ISO 27001 vs ISO 27002

SEGURIDAD- ISO 27001 vs ISO 27002 Recopilación realizada por Ms. Ing. Jairo E. Márquez D. En este documento se hace un c

Views 242 Downloads 4 File size 949KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD- ISO 27001 vs ISO 27002 Recopilación realizada por Ms. Ing. Jairo E. Márquez D. En este documento se hace un compendio general sobre la seguridad informática, enfocada en particular sobre las normas ISO 27001 e ISO 27002, en la que se explica su complementariedad a la hora de fijar las políticas de seguridad. Las diferentes caras de la seguridad1 La infraestructura de seguridad es una mescolanza dinámica de tecnologías, procedimientos y personas, todo sincronizado. La seguridad es esencial. Nadie discute. Podría tomar hasta el extremo lógico absoluto y ofrecer a sus clientes una palmadita, así como cuando el Departamento de Seguridad entra por la puerta de su empresa. Usted podría desconectar todos los equipos a través de su red de Internet para eliminar las amenazas de ser hackeado o contraer un virus o algún tipo de malware. También podría alistarse para quedarse sin su negocio, porque esto sería lo más factible. Para funcionar como una organización, debe estar abierto a sus clientes y abierto al mundo. Eso es lo que hace llegar a ese delicado equilibrio de la seguridad y la apertura un desafío tan profundo. Si se asegura demasiado puede bloquear el negocio, y dejar las puertas abiertas atraen al malware y cientos de problemas. Encontrar ese equilibrio y la mezcla de los elementos de seguridad correcta es un reto, y es por ello que se necesita de elementos relacionados con la tecnología como un firewall, software antivirus, gestión de identidades y controles de acceso. Hoy en día, la infraestructura de seguridad de la organización suele ser bastante compleja. No sólo se bloquean los sistemas de escritorio y portátiles, sino también cualquier dispositivo móvil conectado a la red. Después se traslada a la nube y todos los problemas de seguridad que esto conlleva. Mientras que mover los datos a la nube puede de hecho aumentar la postura de seguridad, trae numerosas cuestiones sobre el acceso a los datos, el control y la propiedad. Las tecnologías que componen la seguridad y que giran en torno a la organización son tan buenas como las personas que los operan. Así como se afina la infraestructura de seguridad, se debe asegurar que el personal de la empresa está completamente a tono con los procesos de seguridad. 1

Artículo tomado de Newsletter seguridad Latinoamérica. Microsoft. Edición de septiembre 2013.

Muchos elementos se combinan para hacer un negocio. Hay tecnología, procedimientos de seguridad y, lo más importante, la gente que mantiene el negocio funcionando sin problemas. Estos son los ingredientes esenciales para mantener la empresa abierta e interactiva, pero un elemento importante dentro de todo este engranaje, son el manejo de los datos confidenciales. Seguridad de información - ISO 270012 Los detalles que conforman el cuerpo de esta norma, se podrían agrupar en tres grandes líneas:  SGSI (Sistema de Gestión de la Seguridad de la Información)  ISMS (Information Security Managemet System)  Valoración de riegos (Risk Assesment) De esas tres grandes líneas, por ser una presentación de la norma, se continuó con las generalidades y se hizo bastante hincapié en el concepto de SGSI (o ISMS), por considerarse a este tema el que más necesitaba ser explicado inicialmente, pues es lo que verdaderamente hace del estándar un “Sistema completo de Gestión de la Seguridad”. Tal vez la conclusión más importante de este texto es que “Se puede prever, que la certificación ISO-27001, será casi una obligación de cualquier empresa que desee competir en el mercado en el corto plazo”.

Los primeros pasos para la implementación de esta norma son: - Definir el ámbito y política del SGSI. - Proceso de análisis y valoración de riesgos (Evaluación de Riesgos). - Selección, tratamiento e implementación de Controles.

2

Seguridad De Información ISO 27001. Consultado el 6 de septiembre de 2013. http://es.slideshare.net/skyburn/savedfiles?s_title=seguridad-de-informacin-iso-27001&user_login=1k2a3s

Sobre el tema de Análisis de Riesgo, no se desea profundizar, pues la norma deja abierto el camino a la aplicación de cualquier tipo de metodología, siempre y cuando la misma sea metódica y completa, es decir satisfaga todos los aspectos que se mencionan en ella. Existen varios tipos de metodologías, de las más empleadas sean MAGERIT y COBIT, aunque es posible la aplicación de procedimientos propietarios o particulares, si presenta rigurosidad en los pasos y resultados. Lo que es necesario recalcar aquí es que los controles serán seleccionados e implementados de acuerdo a los requerimientos identificados por la valoración del riesgo y los procesos de tratamiento del riesgo. Es decir, que de esta actividad surgirá la primera decisión acerca de los controles que se deberán abordar. La preparación y planificación de SGSI, desencadena en una serie de controles (o mediciones) a considerar y documentar, que son uno de los aspectos fundamentales del SGSI (junto con la Valoración de riesgo). Cada uno de ellos se encuentra en estrecha relación a todo lo que especifica la norma ISO/IEC

17799:2005 en los puntos 5 al 15, y tal vez estos sean el máximo detalle de afinidad entre ambos estándares. La evaluación de cada uno de ellos debe quedar claramente documentada, y muy especialmente la de los controles que se consideren excluidos de la misma. “Desconcepto”: Al escuchar la palabra “Control”, automáticamente viene a la mente la idea de alarma, hito, evento, medición, monitorización, etc.; se piensa en algo muy técnico o acción. En el caso de este estándar, el concepto de “Control”, es mucho más que eso, pues abarca todo el conjunto de acciones, documentos, medidas a adoptar, procedimientos, medidas técnicas, etc.

Un “control” es lo que permite garantizar que cada aspecto, que se valoró con un cierto riesgo, queda cubierto y auditable ¿Cómo?

De muchas formas posibles

El estándar especifica en su “Anexo A” el listado completo de cada uno de ellos, en la que define el objetivo y lo describe brevemente. Cabe aclarar que el anexo A proporciona una buena base de referencia, no siendo exhaustivo, por lo tanto se pueden seleccionar más aún. Es decir, estos 133 controles (hoy) son los mínimos que se deberán aplicar, o justificar su no aplicación, pero esto no da por completa la aplicación de la norma si dentro del proceso de análisis de riesgos aparecen aspectos que quedan sin cubrir por algún tipo de control. Por lo tanto, si a través de la evaluación de riesgos se determina que es necesaria la creación de nuevos controles, la implantación del SGSI impondrá la inclusión de los mismos, sino seguramente el ciclo no estará cerrado y presentará huecos claramente identificables. Los controles que el anexo A de esta norma propone quedan agrupados y numerados de la siguiente forma: A.5 Política de seguridad. A.6 Organización de la información de seguridad. A.7 Administración de recursos. A.8 Seguridad de los recursos humanos. A.9 Seguridad física y del entorno. A.10 Administración de las comunicaciones y operaciones. A.11 Control de accesos. A.12 Adquisición de sistemas de información, desarrollo y mantenimiento. A.13 Administración de los incidentes de seguridad. A.14 Administración de la continuidad de negocio. A.15 Cumplimiento (legales, de estándares, técnicas y auditorías).

