Aplica a todos los sistemas informáticos, tanto desarrollos propios o de terceros, y a todos los
Sistemas Operativos y/o Software que integren cualquiera de los ambientes administrados por la
organización en donde residan los desarrollos mencionados.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es garantizar que la seguridad de la información sea una parte integral de los sistemas
de información en todo el ciclo de vida, incluyendo los requisitos para aquellos que proporcionan
servicios en redes públicas.
Trabaje estrechamente con las unidades de negocio para desarrollar un eBusiness seguro,
incorporando requisitos de seguridad de la información en los proyectos, y con ello en los sistemas
de eCommerce, desde el principio (también en cualquier cambio/actualización posterior).
14.1.2 Seguridad de las comunicaciones en servicios accesibles por redes públicas: La información
de los servicios de aplicación que pasan a través de redes públicas se deberían proteger contra
actividades fraudulentas, de disputa de contratos y/o de modificación no autorizada.
MÉTRICAS ASOCIADAS
Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios"
adecuados han: (a) sido identificados, (b) aceptado formalmente sus responsabilidades, (c)
llevado a cabo -o encargado- revisiones de accesos y seguridad de aplicaciones, basadas
en riesgo y (d) definido las reglas de control de acceso basadas en roles.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es garantizar que la seguridad de la información se diseñe e implemente dentro del ciclo
de vida de desarrollo de los sistemas de información.
Los directivos responsables de los sistemas de aplicaciones deberían ser también responsables de
la seguridad del proyecto o del entorno de soporte. Ellos deberían garantizar que todas las
propuestas de cambio en los sistemas son revisadas para verificar que no comprometen la
seguridad del sistema o del entorno operativo.
Trate el desarrollo e implementación de software como un proceso de cambio. Integre las mejoras
de seguridad en las actividades de gestión de cambios (p. ej., documentación y formación
procedimental para usuarios y administradores).
14.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo: Las
aplicaciones críticas para el negocio se deberían revisar y probar para garantizar que no se han
generado impactos adversos en las operaciones o en la seguridad de la organización.
14.2.4 Restricciones a los cambios en los paquetes de software: Se deberían evitar modificaciones
en los paquetes de software suministrados por terceros, limitándose a cambios realmente
necesarios. Todos los cambios se deberían controlar estrictamente.
MÉTRICAS ASOCIADAS
"Estado de la seguridad en sistemas en desarrollo", es decir, un informe sobre el estado
actual de la seguridad en los procesos de desarrollo de software, con comentarios sobre
incidentes recientes/actuales, vulnerabilidades actuales de seguridad conocidas y
pronósticos sobre cualquier riesgo creciente, etc.
OBJETIVO DE CONTROL 3
OBJETIVO
El objetivo es garantizar la protección de los datos que se utilizan para procesos de pruebas.
Para proteger los datos de prueba se deberían establecer normas y procedimientos que
contemplen prohibir el uso de bases de datos operativas.
En caso contrario se deberían despersonalizar los datos antes de su uso y aplicar idénticos
procedimientos de control de acceso que en la base de producción.
Procedimientos para la solicitud de autorización formal para realizar copias de la base operativa
como base de prueba y de eliminación inmediata, una vez completadas las pruebas de la
información operativa utilizada.
MÉTRICAS ASOCIADAS
Porcentaje de sistemas evaluados de forma independiente como totalmente conformes con
los estándares de seguridad básica aprobados, respecto a aquellos que no han sido
evaluados, no son conformes o para los que no se han aprobado dichos estándares.
15. RELACIONES CON SUMINISTRADORES
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es garantizar la protección de los activos de la organización que son accesibles a
proveedores.
Cuando el negocio requiera dicho acceso de terceros, se debería realizar una evaluación del riesgo
para determinar sus implicaciones sobre la seguridad y las medidas de control que requieren.
Estas medidas de control deberían definirse y aceptarse en un contrato con la tercera parte.
Haga inventario de conexiones de red y flujos de información significativos con 3as partes, evalúe
sus riesgos y revise los controles de seguridad de información existentes respecto a los requisitos..
Considere exigir certificados en ISO/IEC 27001 a los partners más críticos, tales como outsourcing
de TI, proveedores de servicios de seguridad TI, etc.
ACTIVIDADES DE CONTROL DEL RIESGO
15.1.1 Política de seguridad de la información para suministradores: Se deberían acordar y
documentar adecuadamente los requisitos de seguridad de la información requeridos por los
activos de la organización con el objetivo de mitigar los riesgos asociados al acceso por parte de
proveedores y terceras personas.
MÉTRICAS ASOCIADAS
Porcentaje de conexiones con terceras partes que han sido identificadas, evaluadas en
cuanto a su riesgo y estimadas como seguras.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es mantener el nivel en la prestación de servicios conforme a los acuerdos con el
proveedor en materia de seguridad de información.
¿Lo que recibe vale lo que paga por ello? Dé respuesta a esta pregunta y respáldela con hechos,
estableciendo un sistema de supervisión de terceros proveedores de servicios y sus respectivas
entregas de servicio.
