ISO 27001 Guia de Implantacion
ISO 27001 Guia de Implantacion
53,000
CERTIFICATES TRANSPARENT 100
GLOBALLY
> ISO 27001:2022
GUÍA DE IMPLEMENTACIÓN
La familia 27000
Tres de las normas son especialmente útiles
La serie de normas 27000 nació en 1995 como BS para todo tipo de organizaciones a la hora de
7799 y fue redactada por el Departamento de Comercio e implantar un SGSI. Son las siguientes:
Industria (DTI) del Reino Unido. Las normas se denominan
correctamente "ISO/IEC" porque son desarrolladas y • ISO 27000 Tecnología de la información -
mantenidas conjuntamente por dos organismos Visión general y vocabulario
internacionales de normalización: ISO (Organización
Internacional de Normalización) e IEC (Comisión • ISO 27002 Tecnología de la información -
Electrotécnica Internacional). Sin embargo, para simplificar, en Técnicas de seguridad - Código de buenas
el uso cotidiano se suele omitir la parte "IEC". prácticas para los controles de seguridad de la
información. Este es el más comúnmente
Actualmente hay 45 normas publicadas en la serie ISO 27000.
referenciado, relativo al diseño e implementación
De ellas, la ISO 27001 es la única norma destinada a la
de los 93 controles especificados en el Anexo A
certificación. Todas las demás normas ofrecen orientación
de ISO 27001:2022.
sobre la aplicación de las mejores prácticas. Algunas orientan
sobre cómo desarrollar SGSI para sectores concretos; otras • ISO 27005 Tecnología de la información -
orientan sobre cómo implantar procesos y controles clave de Técnicas de seguridad - Gestión de la
gestión de riesgos para la seguridad de la información. seguridad de la información.
Revisiones y actualizaciones
Las normas ISO se revisan cada cinco años para
evaluar si es necesario actualizarlas.
COMERCIAL TRANQUILIDAD
Contar con el aval de una tercera parte Las organizaciones tienen información que es
independiente para un SGSI puede fundamental para sus operaciones, vital para
proporcionar a una organización una ventaja mantener su ventaja competitiva o una parte
competitiva frente a sus competidores. Los inherente de su valor financiero.
clientes expuestos a importantes riesgos de
seguridad de la información exigen ahora la Contar con un SGSI sólido permite a los
certificación ISO 27001 en las licitaciones. directivos de las empresas dormir más
tranquilos, sabiendo que están menos
Si el cliente también cuenta con la expuestos al riesgo de multas cuantiosas,
certificación ISO 27001, sólo elegirán interrupciones importantes de la actividad
trabajar con proveedores cuyos controles de empresarial o un un atque cibernético.
seguridad de la información coincidan con
sus propios requisitos contractuales. ISO 27001 es un marco reconocido
internacionalmente para un SGSI de mejores
Para las organizaciones que desean trabajar prácticas y su cumplimiento puede verificarse
con este tipo de clientes, disponer de un SGSI de forma independiente para mejorar la
con certificación ISO 27001 es un requisito imagen de una organización y dar confianza a
clave para mantener y aumentar sus ingresos sus clientes.
comerciales.
OPERATIVO
LOS TIPOS DE
RIESGO A LOS
QUE ESTÁ SUJETA
LA INFORMACIÓN
SENSIBLE
PUEDEN Confidencialidad Integridad Disponibilidad
AGRUPARSE
cuando una o cuando se modifique el cuando se pierda u
GENERALMENTE acceso no autorizado a contenido de la obstaculice el
EN 3 la información. información de modo que acceso a la
CATEGORÍAS: deje de ser exacta o información.
completa.
Estos tipos de riesgo para la seguridad de la información Vulnerabilidades como ventanas abiertas en las oficinas,
forman lo que comúnmente se denomina la tríada CID. errores de configuración del código fuente o la ubicación de
edificios junto a ríos aumentan la probabilidad de que la
Los riesgos en la seguridad de la información surgen presencia de una amenaza dé lugar a un incidente
normalmente de la presencia de amenazas y indeseado y costoso.
vulnerabilidades en los activos que procesan, almacenan,
guardan, protegen o controlan el acceso a la información En seguridad de la información, el riesgo se gestiona
que pueden dar lugar a incidentes. mediante el diseño, la aplicación y el mantenimiento de
controles como ventanas cerradas con llave, pruebas de
En el contexto de la norma ISO 27001, los activos suelen software, configuraciones correctas, parcheado de software
incluir información, personas, equipos, sistemas o o ubicación de equipos vulnerables por encima del nivel del
infraestructuras. suelo.
