Para funcionar como una organización, debe estar abierto a sus clientes y abierto
al mundo. Eso es lo que hace llegar a ese delicado equilibrio de la seguridad y la
apertura un desafío tan profundo. Si se asegura demasiado puede bloquear el
negocio, y dejar las puertas abiertas atraen al malware y cientos de problemas.
1
Artículo tomado de Newsletter seguridad Latinoamérica. Microsoft. Edición de septiembre 2013.
Muchos elementos se combinan para hacer un negocio. Hay tecnología,
procedimientos de seguridad y, lo más importante, la gente que mantiene el
negocio funcionando sin problemas. Estos son los ingredientes esenciales para
mantener la empresa abierta e interactiva, pero un elemento importante dentro de
todo este engranaje, son el manejo de los datos confidenciales.
Los detalles que conforman el cuerpo de esta norma, se podrían agrupar en tres
grandes líneas:
De esas tres grandes líneas, por ser una presentación de la norma, se continuó
con las generalidades y se hizo bastante hincapié en el concepto de SGSI (o
ISMS), por considerarse a este tema el que más necesitaba ser explicado
inicialmente, pues es lo que verdaderamente hace del estándar un “Sistema
completo de Gestión de la Seguridad”. Tal vez la conclusión más importante de
este texto es que “Se puede prever, que la certificación ISO-27001, será casi
una obligación de cualquier empresa que desee competir en el mercado en
el corto plazo”.
2
Seguridad De Información ISO 27001. Consultado el 6 de septiembre de 2013.
http://es.slideshare.net/skyburn/savedfiles?s_title=seguridad-de-informacin-iso-27001&user_login=1k2a3s
Sobre el tema de Análisis de Riesgo, no se desea profundizar, pues la norma deja
abierto el camino a la aplicación de cualquier tipo de metodología, siempre y
cuando la misma sea metódica y completa, es decir satisfaga todos los aspectos
que se mencionan en ella. Existen varios tipos de metodologías, de las más
empleadas sean MAGERIT y COBIT, aunque es posible la aplicación de
procedimientos propietarios o particulares, si presenta rigurosidad en los pasos y
resultados.
Es decir, que de esta actividad surgirá la primera decisión acerca de los controles
que se deberán abordar.
Cabe aclarar que el anexo A proporciona una buena base de referencia, no siendo
exhaustivo, por lo tanto se pueden seleccionar más aún. Es decir, estos 133
controles (hoy) son los mínimos que se deberán aplicar, o justificar su no
aplicación, pero esto no da por completa la aplicación de la norma si dentro del
proceso de análisis de riesgos aparecen aspectos que quedan sin cubrir por algún
tipo de control. Por lo tanto, si a través de la evaluación de riesgos se determina
que es necesaria la creación de nuevos controles, la implantación del SGSI
impondrá la inclusión de los mismos, sino seguramente el ciclo no estará cerrado
y presentará huecos claramente identificables.
En este ítem, se respeta la puntuación que la norma le asigna a cada uno de los
controles.
Este grupo está constituido por dos controles y es justamente el primer caso
que se puede poner de manifiesto sobre el mencionado “Desconcepto” sobre lo
que se piensa que es un control, pues aquí se puede apreciar claramente la
complejidad que representa el diseño, planificación, preparación,
implementación y revisiones de una Política de Seguridad (la revisión es
justamente el segundo control que propone).
Análisis de riesgo
Grado de exposición
Plan de contingencia
Lo más importante a destacar de este grupo son dos cosas fundamentales que
abarcan a ambos subgrupos:
Para el caso físico, es conveniente también separar todas ellas, por lo menos
en los siguientes documentos:
3
Broadcast, difusión en español, es una forma de transmisión de información donde un nodo emisor envía
información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma
transmisión nodo por nodo.
4
Es el envío de la información en múltiples redes a múltiples destinos simultáneamente. Antes del envío de la
información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que
se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet.
5
Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos
necesarios para el procesamiento de la información de una organización. Dichos recursos consisten
esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
- Seguridad física en el almacenamiento y transporte de material informático y
de comunicaciones: Zonas y medidas de almacenamiento, metodología a
seguir para el ingreso y egreso de este material, consideraciones particulares
para el transporte del mismo (dentro y fuera de la organización), personal
autorizado a recibir, entregar o recuperación de información que es motivo de
otro tipo de procedimientos y normativa.
2. Conclusiones
Si viaja a través de la ISO 27001 y la ISO 27002, se habrá dado cuenta que la ISO
27002 es mucho más detallada y precisa ¿cuál es la finalidad de la norma ISO
27001, entonces?
Por último, la diferencia es que la ISO 27002 no hace una distinción entre los
controles aplicables a una organización en particular, y los que no lo son. Por otro
lado, la norma ISO 27001 prescribe una evaluación del riesgo para ser realizado
con el fin de identificar, para cada control si se requiere para disminuir los riesgos,
y si lo es, en qué medida se debe aplicar.