1. Desarrollo de los controles: En este ítem, se respeta la puntuación que la norma le asigna a cada uno de los controles. A.5 Política de seguridad: Este grupo está constituido por dos controles y es justamente el primer caso que se puede poner de manifiesto sobre el mencionado “Desconcepto” sobre lo que se piensa que es un control, pues aquí se puede apreciar claramente la complejidad que representa el diseño, planificación, preparación, implementación y revisiones de una Política de Seguridad (la revisión es justamente el segundo control que propone). La Política de Seguridad, en esencia se pude dividir en dos documentos:  Política de seguridad (Nivel político o estratégico de la organización): Es la mayor línea rectora, la alta dirección. Define las grandes líneas a seguir y el nivel de compromiso de la dirección con ellas.  Plan de Seguridad (Nivel de planeamiento o táctico): Define el “Cómo”. Es decir, baja a un nivel más de detalle, para dar inicio al conjunto de acciones o líneas rectoras que se deberán cumplir. Algo sobre lo que generalmente no se suele reflexionar o remarcar es que: Una “Política de Seguridad” bien planteada, diseñada, y desarrollada cubre la gran mayoría de los aspectos que hacen falta para un verdadero SGSI.

Se trata de lo que proponen las siguientes RFCs (Request For Comments). Política de seguridad (RFC – 2196 Site Security Handbook) y también la anterior (RFC-1244, que si bien queda obsoleta por la primera es muy ilustrativa) ambas, planten una metodología muy eficiente de feedback partiendo desde el plano más alto de la Organización hasta llegar al nivel de detalle, para comparar nuevamente las decisiones tomadas y reingresar las conclusiones al sistema evaluando los resultados y modificando las deficiencias. Se trata de un ciclo permanente y sin fin cuya característica fundamental es la constancia y la actualización de conocimientos. Esta recomendación plantea los siguientes pasos:

Política de Seguridad (RFC 1244)

Análisis de riesgo

Grado de exposición

Plan de seguridad (semejante a Certificación ISO)

Plan de contingencia La política es el marco estratégico de la Organización, es el más alto nivel. El análisis de riesgo y el grado de exposición determinan el impacto que puede producir los distintos niveles de clasificación de la información que se posee. Una vez determinado estos conceptos, se pasa al Cómo que es el Plan de Seguridad, el cual, si bien en esta RFC no está directamente relacionado con las normas ISO, se mencionan en este texto por la similitud en la elaboración de procedimientos para cada actividad que se implementa, y porque se reitera, su metodología como tal.

A.6 Organización de la información de seguridad: Este segundo grupo de controles abarca once de ellos y se subdivide en:  Organización Interna: Compromiso de la Dirección, coordinaciones, responsabilidades, autorizaciones, acuerdos de confidencialidad, contactos con autoridades y grupos de interés en temas de seguridad, revisiones independientes.  Partes externas: Riesgos relacionados con terceros, gobierno de la seguridad respecto a clientes y socios de negocio. Lo más importante a destacar de este grupo son dos cosas fundamentales que abarcan a ambos subgrupos: - Organizar y Mantener actualizada la cadena de contactos (internos y externos), con el mayor detalle posible (Personas, responsabilidades, activos, necesidades, acuerdos, riesgos, etc.). - Derechos y obligaciones de cualquiera de los involucrados.

En este grupo de controles, lo ideal es diseñar e implementar una base de datos, que permita, la alta, baja y/o modificación de cualquiera de estos campos. La redacción de la documentación inicial de responsables: derechos y obligaciones (para personal interno y ajeno) y el conjunto de medidas a adoptar con cada uno de ellos. Una vez lanzado este punto de partida, se debe documentar la metodología de actualización, auditoria y periodicidad de informes de la misma.

A.7 Administración de recursos: Este grupo cubre cinco controles y también se encuentra subdividido en:  Responsabilidad en los recursos: Inventario y propietario de los recursos, empleo aceptable de los mismos.  Clasificación de la información: Guías de clasificación y Denominación, identificación y tratamiento de la información. Este grupo es eminentemente procedimental y no aporta nada al aspecto ya conocido en seguridad de la información, en cuanto a que todo recurso debe estar perfectamente inventariado con el máximo detalle posible, que se debe documentar el “uso adecuado de los recursos” y que toda la información deberá ser tratada de acuerdo a su nivel. También se puede encontrar en Internet varias referencias a la clasificación de la información por niveles. Vale mencionar el problema que se suele encontrar en la gran mayoría de las empresas que cuentan con un parque informático considerable, sobre el cual, se les dificulta mucho el poder mantener actualizado su sistema de inventario. El primer comentario, es que este aspecto debe abordarse “sí o sí”, pues es imposible pensar en seguridad, si no se sabe fehacientemente lo que se posee y cada elemento que queda desactualizado o no se lo ha inventariado aún, es un hueco concreto en la seguridad de todo el sistema, y de hecho suelen ser las mayores y más frecuentes puertas de entrada, pues están al margen de la infraestructura de seguridad. El segundo comentario, es que se aprecia que las mejores metodologías a seguir para esta actividad, son las que permiten mantener “vivo” el estado de la red y por medio de ellas inventariar lo que se “escucha”. Esta metodología lo que propone es, hacer un empleo lógico y completo de los elementos de red o seguridad (IDSs, Firewalls, Routers, sniffers, etc.) y aprovechar su actividad cotidiana de escucha y tratamiento de tramas para mantener “vivo” el estado de la red. Es decir, nadie mejor que ellos saben qué direcciones de la “Home Net” se encuentran activas y cuáles no, por lo tanto, aprovechar esta funcionalidad para almacenar y enviar estos datos a un repositorio adecuado, el cual será el responsable de mantener el inventario correspondiente.

A.8 Seguridad de los recursos humanos: Este grupo cubre nueve controles y también se encuentra subdividido en:  Antes del empleo: Responsabilidades y roles, verificaciones curriculares, términos y condiciones de empleo.  Durante el empleo: Administración de responsabilidades, preparación, educación y entrenamiento en seguridad de la información, medidas disciplinarias.  Finalización o cambio de empleo: Finalización de responsabilidades, devolución de recursos, revocación de derechos. Con base en lo anterior, se debe partir por la redacción de la documentación necesaria para la contratación de personal y la revocación de sus contratos (por solicitud, cambio o despido). En la misma deberán quedar bien claras las acciones a seguir para los diferentes perfiles de la organización, basados en la responsabilidad de manejo de información que tenga ese puesto. Como se pueda apreciar, tanto la contratación como el cese de un puesto, es una actividad conjunta de estas dos áreas, y cada paso deberá ser coordinado, según la documentación confeccionada, para que no se pueda pasar por alto ningún detalle, pues son justamente estas pequeñas omisiones de las que luego resulta el haber quedado con alta dependencia técnica de personas cuyo perfil es peligroso, o que al tiempo de haberse ido, mantiene accesos o permisos que no se debieran (casos muy comunes). Tanto el inicio como el cese de cualquier tipo de actividad relacionada con personal responsable de manejo de información de la organización, son actividades muy fáciles de registrar, pues no dejan de ser un conjunto de acciones secuenciales muy conocidas que se deben seguir “a raja tabla” y que paso a paso deben ser realizadas y controladas. Se trata simplemente de ¡ESCRIBIRLO! (y por supuesto de cumplirlo), esto forma parte de las pequeñas cosas que cuestan poco y valen mucho ¿Por qué será que no se hacen? En cuanto a formación, para dar cumplimiento al estándar, no solo es necesario dar cursos. Hace falta contar con un “Plan de formación”. La formación en seguridad de la información, no puede ser una actividad aperiódica y determinada por el deseo o el dinero en un momento dado, tiene que ser tratada como cualquier otra actividad de la organización, es decir se debe plantear: -

Meta a la que se desea llegar. Determinación de los diferentes perfiles de conocimiento. Forma de acceder al conocimiento. Objetivos de la formación.

-

Metodología a seguir. Planificación y asignación de recursos. Confección del plan de formación. Implementación del plan. Medición de resultados. Mejoras.

Si se siguen estos pasos, se llegará a la meta, pero no solo a través de la impartición de uno o varios cursos o la distribución de documentos de obligada lectura, sino con un conjunto de acciones que hará que se complementen e integren en todo el SGSI como una parte más, generando concienciación y adhesión con el mismo.