Revise periódicamente los acuerdos de nivel de servicio (SLA) y compárelos con los registros de
supervisión. En algunos casos puede funcionar un sistema de premio y castigo.
15.2.2 Gestión de cambios en los servicios prestados por terceros: Se deberían administrar los
cambios a la provisión de servicios que realizan los proveedores manteniendo y mejorando: las
políticas de seguridad de la información, los procedimientos y controles específicos. Se debería
considerar la criticidad de la información comercial, los sistemas y procesos involucrados en el
proceso de reevaluación de riesgos.
MÉTRICAS ASOCIADAS
Coste del tiempo de inactividad debido al incumplimiento de los acuerdos de nivel de
servicio. Evaluación del rendimiento de proveedores incluyendo la calidad de servicio,
entrega, coste, etc.
16. GESTIÓN DE INCIDENTES
Las organizaciones cuentan con innumerables activos de información, cada uno expuesto a sufrir
incidentes de seguridad. Resulta necesario contar con una capacidad de gestión de dichos
incidentes que permita comenzar por su detección, llevar a cabo su tratamiento y colaborar en la
prevención de futuros incidentes similares.
OBJETIVO DE CONTROL
OBJETIVO
El objetivo es garantizar una administración de incidentes de seguridad de la información
coherente y eficaz en base a un enfoque de comunicación de los eventos y las debilidades de
seguridad.
Cuando se requieran evidencias, éstas deben ser recogidas para asegurar el cumplimiento de los
requisitos legales.
Las revisiones post-incidente y los casos de estudio para incidentes serios, tales como fraudes,
ilustran los puntos débiles de control, identifican oportunidades de mejora y conforman por sí
mismos un mecanismo eficaz de concienciación en seguridad.
Todos los empleados, contratistas y terceros deberían estar al tanto de los procedimientos para
informar de los diferentes tipos de eventos y debilidades que puedan tener impacto en la seguridad
de los activos organizacionales.
Se les debería exigir que informen de cualquier evento o debilidad en la seguridad de información
lo más rápido posible y al punto de contacto designado.
Establezca y dé a conocer una hotline (generalmente, el helpdesk habitual de TI) para que la gente
pueda informar de incidentes, eventos y problemas de seguridad.
ACTIVIDADES DE CONTROL DEL RIESGO
16.1.1 Responsabilidades y procedimientos: Se deberían establecer las responsabilidades y
procedimientos de gestión para garantizar una respuesta rápida, eficaz y ordenada a los incidentes
de seguridad de la información.
16.1.3 Notificación de puntos débiles de la seguridad: Se debería requerir anotar e informar sobre
cualquier debilidad sospechosa en la seguridad de la información en los sistemas o servicios tanto
a los empleados como a contratistas que utilizan los sistemas y servicios de información de la
organización.
16.1.5 Respuesta a los incidentes de seguridad: Se debería responder ante los incidentes de
seguridad de la información en atención a los procedimientos documentados.
MÉTRICAS ASOCIADAS
Número y gravedad de incidentes; evaluaciones de los costes de analizar, detener y
reparar los incidentes y cualquier pérdida tangible o intangible producida.
Porcentaje de incidentes de seguridad que han causado costes por encima de umbrales
aceptables definidos por la dirección.
Estadísticas del helpdesk de TI, con análisis sobre el número y tipos de llamadas relativas
a seguridad de la información (p. ej., cambios de contraseña; porcentaje de preguntas
acerca de riesgos y controles de seguridad de la información respecto al total de
preguntas). A partir de las estadísticas, cree y publique una tabla de clasificación por
departamentos (ajustada según el número de empleados por departamento), mostrando
aquellos que están claramente concienciados con la seguridad, frente a los que no lo
están.
17. ASPECTOS DE SEGURIDAD DE LA INFOMACIÓN EN LA
GESTIÓN DE CONTINUIDAD DE NEGOCIO
Se debería integrar dentro de los procesos críticos de negocio, aquellos requisitos de gestión de la
seguridad de la información con atención especial a la legislación, las operaciones, el personal, los
materiales, el transporte, los servicios y las instalaciones adicionales, alternativos y/o que estén
dispuestos de un modo distinto a la operativa habitual.
Se deberían analizar las consecuencias de los desastres, fallas de seguridad, pérdidas de servicio
y la disponibilidad del servicio y desarrollar e implantar planes de contingencia para asegurar que
los procesos del negocio se pueden restaurar en los plazos requeridos las operaciones esenciales,
manteniendo las consideraciones en seguridad de la información utilizada en los planes de
continuidad y función de los resultados del análisis de riesgos.
Deberían llevarse a cabo las pruebas pertinentes (tales como pruebas sobre el papel, simulacros,
pruebas de failover, etc.) para (a) mantener los planes actualizados, (b) aumentar la confianza de
la dirección en los planes y (c) familiarizar a los empleados relevantes con sus funciones y
responsabilidades bajo condiciones de desastre.