La pregunta es: ¿por qué es que existen esas dos normas por separado, por qué
no se les ha unido, que reúne a los aspectos positivos de ambas normas? La
respuesta es la usabilidad - si fuera una sola norma, sería demasiado complejo y
demasiado grande para el uso práctico.
Cada norma de la serie ISO 27000 está diseñada con un cierto enfoque - si se
quiere construir los cimientos de la seguridad de la información en una
organización, y diseñar su marco, se debe utilizar la norma ISO 27001, si desea
implementar controles, debería usar ISO 27002, si se desea llevar a cabo la
evaluación de riesgos y el tratamiento del riesgo, se debe utilizar la norma ISO
27005, etc.
Para concluir, se puede decir que sin los datos facilitados en la norma ISO 27002,
los controles definidos en el Anexo A de la norma ISO 27001 no podrían aplicarse,
sin embargo, sin el marco de gestión de la norma ISO 27001, ISO 27002 se
quedaría sólo un esfuerzo aislado de algunas informaciones entusiastas de la
seguridad, sin la aceptación de la alta dirección y, por tanto, sin impacto real en la
organización.
Si alguno de estos elementos falta, esto significa que usted no está listo para la
etapa 2 de la auditoría. Por supuesto, usted podría tener muchos más
documentos si lo considera necesario - la lista de arriba es el requisito mínimo.
Bien, sabiendo todo esto, pero aún pasó - el auditor encontró incumplimiento
grave y le dijo que no se emite el certificado ISO 27001. ¿Es este el fin del
mundo?
Por supuesto que no. El proceso es el siguiente - el auditor hará constar los
resultados (incluyendo el incumplimiento grave) en el informe de auditoría, y le
dará la fecha límite hasta la cual se debe resolver la no conformidad
(generalmente 90 días). Su trabajo es tomar las medidas correctivas apropiadas,
pero hay que tener cuidado - esta acción debe resolver la causa de la no
conformidad, si el auditor no puede aceptar lo que ha hecho. Una vez que esté
seguro de que se tome la acción correcta, se tiene que notificar al auditor y enviar
la evidencia de lo que se ha hecho. En la mayoría de los casos, si se ha hecho el
trabajo a fondo, el auditor aceptará su acción correctiva y procederá a la emisión
del certificado.
Con lo anteriormente expuesto, siguiendo los lineamientos establecidos, la
empresa será certificada ISO / IEC 27001. (Tenga cuidado sin embargo - el
certificado tiene una validez de sólo tres años, y puede ser suspendido durante
ese período, si el organismo de certificación identifica otro incumplimiento grave
de las visitas de vigilancia.)
Si usted está comenzando a implementar la norma ISO 27001 (Ver anexo 1), es
probable que esté buscando una manera fácil de certificarse, para ello se debe
seguir los siguientes pasos:
3. Definir el alcance
Aquí se tiene que poner en práctica lo que ha definido en el paso anterior - que
podría tomar varios meses para organizaciones más grandes, por lo que debe
coordinar este esfuerzo con mucho cuidado. El objetivo es obtener un panorama
completo de los peligros para la información de la organización.
En esta etapa, un informe de evaluación de riesgos tiene que ser por escrito, que
documenta todas las medidas tomadas durante la evaluación de riesgos y el
proceso de tratamiento del mismo. También se debe obtener la aprobación de los
riesgos residuales - ya sea como un documento separado, o como parte de la
Declaración de aplicabilidad.
Una vez que termine el proceso de tratamiento de riesgos, sabrá exactamente qué
controles del Anexo necesita (hay un total de 133 controles, pero es probable que
no necesitarían todos ellos). El propósito de este documento (denominado con
frecuencia como SOA= Arquitectura Orientada a Servicios) es enumerar todos
los controles y definir cuáles son aplicables y cuáles no, y las razones de tal
decisión, los objetivos a alcanzar con los controles y una descripción de la forma
en que se aplican.
Otra tarea que se suele subestimar. El punto aquí es - si no se puede medir lo que
se ha hecho, ¿cómo puede estar seguro de que han cumplido el propósito? Por lo
tanto, se debe asegurar definir cómo se va a medir el cumplimiento de los
objetivos que ha establecido tanto para todo el SGSI, y para cada control aplicable
en la Declaración de aplicabilidad.
Más fácil decirlo que hacerlo. Aquí es donde se tiene que poner en práctica los
cuatro procedimientos obligatorios (Ver anexo 6) y los controles aplicables del
Anexo A.
Esta suele ser la tarea más arriesgada del proyecto, que por lo general significa la
aplicación de las nuevas tecnologías, y sobre todo la aplicación de nuevos
comportamientos dentro de la organización. A menudo, se necesitan nuevas
políticas y procedimientos (lo que significa que el cambio es necesario), y la gente
por lo general se resiste al cambio, es por eso que la siguiente tarea (capacitación
y concienciación) es crucial para evitar ese riesgo.