A.9 Seguridad física y del entorno: Este grupo cubre trece controles y también se encuentra subdividido en:  Áreas de seguridad: Seguridad física y perimetral, control físico de entradas, seguridad de locales edificios y recursos, protección contra amenazas externas y del entorno, el trabajo en áreas de seguridad, accesos públicos, áreas de entrega y carga.  Seguridad de elementos: Ubicación y protección de equipos, elementos de soporte a los equipos, seguridad en el cableado, mantenimiento de equipos, seguridad en el equipamiento fuera de la organización, seguridad en la redistribución o reutilización de equipamiento, borrado de información y/o software. Uno de los mejores resultados que se pueden obtener en la organización de una infraestructura de seguridad de la información, está en plantearla siempre por niveles. Tal vez no sea necesario hacerlo con el detalle de los siete niveles del modelo ISO/OSI, pero sí por lo menos de acuerdo al modelo TCP/IP que algunos consideran de cuatro (Integrando físico y enlace) y otros de cinco niveles. Se debe considerar separadamente el nivel físico con el de enlace, pues presentan vulnerabilidades muy diferentes. Si se presenta entonces el modelo de cinco niveles, se puede organizar una estructura de seguridad contemplando medidas y acciones por cada uno de ellos, dentro de las cuales se puede plantear, por ejemplo, lo siguiente:  Aplicación: Todo tipo de aplicaciones.  Transporte: Control de puertos UDP y TCP.

 Red: Medidas a nivel protocolo IP (Internet Protocol) ICMP (Internet Control Message Protocol), túneles de nivel 3.

e

 Enlace: Medidas de segmentación a nivel direccionamiento MAC, tablas estáticas y fijas en switchs, control de ataques ARP, control de broadcast 3 y multicast4 a nivel enlace, en el caso WiFi: verificación y control de enlace y puntos de acceso, 802.X (Varios), empleo de túneles de nivel 2, etc.  Físico: Instalaciones, locales, seguridad perimetral, CPDs5, gabinetes de comunicaciones, control de acceso físico, conductos de comunicaciones, cables, fibras ópticas, radio enlaces, centrales telefónicas (Tema a desarrollar en este punto). Para el caso físico, es conveniente también separar todas ellas, por lo menos en los siguientes documentos: - Documentación de control de accesos y seguridad perimetral general, áreas de acceso y entrega de materiales y documentación, zonas públicas, internas y restringidas, responsabilidades y obligaciones del personal de seguridad física. - Documentación de CPDs: Parámetros de diseño estándar de un CPD, medidas de protección y alarmas contra incendios/humo, caídas de tensión, inundaciones, control de climatización (Refrigeración y ventilación), sistemas vigilancia y control de accesos, limpieza, etc. - Documentación y planos de instalaciones, canales de comunicaciones, cableado, enlaces de radio, ópticos u otros, antenas, certificación de los mismos, etc. - Empleo correcto del material informático y de comunicaciones a nivel físico: Se debe desarrollar aquí cuales son las medidas de seguridad física que se debe tener en cuenta sobre los mismos (Ubicación, acceso al mismo, tensión eléctrica, conexiones físicas y hardware permitido y prohibido, manipulación de elementos, etc.). No se incluye aquí lo referido a seguridad lógica.

3

Broadcast, difusión en español, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. 4

Es el envío de la información en múltiples redes a múltiples destinos simultáneamente. Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. 5

Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.

- Seguridad física en el almacenamiento y transporte de material informático y de comunicaciones: Zonas y medidas de almacenamiento, metodología a seguir para el ingreso y egreso de este material, consideraciones particulares para el transporte del mismo (dentro y fuera de la organización), personal autorizado a recibir, entregar o recuperación de información que es motivo de otro tipo de procedimientos y normativa. - Documentación de baja, redistribución o recalificación de elementos: Procedimientos y conjunto de medidas a seguir ante cualquier cambio en el estado de un elemento de Hardware (Reubicación, cambio de rol, venta, alquiler, baja, destrucción, compartición con terceros, incorporación de nuevos módulos, etc.). 2. Conclusiones  Como se aprecia, el concepto de “Control”, no es el convencional que se puede tener al respecto. Se lo debe considerar como un conjunto de medidas, acciones y/o documentos que permiten cubrir y auditar cierto riesgo.  Una “Política de Seguridad” bien planteada, diseñada, y desarrollada cubre la gran mayoría de los aspectos que hacen falta para un verdadero SGSI. Es recomendable subdividirla en un Plan y en una Política de seguridad.  Organizar: Responsables, obligaciones, derechos, acuerdos, etc. (Base de datos y documentación que la sustente).  Recursos: Responsables de los mismos y clasificación de la información que contienen. LOPD, LSSI. Inventario “VIVO” (Consejo: aprovechar al máximo los elementos de Red y Seguridad, para eso están).  Recursos humanos: Coordinar y sincronizar el trabajo de ambas gerencias (RRHH y Seguridad). Tres momentos fundamentales: Inicio – durante (Plan de formación) y Cese.  Documentar y procedimentar los pasos que “tácitamente” se siguen. Seguridad física: Mentalidad de “Niveles TCP/IP” para dividir bien las tareas.

ISO 27001 vs ISO 27002 'By' Dejan Kosutic el 13 de septiembre 2010 Si viaja a través de la ISO 27001 y la ISO 27002, se habrá dado cuenta que la ISO 27002 es mucho más detallada y precisa ¿cuál es la finalidad de la norma ISO 27001, entonces? En primer lugar, no se puede obtener la certificación según la norma ISO 27002, ya que no es una norma de gestión. ¿Qué significa una norma de gestión? Significa que tal norma define cómo ejecutar un sistema, y en caso de ISO 27001, define el sistema de gestión de seguridad de la información (SGSI) por lo tanto, la certificación según la norma ISO 27001 es posible.

Este sistema de gestión significa que la seguridad de la información debe ser planificada, ejecutada, supervisada, revisada y mejorada. Esto significa que la gestión tiene sus responsabilidades distintas, que los objetivos deben ser

establecidos, medidos y revisados, que las auditorías internas se deben realizar y así sucesivamente. Todos esos elementos se definen en la norma ISO 27001, pero no en la norma ISO 27002. Los controles de la norma ISO 27002 se llaman igual en el Anexo A de la norma ISO 27001 - por ejemplo, en el control 6.1.6 ISO 27002 es el nombre de contacto con las autoridades, mientras que en la ISO 27001 es A.6.1.6 contacto con las autoridades. Sin embargo, la diferencia está en el nivel de detalle - en promedio, ISO 27002 explica un control en una página entera, mientras que la ISO 27001 dedica sólo una frase para cada control. Por último, la diferencia es que la ISO 27002 no hace una distinción entre los controles aplicables a una organización en particular, y los que no lo son. Por otro lado, la norma ISO 27001 prescribe una evaluación del riesgo para ser realizado con el fin de identificar, para cada control si se requiere para disminuir los riesgos, y si lo es, en qué medida se debe aplicar. La pregunta es: ¿por qué es que existen esas dos normas por separado, por qué no se les ha unido, que reúne a los aspectos positivos de ambas normas? La respuesta es la usabilidad - si fuera una sola norma, sería demasiado complejo y demasiado grande para el uso práctico. Cada norma de la serie ISO 27000 está diseñada con un cierto enfoque - si se quiere construir los cimientos de la seguridad de la información en una organización, y diseñar su marco, se debe utilizar la norma ISO 27001, si desea implementar controles, debería usar ISO 27002, si se desea llevar a cabo la evaluación de riesgos y el tratamiento del riesgo, se debe utilizar la norma ISO 27005, etc. Para concluir, se puede decir que sin los datos facilitados en la norma ISO 27002, los controles definidos en el Anexo A de la norma ISO 27001 no podrían aplicarse, sin embargo, sin el marco de gestión de la norma ISO 27001, ISO 27002 se quedaría sólo un esfuerzo aislado de algunas informaciones entusiastas de la seguridad, sin la aceptación de la alta dirección y, por tanto, sin impacto real en la organización.

