Está en la página 1de 3

Normas y Estándares

ANÁLISIS DE ISO-27001:2005
BREVE RESUMEN DEL ESTANDAR
CUALQUIER ACTIVIDAD QUE EMPLEA RECURSOS Y ES ADMINISTRADA PARA
TRANSFORMAR ENTRADAS EN SALIDAS, PUEDE SER CONSIDERADA COMO UN «PROCESO»

miento y mejora del ISMS, la adopción car y administrar cualquier tipo de


del ISMS debe ser una decisión estraté- actividad para funcionar
gica de la organización, pues el mismo eficientemente. Cualquier actividad
Alejandro está influenciado por las necesidades y que emplea recursos y es administra-
Corletti Estrada
objetivos de la misma, los requerimien- da para transformar entradas en sali-
DIRECTOR DIVISIÓN tos de seguridad, los procesos, el ta- das, puede ser considerada como un
SEGURIDAD
maño y la estructura de la empresa, la «proceso». A menudo, estas salidas
NCS
dinámica que implica su aplicación, son aprovechadas nuevamente como
ocasionará en muchos casos la escala- entradas, generando una
da del mismo, necesitando la misma realimentación de los mismos.

S
e presentan a continuación las dinámica para las soluciones. Este estándar internacional adopta
líneas que se consideran de también el modelo «Plan-Do-Check-
especial interés para la aplica- Act» (PDCA), el cual es aplicado a toda
ción de esta norma.
Aproximación al modelo la estructura de procesos de ISMS, y
Los párrafos siguientes son una Este estándar internacional adopta significa lo siguiente:
breve descripción de los puntos que se un proceso para establecer, „ Plan (Establecer el ISMS): Implica,
considerarán en esta serie de artículos implementar, operar, monitorizar, revi- establecer a política ISMS, sus objeti-
para poder llegar finalmente al objeti- sar, mantener y mejorar el ISMS en vos, procesos, procedimientos relevan-
vo previsto, avalando la importancia una organización. tes para la administración de riesgos y
de la documentación que es necesaria Una organización necesita identifi- mejoras para la seguridad de la infor-
preparar y mantener. mación, entregando resultados acor-
Se consideró importante el mante- des a las políticas y objetivos de toda
ner la misma puntuación que emplea la organización.
el Estándar Internacional, para que, si „ Do (Implementar y operar el ISMS):
fuera necesario, se pueda acceder Representa la forma en que se debe
directamente al mismo, para ampliar operar e implementar la política, con-
cualquier aspecto, por lo tanto, la nu- troles, procesos y procedimientos.
meración que sigue a continuación „ Check (Monitorizar y revisar el
respeta la de la norma. ISMS): Analizar y medir donde sea
aplicable, los procesos ejecutados con

INTRODUCCIÓN relación a la política del ISMS, evaluar


objetivos, experiencias e informar los
General
resultados a la administración para su
Este estándar fue confeccionado revisión.
para proveer un modelo para el esta- „ Act (Mantener y mejorar el ISMS):
blecimiento, implementación, opera- Realizar las acciones preventivas y
ción, monitorización, revisión, manteni- correctivas, basados en las auditorías

nº 5 „ septiembre / octubre 2006


Normas y Estándares

internas y revisiones del ISMS o cual-


quier otra información relevante para
permitir la continua mejora del ISMS.

NORMATIVAS DE REFERENCIA
Para la aplicación de este documen-
to, es indispensable tener en cuenta la
última versión de:
«ISO/IEC 17799:2005, Information
technology —Security techniques—
Code of practice for information
security management»

TÉRMINOS Y DEFINICIONES
La siguiente terminología aplica a
esta norma:
1. Recurso (Asset): Cualquier cosa
que tenga valor para la organización.
2. Disponibilidad (availability): Pro-
piedad de ser accesible y usable bajo
demanda por una entidad autorizada. mación, en adición también de otras brecha en la política de seguridad de
3. Confidencialidad propiedades como autenticación, auto- la información o fallo en el almacena-
(confidentiality): Propiedad que la rización, registro de actividad, no re- miento de la misma, también cualquier
información no esté disponible o pue- pudio y confiabilidad pueden ser tam- situación previa desconocida que pue-
da ser descubierta por usuarios no bién consideradas. da ser relevante desde el punto de
autorizados, entidades o procesos. 5. Eventos de seguridad de la in- vista de la seguridad.
4. Seguridad de la información: formación: Ocurrencia de un evento 6. Incidente de seguridad: uno o
Preservación de la confidencialidad, identificado sobre un sistema, servicio varios eventos de seguridad de la in-
integridad y disponibilidad de la infor- o red, cuyo estado indica una posible formación, no deseados o inesperados

