Producto Académico - G3 - ISO 27001 - Pasos Tras La Implementancion - Conclusiones
Producto Académico - G3 - ISO 27001 - Pasos Tras La Implementancion - Conclusiones
ASIGNATURA:
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
TRABAJO INTEGRADOR
ISO 27001: 2013
Guía de implantación para la Seguridad de la Información
DOCENTE
Dr. Manuel Pereyra Acosta
GRUPO 3
Richard Rigoberto Carrasco de la Cruz
Vanessa Perez Cruz
Kevin Arturo Sánchez Magallanes
Darwin Alain Torre Ortiz
Darwin Antonio Santisteban Salcedo
Lima - Perú
2023
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
Índice
1. Introducción......................................................................................................................3
2. Desarrollo..........................................................................................................................4
2.1. Beneficios de la implantación..............................................................................4
2.2. Principios y terminología.......................................................................................5
2.3. Ciclo PHVA................................................................................................................6
2.4. Auditorías basadas en riesgos............................................................................7
2.5. Auditorías basadas en proceso...........................................................................9
2.6. Cláusulas de la ISO 27001: 2013........................................................................10
2.7. Pasos tras la implementación............................................................................19
3. Conclusiones..................................................................................................................22
4. Recomendaciones.........................................................................................................22
5. Caso práctico.................................................................................................................23
6. Referencias.....................................................................................................................24
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
1. Introducción
La mayoría de negocios dispone o tiene acceso a información sensible. El
hecho de no proteger adecuadamente dicha información puede tener
consecuencias operativas, financieras y legales graves, que pueden incluso
llevar a la quiebra del negocio. El reto que la mayoría de negocios afronta
es el de proporcionar una adecuada protección. Particularmente, cómo
asegurar que han identificado los riesgos a los que están expuestos y cómo
gestionarlos de forma proporcionada, sostenible y efectiva.
La ISO 27001 es la norma internacional para los sistemas de gestión de
la seguridad de la información (SGSI). Proporciona un marco robusto para
proteger la información que se puede adaptar a organizaciones de todo tipo
y tamaño. Las organizaciones más expuestas a los riesgos relacionados
con la seguridad de la información eligen cada vez más implementar un
SGSI que cumpla con la norma ISO 27001.
Las normas de la serie 27000 nacen en 1995 con la BS 7799, redactada
por el Departamento de Comercio e Industria (DTI) del Reino Unido. Las
normas se denominan correctamente "ISO / IEC" porque son desarrolladas
y mantenidas conjuntamente por dos organismos internacionales de
normas: ISO (la Organización Internacional de Normalización) y la IEC (la
Comisión Electrotécnica Internacional). Sin embargo, en el uso diario, la
parte "IEC" a menudo se descarta.
Actualmente hay 45 normas publicados en la serie ISO 27000. La ISO
27001 es la única norma destinada a la certificación. Los otros estándares
brindan orientación sobre la implementación de mejores prácticas. Algunos
brindan orientación sobre cómo desarrollar el SGSI para industrias
particulares; otros brindan orientación sobre cómo implementar procesos y
controles clave de gestión de riesgos de seguridad de la información.
Recordemos que las normas ISO están sujetas a una revisión cada 5
años para evaluar la necesidad de actualizaciones. La actualización más
reciente de la norma ISO 27001 en 2013 produjo un cambio significativo con
la adopción de la estructura del "Anexo SL". Si bien se realizaron algunos
cambios menores en la redacción en 2017 para aclarar el requisito de
mantener un inventario de activos de información, la ISO 27001: 2013 sigue
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
información.
medida de lo necesario.
Figura 1
Modelo PHVA para ISO 27001
Figura 2
Representación gráfica de auditoría basada en procesos
organización.
Hacer que su cumplimiento y /o soporte sea un
requisito contractual para los empleados,
contratistas y
proveedores críticos de seguridad de la
información.
Cláusula 6: La ISO 27001 es una herramienta de gestión de riesgos
Planificación que guía a una organización en la identificación de
riesgos de seguridad de la información. Como tal, el
propósito subyacente de un SGSI es:
Identificar los riesgos estratégicamente
importantes, obvios y ocultos pero peligrosos.
Asegurarse de que las actividades y los procesos
operativos diarios de una organización estén
diseñados, dirigidos y tengan recursos para
gestionar inherentemente esos riesgos.
Responder y se adaptarse automáticamente a
los cambios para hacer frente a los nuevos
riesgos y reducir continuamente la exposición a
los mismos.
Tener un plan de acción detallado que esté
alineado, actualizado y respaldado por revisiones
y controles regulares es crucial y proporciona
evidencia para el auditor de una planificación del
sistema claramente definida.