Cómo obtener la certificación según la norma ISO 27001? 'By' Dejan Kosutic el 15 de febrero 2010 Si se aplica a la ISO 27001 desde hace mucho tiempo y ha invertido mucho en la educación, consultoría e implementación de los diversos controles. Ahora viene el auditor de una entidad de certificación - ¿va a pasar la certificación? Este tipo de ansiedad es normal - nunca se puede saber si el SGSI (sistema de gestión de la seguridad de información) tiene todo lo que el organismo de

certificación está pidiendo. Pero, ¿qué es exactamente lo que el auditor estará buscando?

En primer lugar, el auditor llevará a cabo la auditoría de nivel 1, también llamada la "revisión de documentos" - en esta auditoría, el auditor buscará el alcance documentado, la política del SGSI y los objetivos, descripción de la metodología de evaluación de riesgos, el Informe de Evaluación de Riesgos, el Estado de Aplicabilidad, plan de tratamiento de riesgos, los procedimientos de control de

documentos, acciones correctivas y preventivas, y de la auditoría interna. Usted también tendrá que documentar algunos de los controles del Anexo A (sólo si ha hallado aplicable en la Declaración de aplicabilidad) - inventario de activos (A.7.1.1), uso aceptable de los activos (A.7.1.3), funciones y responsabilidades de los empleados, contratistas y usuarios de terceras partes (A.8.1.1), términos y condiciones de empleo (A.8.1.3), los procedimientos para la operación de las instalaciones de procesamiento de información (A.10.1.1), control de acceso política (A.11.1.1), y la identificación de la legislación aplicable (A.15.1.1). Además, necesitará registros de por lo menos una auditoría interna y revisión por la dirección. Si alguno de estos elementos falta, esto significa que usted no está listo para la etapa 2 de la auditoría. Por supuesto, usted podría tener muchos más documentos si lo considera necesario - la lista de arriba es el requisito mínimo. Etapa 2 de la auditoría también se llama la "auditoría principal", y por lo general sigue un par de semanas después de la etapa 1 de la auditoría. En esta fiscalización, el foco no estará en la documentación, pero si la organización, la cual estará gestionando los recursos y procesos conforme a la ISO 27001. En otras palabras, el auditor comprobará si la SGSI realmente se ha materializado en la organización, o es sólo letra muerta. El auditor comprobará esto a través de la observación, entrevistas a sus empleados, pero sobre todo por el control de sus registros. Los registros obligatorios son la educación, la formación, las habilidades, la experiencia y las calificaciones (5.2.2), la auditoría interna (6), la gestión de revisión (7.1), correctiva (8.2) y las acciones preventivas (8.3), sin embargo, el auditor espera ver muchos más registros como resultado de la realización de los procedimientos. Se debe tener cuidado en este punto - cualquier auditor experimentado se dará cuenta de inmediato si alguna parte del SGSI es artificial, y se están haciendo con el fin único de auditoría. Bien, sabiendo todo esto, pero aún pasó - el auditor encontró incumplimiento grave y le dijo que no se emite el certificado ISO 27001. ¿Es este el fin del mundo? Por supuesto que no. El proceso es el siguiente - el auditor hará constar los resultados (incluyendo el incumplimiento grave) en el informe de auditoría, y le dará la fecha límite hasta la cual se debe resolver la no conformidad (generalmente 90 días). Su trabajo es tomar las medidas correctivas apropiadas, pero hay que tener cuidado - esta acción debe resolver la causa de la no conformidad, si el auditor no puede aceptar lo que ha hecho. Una vez que esté seguro de que se tome la acción correcta, se tiene que notificar al auditor y enviar la evidencia de lo que se ha hecho. En la mayoría de los casos, si se ha hecho el trabajo a fondo, el auditor aceptará su acción correctiva y procederá a la emisión del certificado.

Con lo anteriormente expuesto, siguiendo los lineamientos establecidos, la empresa será certificada ISO / IEC 27001. (Tenga cuidado sin embargo - el certificado tiene una validez de sólo tres años, y puede ser suspendido durante ese período, si el organismo de certificación identifica otro incumplimiento grave de las visitas de vigilancia.)

ISO 27001 checklist aplicación 'By' Dejan Kosutic el 28 de septiembre 2010 Si usted está comenzando a implementar la norma ISO 27001 (Ver anexo 1), es probable que esté buscando una manera fácil de certificarse, para ello se debe seguir los siguientes pasos: 1. Obtener apoyo a la gestión Éste puede parecer bastante obvio, y generalmente no se toma suficientemente en serio, y es por estas la razón por la que los proyectos de la ISO 27001 no son avalados. (Lea Cuatro beneficios clave de la implantación de la ISO 27001 (ver anexo 2) para obtener ideas de cómo presentar el caso a la dirección.) 2. Tratarlo como un proyecto

La implementación ISO 27001 es un tema complejo que involucra diversas actividades, mucha gente, que dura varios meses (o más de un año). Si no se define claramente lo que hay que hacer, quién lo va a hacer y en qué marco (es decir, se aplica la gestión de proyectos) el tiempo, puede ser que también no termine el trabajo nunca. 3. Definir el alcance Si es una organización más grande, probablemente tenga sentido implementar la norma ISO 27001 solamente en una parte de ella, lo que disminuye significativamente el riesgo del proyecto. (Problemas con la definición del alcance de la norma ISO 27001). Ver anexo 3. 4. Escribir una Política de SGSI La Política de SGSI es el documento de más alto nivel - no debe ser muy detallada, pero debe definir algunos temas básicos para la seguridad de la información en la organización. Pero ¿cuál es su objetivo si no se detalla? El propósito es que la dirección debe definir lo que quiere lograr y cómo controlarlo. (Información de la política de seguridad - el grado de detalle que debería ser). Ver anexo 4. 5. Definir la metodología de evaluación de riesgos La evaluación de riesgos es la tarea más compleja en el proyecto ISO 27001 - el punto es definir las normas para la identificación de los activos, vulnerabilidades, amenazas, impactos y probabilidades, y para definir el nivel de riesgo aceptable. Si las reglas no están claramente definidas, puede que se encuentre en una situación en la que se obtienen resultados que no sirvan de mucho. (Consejos de evaluación de riesgos para las empresas más pequeñas). Ver anexo 5. 6. Realizar la evaluación del riesgo y el tratamiento del riesgo Aquí se tiene que poner en práctica lo que ha definido en el paso anterior - que podría tomar varios meses para organizaciones más grandes, por lo que debe coordinar este esfuerzo con mucho cuidado. El objetivo es obtener un panorama completo de los peligros para la información de la organización. El propósito del proceso de tratamiento de riesgos es reducir los riesgos que no son aceptables - esto se suele hacer mediante la planificación de usar los controles del anexo A. En esta etapa, un informe de evaluación de riesgos tiene que ser por escrito, que documenta todas las medidas tomadas durante la evaluación de riesgos y el proceso de tratamiento del mismo. También se debe obtener la aprobación de los

riesgos residuales - ya sea como un documento separado, o como parte de la Declaración de aplicabilidad. 7. Escriba la Declaración de aplicabilidad Una vez que termine el proceso de tratamiento de riesgos, sabrá exactamente qué controles del Anexo necesita (hay un total de 133 controles, pero es probable que no necesitarían todos ellos). El propósito de este documento (denominado con frecuencia como SOA= Arquitectura Orientada a Servicios) es enumerar todos los controles y definir cuáles son aplicables y cuáles no, y las razones de tal decisión, los objetivos a alcanzar con los controles y una descripción de la forma en que se aplican. La declaración de aplicabilidad también es el documento más adecuado para obtener autorización de la dirección para la implementación de SGSI.