La información es el conjunto o conjuntos de datos que una Un SGSI que cumple con la norma ISO 27001 tiene un
organización quiere proteger, como registros de empleados, conjunto interrelacionado de procesos de mejores prácticas
registros de clientes, registros financieros, datos de diseño, que apoyan el diseño, implementación y mantenimiento de
datos de pruebas, etc. controles, específicos para ese negocio.
Los incidentes son sucesos no deseados que provocan una Los procesos que forman parte de un SGSI suelen ser una
pérdida de confidencialidad (por ejemplo, una violación de combinación de los procesos empresariales básicos
datos), integridad (por ejemplo, la corrupción de datos) o existentes (por ejemplo, contratación, inducción, formación,
disponibilidad (por ejemplo, un fallo del sistema). compras, diseño de productos, mantenimiento de equipos,
prestación de servicios,) y los específicos para mantener y
Las amenazas son las que provocan los incidentes y
mejorar la seguridad de la información (por ejemplo, gestión
pueden ser malintencionadas (por ejemplo, un ciberataque),
de cambios, gestión de la configuración, control de acceso,
accidentales (por ejemplo, compartir accidentalmente
gestión de incidentes, inteligencia de amenazas).
información con la parte equivocada) o de fuerza mayor
(por ejemplo, una inundación).
En resumen:
Planificar: Hacer: Verificar: Actuar:
Establecer objetivos, Aplicar lo Supervisar y medir los Tomar medidas para
recursos necesarios, previsto. procesos para mejorar el
requisitos de clientes establecer el rendimiento, según
y partes interesadas, rendimiento en relación sea necesario.
políticas organizativas con políticas, objetivos,
e identificar riesgos y requisitos y actividades
oportunidades. planificadas, e informar
de los resultados.
ESTABLECER
PARTES EL SGSI PARTES
INTERESADAS INTERESADAS
Planificar Hacer
MANTENER IMPLANTAR
Y MEJORAR Y OPERAR
EL SGSI EL SGSI
REQUISITOS Y
EXPECTATIVAS Actuar Verificar SEGURIDAD
DE LA
EN MATERIA DE
SEGURIDAD DE INFORMACIÓN
LA CONTROLAR GESTIONADA
INFORMACIÓN Y REVISAR
EL SGSI
Planificar-Hacer-Verificar-Actuar es un ejemplo de sistema de bucle cerrado. Esto garantiza que el aprendizaje de las fases
de "hacer" y "comprobar" se utiliza para informar las fases de "actuar" y "planificar" posteriores. En teoría, se trata de un
sistema cíclico, pero es más bien una espiral ascendente, ya que el aprendizaje te hace avanzar cada vez que pasas por
el proceso.
LA CERTIFICACIÓN ASEGURA:
• Evaluación periódica • Credibilidad de que el • Reducción del riesgo y la • Coherencia en los
para supervisar y sistema puede lograr los incertidumbre y aumento resultados diseñados para
mejorar continuamente resultados previstos. de las oportunidades de satisfacer las expectativas
los procesos. mercado. de las partes interesadas.
£
£
VULNERABILIDADES
CONFIDENCIALIDAD
En la norma ISO 27001, además de las AMENAZA INFORMACIÓN RIESGOS
INTEGRIDAD
cláusulas 4.0 a 10.0, hay un conjunto adicional
de requisitos detallados en una sección DISPONIBILIDAD
SECCIÓN 1:
ALCANCE
La sección Alcance de la norma ISO 27001 establece:
• la finalidad de la norma.
La norma ISO 27001 está diseñada para ser aplicable a cualquier tipo de
organización. Independientemente de su tamaño, complejidad, sector
industrial, finalidad o madurez, su organización puede implantar y
mantener un SGSI que cumpla la norma ISO 27001.
Alta dirección
El grupo de personas que toman las decisiones de más
alto nivel en una organización. Es probable que sean
responsables de establecer su dirección estratégica y de
determinar y alcanzar los objetivos de las partes
interesadas.
• Madurez: ¿Es una empresa ágil con un lienzo en blanco en • La competencia: ¿Opera en un mercado innovador y en
el que trabajar, o una institución con procesos y controles evolución, que requiere actualizaciones de los sistemas
de seguridad establecidos? para seguir siendo competitivo, o en un mercado maduro y
• Cultura organizativa: ¿Es su organización relajada en estable con pocas innovaciones?
cuanto a cómo, cuándo y dónde trabaja la gente, o • Propietario: ¿Necesita aprobación para mejorar la
extremadamente reglamentada? seguridad física?