Minimizar los efectos de las posibles interrupciones de las actividades normales de la organización
asociadas a desastres naturales, accidentes, fallas en el equipamiento, acciones deliberadas u
otros hechos, protegiendo los procesos críticos mediante una combinación de controles
preventivos y acciones de recuperación.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es mantener la seguridad de la información integrada en los sistemas de gestión de
continuidad del negocio de la organización.
MÉTRICAS ASOCIADAS
Porcentaje de planes de continuidad de negocio en cada una de las fases del ciclo de vida
(requerido / especificado / documentado / probado).
Porcentaje de unidades organizativas con planes de continuidad de negocio que han sido
adecuadamente (a) documentados y (b) probados mediante tests apropiados en los
últimos 12 meses.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es garantizar la disponibilidad de las instalaciones de procesamiento de información.
17.2 REDUNDANCIAS
Se deberían considerar los componentes o arquitecturas redundantes cuando no se pueda
garantizar el nivel de disponibilidad requerido por las actividades de la organización a través de
arquitecturas sencillas típicas o los sistemas existentes se demuestren insuficientes.
Se deberían probar los sistemas de información redundantes para garantizar que la conmutación
funcione adecuadamente.
ACTIVIDADES DE CONTROL DEL RIESGO
17.2.1 Disponibilidad de instalaciones para el procesamiento de la información: Se debería
implementar la suficiente redundancia en las instalaciones de procesamiento de la información y en
correspondencia con los requisitos de disponibilidad.
MÉTRICAS ASOCIADAS
Medidas típicas que se pueden aplicar y medir en cada sistema relevante (hardware,
software, información,…) para el cálculo son: "MTTF" (Mean Time To Failure), "MTBF"
(Mean Time Between Failure, típicamente MTTF + MTTR), MTTR (Mean Time To Repair).
De ese modo se puede calcular el grado de disponibilidad a largo plazo (MTTF/MTBF) y
fiabilidad de un sistema.
18. CUMPLIMIENTO
El diseño, operación, uso y administración de los sistemas de información están regulados por
disposiciones legales y contractuales.
Los requisitos normativos y contractuales pertinentes a cada sistema de información deberían estar
debidamente definidos y documentados.
El objetivo es cumplir con las disposiciones normativas y contractuales a fin de evitar sanciones
administrativas a la organización y/o a los empleados que incurran en responsabilidad civil o penal
como resultado de incumplimientos.
OBJETIVO DE CONTROL 1
OBJETIVO
El objetivo es evitar incumplimientos a requisitos relacionados con la seguridad de la información
de cualquier tipo especialmente a las obligaciones legales, estatutarias, normativas o
contractuales.
Los requisitos legales específicos deberían ser advertidos por los asesores legales de la
organización o por profesionales adecuadamente cualificados.
Los requisitos que marca la legislación cambian de un país a otro y pueden variar para la
información que se genera en un país y se transmite a otro país distinto (por ej., flujos de datos
entre fronteras).
18.1.3 Protección de los registros de la organización: Los registros se deberían proteger contra
pérdidas, destrucción, falsificación, accesos y publicación no autorizados de acuerdo con los
requisitos legislativos, normativos, contractuales y comerciales.
MÉTRICAS ASOCIADAS
Número de cuestiones o recomendaciones de cumplimiento legal, agrupadas y analizadas
por su estado (cerradas, abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto,
medio o bajo).
Porcentaje de requisitos externos clave que, mediante auditorías objetivas o de otra forma
admisible, han sido considerados conformes.
OBJETIVO DE CONTROL 2
OBJETIVO
El objetivo es garantizar que se implementa y opera la seguridad de la información de acuerdo a
las políticas y procedimientos organizacionales.
Las revisiones se deberían realizar según las políticas de seguridad apropiadas y las plataformas
técnicas y sistemas de información deberían ser auditados para el cumplimiento de los estándares
adecuados de implantación de la seguridad y controles de seguridad documentados.
Alinee los procesos de auto-evaluación de controles de seguridad con las autoevaluaciones de
gobierno corporativo, cumplimiento legal y regulador, etc., complementados por revisiones de la
dirección y verificaciones externas de buen funcionamiento.
Deberían existir controles para proteger los sistemas en activo y las herramientas de auditoría
durante el desarrollo de las auditorías de los sistemas de información.
Invierta en auditoría TI cualificada que utilice ISO 27001, COBIT, ITIL, CMM y estándares y
métodos de buenas prácticas similares como referencias de comparación.
Examine ISO 19011 "Directrices para la auditoría de los sistemas de gestión de la calidad y/o
ambiental" como fuente valiosa para la realización de auditorías internas del SGSI.
18.2.2 Cumplimiento de las políticas y normas de seguridad: Los gerentes deberían revisar
regularmente el cumplimiento del procesamiento y los procedimientos de información dentro de su
área de responsabilidad respecto a las políticas, normas y cualquier otro tipo de requisito de
seguridad correspondiente.
MÉTRICAS ASOCIADAS
Número de cuestiones o recomendaciones de política interna y otros aspectos de
cumplimiento, agrupadas y analizadas por su estado (cerradas, abiertas, nuevas,
retrasadas) e importancia o nivel de riesgo (alto, medio o bajo).