Ejemplo del problema de ausencia de un SGSI en una organización. 6 8. Escriba el Plan de Tratamiento de Riesgos Consiste en definir exactamente cómo se llevarán a cabo los controles de SOA, que va a hacer, cuándo, con qué presupuesto, etc. Este documento es en realidad un plan de aplicación se centró en los controles, sin la cual no sería capaz de coordinar nuevas medidas en el proyecto. 6

NA

9. Definir la forma de medir la efectividad de los controles Otra tarea que se suele subestimar. El punto aquí es - si no se puede medir lo que se ha hecho, ¿cómo puede estar seguro de que han cumplido el propósito? Por lo tanto, se debe asegurar definir cómo se va a medir el cumplimiento de los objetivos que ha establecido tanto para todo el SGSI, y para cada control aplicable en la Declaración de aplicabilidad. 10. Implementar los controles y procedimientos obligatorios Más fácil decirlo que hacerlo. Aquí es donde se tiene que poner en práctica los cuatro procedimientos obligatorios (Ver anexo 6) y los controles aplicables del Anexo A. Esta suele ser la tarea más arriesgada del proyecto, que por lo general significa la aplicación de las nuevas tecnologías, y sobre todo la aplicación de nuevos comportamientos dentro de la organización. A menudo, se necesitan nuevas políticas y procedimientos (lo que significa que el cambio es necesario), y la gente por lo general se resiste al cambio, es por eso que la siguiente tarea (capacitación y concienciación) es crucial para evitar ese riesgo. 11. Implementar programas de capacitación y sensibilización Si quiere que el personal ponga en práctica las nuevas políticas y procedimientos, primero tiene que explicarles por qué son necesarias, y entrenarlos para que sean paces de funcionar como se espera. La ausencia de estas actividades es la segunda razón más común para el fracaso del proyecto ISO 27001. 12. Operar el SGSI Esta es la parte donde la ISO 27001 se convierte en una rutina diaria de la organización. La palabra clave aquí es: "registros". Sin registros resultará muy difícil probar que una actividad realmente se ha hecho. Los registros ayudan a controlar lo que está sucediendo en la empresa, en realidad se sabe con certeza si los empleados (y proveedores) están realizando sus tareas según lo necesario. 13. Supervisar el SGSI ¿Qué está sucediendo en el SGSI? ¿Cuántos incidentes tiene, de qué tipo? ¿Son todos los procedimientos llevados a cabo correctamente? Aquí es donde los objetivos de los controles y la metodología de medición vienen juntos – se tiene que comprobar si los resultados que se obtengan, cumplen con lo establecido en los objetivos. Si no es así, se sabe que algo está mal - hay que realizar acciones correctivas y/o preventivas.

14. Auditoría interna Muy a menudo las personas no son conscientes que están haciendo algo mal (pero no quieren que nadie se entere de ello). Se debe ser consciente de los problemas existentes o potenciales que pueden dañar la organización, por lo cual se tiene que llevar a cabo la auditoría interna con el fin de averiguar cómo van las cosas. El punto aquí no es la de iniciar acciones disciplinarias, sino más bien tomar acciones correctivas y/o preventivas. (Dilemas con ISO 27001 y BS 25999-2 auditores internos). Ver anexo 6. 15. Revisión de gestión La administración no tiene que configurar el firewall, pero debe saber lo que está sucediendo en el SGSI, es decir, si todo el mundo lleva a cabo sus deberes, si el SGSI está logrando los resultados deseados, etc. Basándose en esto, la gerencia debe tomar algunas decisiones cruciales. 16. Las acciones correctivas y preventivas El objetivo del sistema de gestión es asegurar que todo lo que está mal (los llamados "no conformidades") sea corregido. Por lo tanto, la norma ISO 27001 requiere que las acciones correctivas y preventivas se lleven a cabo de forma sistemática, lo que significa que la causa de una inconformidad se debe identificar, luego resolver y verificar. Existen diagramas del proceso de implementación de la norma ISO 27001 que muestra todos estos pasos junto con la documentación requerida.

Anexo 1 Gestión de la seguridad de la información La norma ISO 27001 define cómo organizar la seguridad de la información en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Es posible afirmar que esta norma constituye la base para la gestión de la seguridad de la información. La ISO 27001 es para la seguridad de la información lo mismo que la ISO 9001 es para la calidad: es una norma redactada por los mejores especialistas del mundo en el campo de seguridad de la información y su objetivo es proporcionar una metodología para la implementación de la seguridad de la información en una organización. También permite que una organización sea certificada, lo cual significa que una entidad de certificación independiente ha confirmado que la seguridad de la información se ha implementado en esa organización de la mejor forma posible. A raíz de la importancia de la norma ISO 27001, muchas legislaturas han tomado esta norma como base para confeccionar las diferentes normativas en el campo de la protección de datos personales, protección de información confidencial, protección de sistemas de información, gestión de riesgos operativos en instituciones financieras, etc. Cuatro fases del sistema de gestión de seguridad de la información La norma ISO 27001 determina cómo gestionar la seguridad de la información a través de un sistema de gestión de seguridad de la información. Un sistema de gestión de este tipo, igual que las normas ISO 9001 o ISO 14001, está formado por cuatro fases que se deben implementar en forma constante para reducir al mínimo los riesgos sobre confidencialidad, integridad y disponibilidad de la información. Las fases son las siguientes: 

 



La Fase de planificación: esta fase sirve para planificar la organización básica y establecer los objetivos de la seguridad de la información y para escoger los controles adecuados de seguridad (la norma contiene un catálogo de 133 posibles controles). La Fase de implementación: esta fase implica la realización de todo lo planificado en la fase anterior. La Fase de revisión: el objetivo de esta fase es monitorear el funcionamiento del SGSI mediante diversos “canales” y verificar si los resultados cumplen los objetivos establecidos. La Fase de mantenimiento y mejora: el objetivo de esta fase es mejorar todos los incumplimientos detectados en la fase anterior.

El ciclo de estas cuatro fases nunca termina, todas las actividades deben ser implementadas cíclicamente para mantener la eficacia del SGSI. Documentos de ISO 27001 La norma ISO 27001 requiere los siguientes documentos:         

Alcance del SGSI; Política del SGSI; Procedimientos para control de documentación, auditorías procedimientos para medidas correctivas y preventivas; Todos los demás documentos, según los controles aplicables; Metodología de evaluación de riesgos; Informe de evaluación de riesgos; Declaración de aplicabilidad; Plan de tratamiento del riesgo; Registros.

internas

y

La cantidad y exactitud de la documentación depende del tamaño y de las exigencias de seguridad de la organización; esto significa que una docena de documentos serán suficientes para una pequeña organización, mientras que las

organizaciones grandes y complejas tendrán varios cientos de documentos en su SGSI. La Fase de planificación Esta fase está formada por los siguientes pasos:          

Determinación del alcance del SGSI; Redacción de una Política de SGSI; Identificación de la metodología para evaluar los riesgos y determinar los criterios para la aceptabilidad de riesgos; Identificación de activos, vulnerabilidades y amenazas; Evaluación de la magnitud de los riesgos; Identificación y evaluación de opciones para el tratamiento de riesgos; Selección de controles para el tratamiento de riesgos; Aprobación de la gerencia para los riesgos residuales; Aprobación de la gerencia para la implementación del SGSI; Redacción de una declaración de aplicabilidad que detalle todos los controles aplicables, que determine cuáles ya han sido implementados y cuáles no son aplicables.