• Reguladores: ¿Existe en su sector la obligación de realizar
• Gestión: ¿Existen canales y procesos de comunicación
cambios reglamentarios con regularidad, o hay poca
claros entre los principales responsables de la toma de
supervisión por parte de los organismos reguladores?
decisiones y el resto de la organización?
• Económico/político: ¿Influyen las fluctuaciones monetarias
• Tamaño de los recursos: ¿Trabaja con un equipo de en su organización? ¿Cómo afectan las situaciones
seguridad de la información o lo hace todo una persona? geopolíticas a su organización?
• Madurez de los recursos: ¿Los recursos disponibles están • Consideraciones ambientales: ¿Están sus instalaciones en
informados, plenamente formados, son fiables y constantes, una llanura inundable y los servidores en un sótano?
o el personal carece de experiencia y cambia ¿Existen factores que hagan de sus instalaciones un
constantemente? posible objetivo de robo o atentado terrorista (por ejemplo,
en un lugar céntrico o cerca de un posible objetivo)?
• Formatos de los activos de información: ¿Sus activos de
información se almacenan principalmente en formato • Prevalencia de los ataques a la seguridad de la
impreso o electrónicamente en un servidor o en sistemas información: ¿Su organización opera en un sector que sufre
remotos basados en la nube? ciberataques?
• Sensibilidad/valor de los activos de información: ¿Su • Accionistas: ¿Están muy preocupados por la vulnerabilidad
de la organización a las violaciones de datos? ¿Hasta qué
organización tiene que gestionar activos de información
punto les preocupa el coste de los esfuerzos de la
muy valiosos?
organización por mejorar su seguridad de la información?
• Identificar los riesgos importantes, los obvios y los ocultos pero peligrosos.
• Garantizar que las actividades y los procesos operativos de una organización estén diseñados,
dirigidos y dotados de recursos para gestionar intrínsecamente esos riesgos.
• Responder y adaptarse automáticamente a los cambios para hacer frente a los nuevos riesgos y
reducir continuamente la exposición al riesgo de la organización.
Disponer de un plan de acción detallado que se supervise de forma alineada y se apoye en revisiones periódicas
es crucial, y proporciona al auditor la mejor prueba de que la planificación del sistema está claramente definida.
CONSEJO: El anexo A (5.9) contiene el requisito de 4 Proporcione un marco para clasificar cada
mantener una lista de los activos de información, los riesgo identificado sobre una base coherente
activos asociados a la información (por ejemplo, teniendo en cuenta su evaluación de la
edificios, archivadores, ordenadores portátiles, probabilidad y las consecuencias.
licencias) y las instalaciones de procesamiento de la
información. Si completa su evaluación de riesgos 5 Establecer criterios documentados que
evaluando sistemáticamente los riesgos que plantea especifiquen, para cada puntuación o categoría de
cada elemento de esta lista, habrá cumplido dos riesgo, el tipo de acción que debe emprenderse y
requisitos en el mismo ejercicio. el nivel o prioridad que se le asigna.
En el Anexo A de la norma figuran los controles necesarios para cumplir esos requisitos de riesgo. En total, hay
93 controles subdivididos en cuatro grupos de control diferentes. Al considerar estos controles, es importante
tener en cuenta que se trata simplemente de posibilidades u opciones.
Al llevar a cabo el proceso de riesgos, el riesgo identificado debe contar con los controles adecuados que se
hayan seleccionado de la lista del Anexo A. No se pueden aplicar todos los controles. Por ejemplo, si su
organización no dispone de locales y opera a distancia, no sería adecuado utilizar algunos controles del
ámbito de la seguridad física.
Del mismo modo, el paso a soluciones basadas en la nube exige una nueva mirada a los controles existentes
en los ámbitos de la seguridad de las operaciones y las comunicaciones.
Categorías de controles
Por último
Los controles del Anexo A son sólo algunas de las opciones de que dispone una organización. Se pueden
utilizar controles de seguridad adicionales no descritos específicamente en el Anexo A para dar tratamiento a
un riesgo identificado. Siempre que las cláusulas y los controles de la norma se aborden de forma adecuada,
el SGSI funcionará y proporcionará buenos niveles de seguridad de la información.
Concienciación
Para implantar y mantener un SGSI
Además de garantizar la competencia específica del personal
eficaz es necesario disponer de en relación con la seguridad de la información, el grupo más
recursos de apoyo. Estos recursos amplio de empleados, proveedores y contratistas deberá
conocer los elementos básicos de su SGSI. Esto es
deberán ser: fundamental para establecer una cultura de apoyo dentro de
la organización. Todo el personal, proveedores y contratistas
• Capaces - Si son equipos o
deben ser conscientes de lo siguiente
infraestructuras.