Aplicación

L os requerimientos
de este estándar
internacional, son gené-
Estas cláusulas son:
4. ISMS.
5. Responsabilidades de la
controles detallados por la
norma y denominados
como «necesarios» para
estándar internacional, no
será aceptable, a menos
que dicha exclusión no
ricos y aplicables a la Administración satisfacer los criterios de afecte a la capacidad y/o
totalidad de las organiza- 6. Auditoría Interna del aceptación de riegos, debe responsabilidad de pro-
ciones. La exclusión de ISMS ser justificado y se debe veer seguridad a los re-
los requerimientos espe- 7. Administración de las poner de manifiesto, o evi- querimientos de informa-
cificados en las cláusulas revisiones del ISMS denciar claramente los crite- ción que se hayan deter-
4, 5, 6, 7 y 8, no son 8. Mejoras del ISMS. rios por los cuales este ries- minado a través de la
aceptables cuando una (Estas cláusulas realmente go es asumido y aceptado. evaluación de riesgos, y
organización solicite su conforman el cuerpo principal En cualquier caso en el que sea a su vez aplicable a las
conformidad con esta de esta norma) un control sea excluido, la regulaciones y legislación
norma. Cualquier exclusión a los conformidad con este vigente.

nº 5 „ septiembre / octubre 2006


Normas y Estándares

que tienen una cierta probabilidad de 10. Aceptación de riesgo: Decisión vidades coordinadas para dirigir y con-
comprometer las operaciones de la de aceptar un riesgo. trolar las medidas necesarias para la
empresa y amenazan a la seguridad 11. Análisis de riego: Uso sistemáti- observación del riesgo dentro de la
de la información. co de la información para identificar organización.
7. Sistema de administración de la fuentes y estimar riesgos. 15. Tratamiento del riesgo: Proceso
seguridad de la información (ISMS: 12. Valoración de riesgo: Totalidad de selección e implementación de me-
Information Security Management de los procesos de análisis y evalua- diciones para modificar el riesgo.
System): Parte de los sistemas de la ción de riesgo. NOTA: el término «control» en esta
empresa, basado en el análisis de 13. Evaluación de riesgo: Proceso de norma es empleado como sinónimo de
riesgo de negocio, cuya finalidad es comparar los riesgos estimados contra «Medida o medición».
establecer, implementar, operar, los criterios de riesgo establecidos o 16. Declaración de aplicabilidad:
monitorizar, revisar, mantener y mejo- dados, para determinar el grado de Documento que describe los objetivos
rar la seguridad de la información. significativo del riesgo. del control, y los controles que son
NOTA: el ISMS incluye las políticas, ACLARACIÓN AJENA A LA NORMA: En relevantes y aplicables a la organiza-
planes, actividades, responsabilidades, definitiva la «Evaluación del riesgo», ción del ISMS.
prácticas, procedimientos, procesos y es el resultado final de esta activi- NOTA: Estos controles están basados
recursos. dad, pero no debe ser pensada úni- en los resultados y conclusiones de la
8. Integridad: Propiedad de salva- camente con relación a «Análisis y valoración y los procesos de trata-
guardar la precisión y completitud de Valoración», sino también a los crite- miento de riesgo, los requerimientos y
los recursos. rios de riesgo que la organización regulaciones legales, las obligaciones
9. Riesgo residual: El riesgo rema- haya definido a lo largo de toda su contractuales y los requerimientos de
nente luego de una amenaza a la se- política empresarial. negocio para la seguridad de la infor-
guridad. 14. Administración del riesgo: Acti- mación que defina la organización.

nº 5 „ septiembre / octubre 2006

También podría gustarte