La Fase de implementación Esta fase incluye las siguientes actividades: 

      

Redacción de un plan de tratamiento del riesgo que describe quién, cómo, cuándo y con qué presupuesto se deberían implementar los controles correspondientes; Implementación de un plan de tratamiento del riesgo; Implementación de los controles de seguridad correspondientes; Determinación de cómo medir la eficacia de los controles; Realización de programas de concienciación y capacitación de empleados; Gestión del funcionamiento normal del SGSI; Gestión de los recursos del SGSI; Implementación de procedimientos para detectar y gestionar incidentes de seguridad.

La Fase de verificación Esta fase incluye lo siguiente: 

 

Implementación de procedimientos y demás controles de supervisión y control para determinar cualquier violación, procesamiento incorrecto de datos, si las actividades de seguridad se desarrollan de acuerdo a lo previsto, etc.; Revisiones periódicas de la eficacia del SGSI; Medición la eficacia de los controles;

    

Revisión periódica de la evaluación de riesgos; Auditorías internas planificadas; Revisiones por parte de la dirección para asegurar el funcionamiento del SGSI y para identificar oportunidades de mejoras; Actualización de los planes de seguridad para tener en cuenta otras actividades de supervisión y revisión; Mantenimiento de registros de actividades e incidentes que puedan afectar la eficacia del SGSI.

La fase de mantenimiento y mejora Esta fase incluye lo siguiente:    

Implementación en el SGSI de las mejoras identificadas; Toma de medidas correctivas y preventivas y aplicación de experiencias de seguridad propias y de terceros; Comunicación de actividades y mejoras a todos los grupos de interés; Asegurar que las mejoras cumplan los objetivos previstos.

Otras normas relacionadas con seguridad de la información Además de la ISO 27001 (antiguamente BS 7799-2), la norma ISO 27002 (antiguamente ISO 17799) es una norma “auxiliar” que proporciona más información sobre cómo implementar los controles de seguridad especificados en la ISO 27001. Otras normas que también pueden resultar útiles son la ISO 27005, que describe los procedimientos de evaluación de riesgos con mayor profundidad, y la BS 25999-2, que proporciona una descripción detallada de la gestión de la continuidad del negocio. Conceptos básicos de la BS 25999-2 Una norma líder sobre continuidad del negocio La BS 25999-2 es una norma británica emitida en 2007 que rápidamente se ha convertido en la principal norma para gestión de la continuidad del negocio; aunque se trata de una norma nacional británica, se utiliza también en muchos otros países y se predice que pronto será aceptada como una norma internacional (ISO 22301). Igual que las normas ISO 27001, ISO 9001, ISO 14001 y otras normas que definen los sistemas de gestión, la BS 25999-2 también define un sistema de gestión de la continuidad del negocio que contiene las mismas cuatro fases de gestión: planificación, implementación, revisión y supervisión; y por último, mejora.

El objetivo de estas cuatro fases es que el sistema se actualice y mejore permanentemente para que sea útil si se produjera un desastre. Los siguientes son algunos de los procedimientos y documentos más importantes requeridos por la BS 25999-2:       

Alcance del SGCN: identificación precisa de la parte de la organización en la cual se aplica la gestión de la continuidad del negocio; Política de GCN: definición de objetivos, responsabilidades, etc.; Gestión de recursos humanos; Análisis de impactos en el negocio y evaluación de riesgos; Definición de estrategia de continuidad del negocio; Planes de continuidad del negocio; Mantenimiento de planes y sistemas; mejoras.

Gestión de recursos humanos La norma establece la necesidad de determinar los conocimientos y habilidades necesarias, de identificar los cursos de capacitación adecuados, de realizar dichos cursos, de verificar si los conocimientos y habilidades requeridas se han logrado y si es necesario llevar registros La BS 25999-2 también exige la realización de programas de concienciación y también la comunicación de la importancia de la gestión de la continuidad del negocio a los empleados. Análisis de impactos en el negocio y evaluación de riesgos El análisis de impactos en el negocio se encarga de actividades importantes de la organización, define el período máximo tolerable de interrupción, la interdependencia de acciones individuales, determina qué actividades son críticas, analiza los acuerdos existentes con proveedores y socios y, finalmente, establece el objetivo de tiempo de recuperación. La evaluación de riesgos se efectúa para establecer qué desastres y demás interrupciones en las actividades comerciales podrían producirse y cuáles serían sus consecuencias; pero también para determinar qué vulnerabilidades y amenazas podrían llevar a esas interrupciones comerciales. En base a una evaluación de este tipo, la organización determina cómo reducir la probabilidad de riesgos y cómo se mitigarían en el caso que se produjeran. Definición de la estrategia de continuidad del negocio Una estrategia se refiere a definir cómo una organización se recuperará ante el caso de un desastre. La estrategia se determina en base a los resultados de los análisis de la evaluación de riesgos y de impactos en el negocio, y generalmente

contempla ubicaciones alternativas, opciones para recuperación de datos, recuperación de recursos humanos, comunicaciones, equipamiento, gestión de proveedores y socios, etc. Plan de continuidad del negocio El plan de continuidad del negocio incluye planes de respuesta a los incidentes, procedimientos de activación para el plan de continuidad del negocio, como también planes de recuperación para actividades críticas; todos estos planes se redactan en base a la estrategia de continuidad del negocio. Un plan de respuesta a los incidentes debe especificar cómo determinar tipos de incidentes, canales de comunicación, tipo de respuesta, responsabilidad, etc. Los planes de recuperación deben especificar roles y responsabilidades, pasos claves para la recuperación, ubicaciones, recursos que se utilizarán y dónde se ubicarán, prioridades, cómo actuar cuando finaliza la recuperación, etc. Mantenimiento de planes y sistemas; mejoras La norma establece lo siguiente:    

Ejercitar y probar regularmente los planes para familiarizar al personal con los planes y para verificar su actualización; Realizar auditorías internas periódicas; Revisiones por parte de la dirección para asegurarse de que el SGSI funciona y para realizar las mejoras correspondientes; Tomar medidas preventivas y correctivas para mejorar no sólo los planes sino también otros elementos del sistema.

Documentación La norma BS 25999-2 requiere los siguientes documentos:         

El alcance de GCN; La política de GCN; Responsabilidades específicas para la GCN; Procedimientos para gestionar documentos y registros y para medidas correctivas y preventivas; Metodología para el análisis de impactos en el negocio y resultados del análisis; Metodología de evaluación de riesgos; Estrategia de continuidad del negocio; Plan de continuidad del negocio que incluya planes de respuesta a los incidentes y planes de recuperación; Registros.

El volumen de documentación depende de la cantidad de actividades críticas de una organización: una organización con pocas actividades críticas también tendrá poco volumen de documentación relacionada con el análisis de impactos en el negocio, la evaluación de riesgos y los planes de continuidad del negocio; mientras que la documentación de organizaciones más grandes será mucho más extensiva. Otras normas relacionadas Además de la norma BS 25999-2, la BS 25999-1 es una norma “auxiliar” que proporciona más información sobre cómo implementar partes específicas de la BS 25999-2. Otras normas útiles son la ISO 27001, que coloca la continuidad del negocio en un contexto más amplio de seguridad de la información, y la ISO 27005, que ofrece una descripción detallada del proceso de evaluación de riesgos.