• Competentes - Si son personas. • Que tiene un SGSI y por qué lo tiene.
• Incluidos en las reuniones de • Que tiene una Política de Seguridad de la Información y
revisión de la gestión. qué elementos de la política son relevantes para ellos.
• Cómo pueden contribuir a proteger información valiosa y
qué deben hacer para ayudar a la organización a alcanzar
sus objetivos.
Competencia • Qué políticas, procedimientos y controles les afectan y qué
consecuencias tiene su incumplimiento.
La aplicación de controles eficaces de seguridad de la
información depende en gran medida de los conocimientos CONSEJO: La comunicación de esta información puede
y competencias de sus empleados, proveedores y realizarse normalmente a través de los procesos y
contratistas. Para tener la certeza de contar con una base documentos existentes, como las inducciones, los contratos
adecuada de conocimientos y competencias, es necesario: de trabajo, las charlas, los acuerdos con proveedores...
DO
OPERACIÓN CHECK
Así que, después de toda la planificación y evaluación de riesgos, estamos listos para
pasar a la fase de "hacer". La cláusula 8 trata de tener un control adecuado sobre la
creación y entrega de su producto o servicio.
5 Asignación adecuada de recursos para garantizar que las Tratamiento de los riesgos
actividades relacionadas puedan llevarse a cabo como y
cuando sea necesario.
para la seguridad de la
6 Evaluación rutinaria de la coherencia con la que se sigue información
cada proceso y su eficacia en la gestión de los riesgos
pertinentes para la seguridad de la información. El plan de tratamiento de riesgos que elabore no puede
quedarse simplemente en una declaración de intenciones:
CONSEJO: Para cada proceso, designe a una persona debe aplicarse. Cuando sea necesario introducir cambios
responsable de garantizar que se lleven a cabo los pasos 2 a para tener en cuenta nueva información sobre riesgos y
6. Esta persona suele denominarse propietario del proceso. A cambios en los criterios de evaluación de riesgos, el plan
esta persona se la suele denominar propietario del proceso. debe actualizarse y volver a autorizarse.
También se debe evaluar el impacto del plan y registrar los
resultados de esta evaluación. Esto puede hacerse como
parte de la revisión de la gestión o de los procesos de
auditoría interna, o utilizando evaluaciones técnicas como
pruebas de penetración en la red, auditorías de proveedores
o auditorías de terceros sin previo aviso.
DO
MEJORA CHECK
No conformidad y acción
correctiva Análisis de las causas
Uno de los principales motores de la mejora es aprender de Para identificar medidas correctivas eficaces, es muy
los incidentes de seguridad, los problemas detectados en aconsejable realizar un análisis de la causa raíz del
las auditorías, los problemas de rendimiento detectados en problema. Si no se llega al fondo de la cuestión, es
la supervisión, las quejas de las partes interesadas y las probable que cualquier solución que se aplique no
ideas generadas en las revisiones de la gestión. sea del todo eficaz. Un planteamiento sencillo, como
Para cada oportunidad de aprendizaje identificada debe el de los "cinco porqués", es una buena herramienta
mantener un registro de: de análisis de las causas profundas: se empieza por
el problema y luego se pregunta "por qué" suficientes
• Qué ocurrió. veces para llegar a la causa profunda. Suele bastar
• Si el suceso tuvo consecuencias indeseables, qué medidas con preguntar 5 veces, pero se puede profundizar.
se adoptaron para contenerlas y mitigarlas.
• La causa raíz del suceso (si se determina). Ejemplo:
• Las medidas adoptadas para eliminar la causa raíz.
• Una evaluación de la eficacia de las medidas adoptadas. Planteamiento del problema:
• Un análisis de tendencias de resultados similares puede La organización fue infectada por el virus
ayudar a su empresa, pero no es un requisito. Wannacry.
¿Por qué?
Alguien hizo clic en un enlace de correo
electrónico, se descargó el virus e infectó su PC.
¿Por qué?
No habían recibido ninguna formación para hacer
clic en enlaces de correos electrónicos no deseados.
¿Por qué?
El responsable de formación está de baja por
maternidad y la organización no ha implementado
una cobertura para ellos.
¿Por qué?
El proceso de baja por maternidad no está
contemplado en el Procedimiento de Gestión de
Cambios, por lo que no se completó una evaluación
de riesgos para identificar cualquier riesgo para la
seguridad de la información.