La evaluación de riesgos es el núcleo de cualquier
SGSI eficaz. Incluso la organización con más recursos
no puede descartar la posibilidad de sufrir un incidente
de seguridad de la información. La evaluación de
riesgos es esencial para:
Aumentar la probabilidad de identificar riesgos
potenciales mediante la participación de personal
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
que se le asigna.
Cláusula 7: Se refiere a los recursos. Esto se aplica a las personas,
Soporte infraestructura, medioambiente, recursos físicos,
materiales, herramientas, etc. También existe un
enfoque renovado en el conocimiento como un recurso
importante dentro de su organización. Cuando
planifique sus objetivos de calidad, una consideración
importante será la capacidad actual y la capacidad de
sus recursos, así como aquellos recursos de
proveedores/socios externos.
Para implementar y mantener un SGSI efectivo,
necesita contar con recursos de apoyo. Estos recursos
deberán ser:
Capaces, si son equipos o infraestructura.
Competentes, si se trata de personal.
Disponibles en la revisión por la dirección.
Cláusula 8: Tras la planificación y evaluación de riesgos, estamos
Operación listos para pasar a la etapa de "hacer". Esta cláusula
trata de tener un control adecuado sobre la creación y
entrega del producto o servicio.
Gestionar sus riesgos de seguridad de la información y
alcanzar sus objetivos requiere la formalización de sus
actividades en un conjunto de procesos claros y
coherentes.
Es probable que muchos de estos procesos ya existan y
simplemente necesiten modificaciones para incluir
elementos relevantes para la seguridad de la
información. Otros procesos pueden ser ad-hoc (por
ejemplo, aprobaciones de proveedores), o no existir aún
(por ejemplo, auditoría interna).
Para implementar procesos efectivos, las siguientes
prácticas son cruciales:
Los procesos se crean adaptando o formalizando
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
es necesario).
La evaluación de la efectividad de cualquier
acción tomada.
3. Conclusiones
La guía de implantación de la norma ISO 27001 es una herramienta
valiosa para cualquier organización que busque implementar un sistema
de gestión de seguridad de la información (SGSI) basado en la norma.
La guía ofrece una estructura detallada y paso a paso para la
implementación efectiva del SGSI, que incluye desde la identificación y
evaluación de riesgos hasta la definición de políticas y procedimientos,
así como la formación y concienciación del personal.
Al seguir los pasos descritos en la guía, las organizaciones pueden
mejorar la gestión de la seguridad de la información y cumplir con los
requisitos de la norma ISO 27001, lo que a su vez les permitirá mejorar
la confidencialidad, integridad y disponibilidad de sus datos y reducir el
riesgo de incidentes de seguridad.
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
5. Caso práctico
Un ejemplo de implementación de la norma ISO 27001 puede ser el caso de
una empresa de servicios financieros que busca mejorar la seguridad de la
información para proteger los datos confidenciales de sus clientes. El
proceso de implementación puede ser el siguiente:
Compromiso de la dirección: La dirección de la empresa se
compromete a implementar un SGSI y nombra a un responsable del
proyecto.
Evaluación de riesgos: Se lleva a cabo una evaluación exhaustiva
de los riesgos de seguridad de la información y se identifican las
amenazas más significativas, como el robo de datos, el acceso no
autorizado, los errores humanos y los desastres naturales.
Selección de controles: Se seleccionan los controles adecuados
según los resultados de la evaluación de riesgos, incluyendo la
gestión de acceso, la gestión de contraseñas, la gestión de
vulnerabilidades, la gestión de incidentes y la gestión de continuidad
del negocio.
Definición de políticas y procedimientos: Se establecen políticas y
procedimientos para garantizar la implementación efectiva del SGSI,
incluyendo la política de seguridad de la información, la gestión de
acceso, la gestión de incidentes de seguridad y la gestión de
cambios.
Formación y concienciación del personal: Se proporciona
formación y concienciación al personal para garantizar su
comprensión y compromiso con el SGSI, así como para mejorar su
conocimiento sobre los riesgos de seguridad de la información.
Auditoría y revisión: Se realiza una auditoría interna del SGSI para
evaluar su efectividad y se lleva a cabo una revisión periódica para
asegurarse de que el SGSI sigue siendo adecuado, efectivo y cumple
con los requisitos de la norma ISO 27001.
La implementación de la norma ISO 27001 puede mejorar la seguridad de la
información de la empresa y proporcionar tranquilidad a los clientes de que
sus datos están protegidos. Además, la implementación puede ayudar a la
UNIVERSIDAD CESAR VALLEJO
-LIMA NORTE-
A., L., S., M. I. V., E., P. A. L., & de Iso, A. M. F. (s/f). Fundamentos de la
ISO 27001. Redalyc.org. Recuperado el 25 de abril de 2023, de
https://www.redalyc.org/pdf/849/84921327061.pdf