Anexo 2. Cuatro beneficios clave de la implantación de la ISO 27001 'By' Dejan Kosutic el 21 de julio 2010 ¿Alguna vez ha tratado de convencer a las directivas de una empresa para financiar la implementación de seguridad de la información? No es nada fácil, en realidad, no se les debe culpar a ellos - después de todo, su responsabilidad principal es la rentabilidad de la empresa. Eso significa que, cada una de sus decisiones se basa en el equilibrio entre inversión y beneficio, o, para decirlo en el lenguaje de la administración - ROI (retorno de la inversión). Esto significa que se tiene que evaluar cuidadosamente cómo presentar los beneficios, utilizando un lenguaje de gestión comprensible. Los beneficios de la seguridad de la información, en especial la aplicación de la norma ISO 27001 son numerosas. Pero en mi experiencia, las siguientes cuatro son los más importantes: 1. Conformidad Podría parecer extraño a la lista como el primer beneficio, pero a menudo muestra el más rápido "retorno de la inversión" - si una organización debe cumplir con varias normas en materia de protección de datos, la privacidad y el gobierno de TI (en particular si se trata de una financiera, la salud u organización gubernamental), la ISO 27001 puede aportar en la metodología haciendo el proceso más eficiente.

2. Marketing En un mercado cada vez más competitivo, a veces es muy difícil encontrar algo que le diferencie de los ojos de sus clientes. ISO 27001 podría ser de hecho un único punto de venta, sobre todo si se maneja información sensible de los clientes. 3. Reducción de los gastos La Seguridad de la información por lo general se considera como un costo sin beneficio económico evidente. Sin embargo, no es el beneficio económico si reduce sus gastos causados por incidentes. Es probable que tenga interrupción en el servicio o la fuga de datos de vez en cuando por empleados descontentos, o exempleados descontentos. La verdad es que aún no existe una metodología y/o tecnología para calcular la cantidad de dinero que podría ahorrarse por este tipo de incidentes. Pero siempre suena bien si llevan estos casos a la atención de la gerencia. 4. Poner su negocio con el fin Éste es probablemente el más subestimado - si la empresa ha crecido considerablemente en los últimos años, es posible que experimente problemas con la gestión de sus activos de información, autorizar el acceso a los sistemas de información, etc. La ISO 27001 es particularmente buena en solucionar estas cosas - que obligará a definir con precisión tanto las responsabilidades y deberes, y por lo tanto fortalecer la organización interna. Para concluir, la ISO 27001 trae muchos beneficios además de ser sólo otro certificado en la pared.

Responsabilidades en la gestión de ISO 27001 y BS 25999-2: ¿Qué tiene que saber la dirección? ¿Por qué es importante la dirección para las normas ISO 27001 y BS 25999-2? Si la dirección no aporta los recursos, tanto humanos como financieros, los proyectos ISO 27001 o BS 25999-2 fracasarán. Sin embargo, para que la dirección aporte esos recursos, es necesario que se presenten los beneficios y sus responsabilidades; solamente allí comenzarán a aceptar la idea de las normas ISO 27001 o BS 25999-2. Estas normas tienen requisitos muy precisos para los miembros de la dirección: aprobar las políticas de alto nivel, suministrar recursos, tomar decisiones clave,

permitir la auditoría interna, coordinar actividades, realizar reuniones de revisión, etc. Sin embargo, gestionar la seguridad de la información y la continuidad del negocio es mucho más sencillo de lo que parece a primera vista. Todo lo que debe hacer es integrar esas actividades con sus otras actividades habituales de gestión.

Anexo 3. You probably knew that the first step in ISO 27001 implementation is defining the scope. What you probably didn’t know is that this step, although simple at first glance, can sometimes cause you quite a lot of trouble. Namely, a lot of companies are trying to decrease their implementation costs by narrowing the scope, but they often find themselves in a situation where such a scope gives them a headache. So, where is the problem? The problem when the ISO 27001 scope is not the whole organization is that the Information Security Management System (ISMS) must have interfaces to the “outside” world – in that context, the outside world are not only the clients, partners, suppliers etc., but also the organization’s departments that are not within the scope. It may seem funny, but a department which is not within the scope should be treated in the same way as an external supplier. For instance, if you choose that only your IT department is within your scope, and this department is using the services of the purchasing department, the IT department should perform risk assessment of your purchasing department to identify if there are any risks for the information for which the IT department is responsible; moreover, those two departments should sign terms and conditions for the services provided. Why is such an overhead necessary? You have to put yourself in the certification body’s shoes – it must certify that within your scope you are able to handle the information in a secure way, while it cannot check any of your departments outside the scope. The only way to handle such a situation is to treat such departments as if they were external companies. (Please note: certification auditors never like a narrow scope.) This is not where the trouble stops. Sometimes, a narrow scope is simply not possible, because there is no interface with the outside world. For instance, if employees from both within the scope and outside the scope are sitting in the same room, such a scope is hardly feasible; if both the employees within and outside the scope use the same local network (with no segregation) and have the access to various network services, such a scope is definitely not possible – there is no way you would be able to control the information flow only inside the scope. The point here is – narrowing your ISMS scope is sometimes impossible, and in most cases it will bring you unnecessary overhead. Therefore, what initially didn’t seem like a good solution, might be the optimal one after all – try to extend your scope to the whole organization. The rule of the thumb is: if your organization has no more than a few hundred employees, and one or just a few locations, the best thing would be for the ISMS to cover the whole organization.

On the other hand, if you really cannot cover the whole organization with your ISMS scope, try to set it in an organizational unit which is sufficiently independent; try to solve the relationships with other organizational units outside the scope by determining their service through internal documents (policies, procedures etc.) that would serve as “agreements” – in such a way you could document those organizational unit’s obligations in a manner that is usable in daily operations.

Anexo 4. Information security policy – how detailed should it be? 'By 'Dejan Kosutic on May 26, 2010 Quite often I see information security policies written in too much detail, trying to cover everything from strategic objectives to how many numerical digits a password should contain. The only problem with such policies is that they contain 50 or more pages, and – no one is really taking them seriously. They usually end up serving as artificial documents whose sole purpose is to satisfy the auditor. But why are such policies extremely difficult to implement? Because they are too ambitious – they try to cover too many issues, and are intended for a wide circle of people. This is why ISO 27001, the leading information security standard, defines different levels of information security policies:  

High-level policies, such as the Information Security Management System Policy – such high level policies usually define strategic intention, objectives etc. Detailed policies – this kind of policy usually describes a selected area of information security in more detail, with precise responsibilities, etc. ISO 27001 requires that Information Security Management System (ISMS) Policy, as the highest-ranking document contains the following: the framework for setting objectives, taking into account various requirements and obligations, aligns with the organization’s strategic risk management context, and establishes risk evaluation criteria. Such a policy should be actually very short (maybe one or two pages) because it’s main purpose is for top management to be able to control their ISMS. On the other hand, detailed policies should be intended for operational use, and focused on a narrower field of security activities. Examples of such policies are: Classification policy, Policy on acceptable use of information assets, Backup policy, Access control policy, Password policy, Clear desk and clear screen policy, Policy on use of network services, Policy for mobile computing, Policy on the use of cryptographic controls, etc. Note: ISO 27001 does not require all these policies to be implemented and/or documented, because the decision whether such

controls are applicable, and to what extent, depends on the results of risk assessment. Because such policies should prescribe more details, they are usually longer – up to ten pages. If they were much longer than that, it would be very difficult to implement and maintain them.

In other words, information security is too complex an issue to be defined in a single policy – for different aspects of ISMS and different “target groups” there should be different policies. Middle-sized organizations usually build up to fifteen policies for their ISMS. One could argue that this number of policies is nothing but overhead for a company. I would certainly agree if such policies are written only with the certification audit in mind – such policies will bring nothing but more bureaucracy. However, if a policy is written with the intention of decreasing the risks, then it will most probably show its value – if not right away, then probably in two or three years, by decreasing the number of incidents.

Anexo 5. Risk assessment tips for smaller companies 'By 'Dejan Kosutic on February 22, 2010 I have seen quite a lot of smaller companies (up to 50 employees) trying to apply risk assessment tools as part of their ISO 27001 implementation project. The result is that it usually takes too much time and money with too little effect. First of all, what is actually risk assessment, and what is its purpose? Risk assessment is a process during which an organization should identify information security risks determining their likelihood and impact. Plainly speaking, the organization should recognize all the potential problems with their information, how likely they are to occur and what the consequences might be. The purpose of risk assessment is to find out which controls are needed in order to decrease the risk – selection of controls is called the risk treatment process, and in ISO 27001 they are chosen from Annex A which specifies 133 controls. Risk assessment is carried out by identifying and evaluating assets, vulnerabilities and threats. An asset is anything that has value to the organization – hardware, software, people, infrastructure, data (in various forms and media), suppliers and partners, etc. A vulnerability is a weakness in an asset, process, control,etc., which could be exploited by a threat; a threat is any cause that can inflict damage on a system or organisation. An example of vulnerability is the lack of anti-virus software; a related threat is the computer virus. Knowing all this, if your organization is small, you don’t really need a sophisticated tool to perform the risk assessment. All you need are an Excel spreadsheet, good catalogues of vulnerabilities and threats, and a good risk assessment methodology. The main job is really to evaluate likelihood and impact, and that cannot be done by any tool – it is something your asset owners, with their knowledge of their assets, have to think about. So, where do you get the catalogues and methodology? If you are using the services of a consultant, he/she should provide those; if not, there are a few free catalogues available on the Internet, you just have to do a search on Google. The methodology is not available for free, but you could use ISO 27005 standard (it describes risk assessment & treatment into detail), or you could use some other websites selling the methodology. All this should take considerably less time and money than buying a risk assessment tool and learning how to use it.

A good methodology should contain a method for identifying assets, threats and vulnerabilities, tables for marking the likelihood and impacts, a method for calculating the risk, and define the acceptable level of risk. Catalogues should contain at least 30 vulnerabilities and 30 threats; some contain even a few hundred of each, but that is probably too much for a small company. The process is really not complicated – here are the basic steps for assessment & treatment: 1. define and document the methodology (including the catalogues), distribute it to all asset owners in the organization 2. organize interviews with all the asset owners during which they should identify their assets, and related vulnerabilities and threats; in the second step ask them to evaluate the likelihood and impact if particular risks should occur 3. consolidate the data in a single spreadsheet, calculate the risks and indicate which risks are not acceptable 4. for each risk that is not acceptable, choose one or more controls from Annex A of ISO 27001 – calculate what the new level of risk would be after those controls are implemented To conclude: risk assessment and treatment really are the foundation of information security / ISO 27001, but it does not mean they have to be complicated. You can do it in a simple way, and your common sense is what really counts.

Anexo 6. Mandatory documented procedures required by ISO 27001 'By 'Dejan Kosutic on May 04, 2010 If you heard that ISO 27001 requires many procedures, this is not quite true. The standard actually requires only four documented procedures: a procedure for the control of documents, a procedure for internal ISMS audits, a procedure for corrective action, and a procedure for preventive action. The term “documented” means that “the procedure is established, documented, implemented and maintained” (ISO/IEC 27001, 4.3.1 Note 1).

Note: in this blog post I will not write about other mandatory documents like ISMS Scope, ISMS Policy, Risk Assessment Methodology, Risk Assessment Report, Statement of Applicability, Risk Treatment Plan, etc. – here I focus on procedures only. The procedure for the control of documents (document management procedure) should define who is responsible for approving documents and for reviewing them, how to identify the changes and revision status, how to distribute the documents, etc. In other words, this procedure should define how the organization’s bloodstream (the flow of documents) will function.

The procedure for internal audits must define responsibilities for planning and conducting audits, how audit results are reported, and how the records are maintained. This means that the main rules for conducting the audit must be set. The procedure for corrective action should define how the nonconformity and its cause are identified, how the necessary actions are defined and implemented, what records are taken, and how the review of the actions is performed. The purpose of this procedure is to define how each corrective action should eliminate the cause of the nonconformity so that it wouldn’t occur again. The procedure for preventive action is almost the same as the procedure for corrective action, the difference being that it aims at eliminating the cause of the nonconformity so that it wouldn’t occur in the first place. Because of their similarities, these two procedures are usually merged in one.

But why is it that ISO 27001 requires documented procedures that are not related to information security, while security procedures are not mandatory? The answer is in risk assessment – ISO 27001 does require you to perform risk assessment, and when this risk assessment identifies certain unacceptable risks, then ISO 27001 requires a control from its Annex A to be implemented that will decrease the risk(s). The control can be technical (for instance, anti-virus software

for decreasing the risk of malicious software attack), but could also be organizational – to implement a policy or a procedure (for instance, implement a back-up procedure). Therefore, the procedures are becoming mandatory only if the risk assessment identifies unacceptable risks. One important note though – as opposed to the four mandatory procedures which must be documented, the procedures arising from controls in Annex A do not have to be documented. It is up to the organization to estimate whether such a procedure is to be documented or not. You could consider the four mandatory procedures as the pillars of your management system (together with the security policy) – after they are firmly set in the ground, you can start building the walls of your house. This becomes obvious when you look at other management systems – the same four procedures are mandatory there, too – in ISO 9001 (quality management systems), ISO 14001 (environmental management systems), and BS 25999-2(business continuity management systems). As a consequence, you can use these procedures as the main link between different management systems if you want to develop the so called “integrated management system”.

Dilemmas with ISO 27001 & BS 25999-2 internal auditors 'By 'Dejan Kosutic on March 22, 2010

If this is the first time you have come across the notion of internal auditor, you are probably puzzled – Why would I need another control? Who is going to pay for it? Who should I employ to do it? It is such a waste of time… Well, it doesn’t have to be so bad – besides complying with ISO 27001 & BS 25999-2 standards, internal audits could be quite useful for your other business affairs (whether related to information security & business continuity or not). The point with internal audits is that they should discover problems that would otherwise stay hidden and would therefore harm the business. Let’s be realistic – it is human to make mistakes, so it‘s impossible to have a system with no mistakes; it is however possible to have a system which improves itself and learns from its mistakes. Internal audits are a crucial part of such a system. There are a few ways to perform internal audit: a) Employ a full time internal auditor – this is suitable only for larger organizations who would have enough work for such a person (some types of organizations – e.g. banks – are obliged by law to employ such functions).

b) Employ part time internal auditors – this is the most common situation – the organizations use their own employees to perform internal audits alongside their regular job functions. One important thing to pay attention to: in order to avoid conflict of interest (the auditors cannot audit their own work), there should be at least two internal auditors so that one could audit the regular job of the other. c) Employ internal auditor from outside of the organization – although this is not a person employed in the organization, it is still considered internal audit because the audit is performed by the organization itself, according to its own rules. Usually this is done by a person who is knowledgeable in this field (independent consultant etc.). However, from my experience as an auditor, the sad truth is that most of the organizations perform internal audits just to satisfy the certification body. The result of such internal audits are a few non-conformities which do not get deep into the real problems of information security management system (ISMS) or business continuity management system (BCMS). This is a waste of time – if the companies have invested time of their internal auditors to perform such jobs, they should gain some benefits out of it. But how then to approach internal audits in the right way – here are some thoughts: 1. The management should view the internal audit as one of the best tools to improve the system, not only as a means to get certified. 2. The internal auditor should be qualified – this means he/she must have experience in information security, information technology and auditing techniques. It does not mean that the auditor must be an expert in those fields. 3. The internal audit should be performed in a positive way – the aim should be to improve your system, not to blame the employees for their mistakes. On the positive side, as a certification auditor I did see some organizations performing internal audits in a right way. Although their employees did feel a little uncomfortable about someone checking their activities, very soon they saw the benefits of such approach – problems became transparent, and were resolved rather soon.