¿Qué está sucediendo en el SGSI? ¿Cuántos incidentes tiene, de qué tipo? ¿Son
todos los procedimientos llevados a cabo correctamente? Aquí es donde los
objetivos de los controles y la metodología de medición vienen juntos – se tiene
que comprobar si los resultados que se obtengan, cumplen con lo establecido en
los objetivos. Si no es así, se sabe que algo está mal - hay que realizar acciones
correctivas y/o preventivas.
14. Auditoría interna
Muy a menudo las personas no son conscientes que están haciendo algo mal
(pero no quieren que nadie se entere de ello). Se debe ser consciente de los
problemas existentes o potenciales que pueden dañar la organización, por lo cual
se tiene que llevar a cabo la auditoría interna con el fin de averiguar cómo van las
cosas.
La administración no tiene que configurar el firewall, pero debe saber lo que está
sucediendo en el SGSI, es decir, si todo el mundo lleva a cabo sus deberes, si el
SGSI está logrando los resultados deseados, etc. Basándose en esto, la gerencia
debe tomar algunas decisiones cruciales.
El objetivo del sistema de gestión es asegurar que todo lo que está mal (los
llamados "no conformidades") sea corregido. Por lo tanto, la norma ISO 27001
requiere que las acciones correctivas y preventivas se lleven a cabo de forma
sistemática, lo que significa que la causa de una inconformidad se debe identificar,
luego resolver y verificar.
La Fase de planificación
La Fase de implementación
La Fase de verificación
Otras normas que también pueden resultar útiles son la ISO 27005, que describe
los procedimientos de evaluación de riesgos con mayor profundidad, y la BS
25999-2, que proporciona una descripción detallada de la gestión de la
continuidad del negocio.
Igual que las normas ISO 27001, ISO 9001, ISO 14001 y otras normas que
definen los sistemas de gestión, la BS 25999-2 también define un sistema de
gestión de la continuidad del negocio que contiene las mismas cuatro fases de
gestión: planificación, implementación, revisión y supervisión; y por último, mejora.
El objetivo de estas cuatro fases es que el sistema se actualice y mejore
permanentemente para que sea útil si se produjera un desastre.
Ejercitar y probar regularmente los planes para familiarizar al personal con los
planes y para verificar su actualización;
Realizar auditorías internas periódicas;
Revisiones por parte de la dirección para asegurarse de que el SGSI funciona y
para realizar las mejoras correspondientes;
Tomar medidas preventivas y correctivas para mejorar no sólo los planes sino
también otros elementos del sistema.
Documentación
El alcance de GCN;
La política de GCN;
Responsabilidades específicas para la GCN;
Procedimientos para gestionar documentos y registros y para medidas
correctivas y preventivas;
Metodología para el análisis de impactos en el negocio y resultados del análisis;
Metodología de evaluación de riesgos;
Estrategia de continuidad del negocio;
Plan de continuidad del negocio que incluya planes de respuesta a los
incidentes y planes de recuperación;
Registros.
El volumen de documentación depende de la cantidad de actividades críticas de
una organización: una organización con pocas actividades críticas también tendrá
poco volumen de documentación relacionada con el análisis de impactos en el
negocio, la evaluación de riesgos y los planes de continuidad del negocio;
mientras que la documentación de organizaciones más grandes será mucho más
extensiva.
Otras normas útiles son la ISO 27001, que coloca la continuidad del negocio en un
contexto más amplio de seguridad de la información, y la ISO 27005, que ofrece
una descripción detallada del proceso de evaluación de riesgos.
Anexo 2.
Esto significa que se tiene que evaluar cuidadosamente cómo presentar los
beneficios, utilizando un lenguaje de gestión comprensible.
1. Conformidad
Podría parecer extraño a la lista como el primer beneficio, pero a menudo muestra
el más rápido "retorno de la inversión" - si una organización debe cumplir con
varias normas en materia de protección de datos, la privacidad y el gobierno de TI
(en particular si se trata de una financiera, la salud u organización gubernamental),
la ISO 27001 puede aportar en la metodología haciendo el proceso más eficiente.
2. Marketing
En un mercado cada vez más competitivo, a veces es muy difícil encontrar algo
que le diferencie de los ojos de sus clientes. ISO 27001 podría ser de hecho un
único punto de venta, sobre todo si se maneja información sensible de los clientes.
La verdad es que aún no existe una metodología y/o tecnología para calcular la
cantidad de dinero que podría ahorrarse por este tipo de incidentes. Pero siempre
suena bien si llevan estos casos a la atención de la gerencia.
Para concluir, la ISO 27001 trae muchos beneficios además de ser sólo otro
certificado en la pared.
Estas normas tienen requisitos muy precisos para los miembros de la dirección:
aprobar las políticas de alto nivel, suministrar recursos, tomar decisiones clave,
permitir la auditoría interna, coordinar actividades, realizar reuniones de revisión,
etc.
You probably knew that the first step in ISO 27001 implementation is defining
the scope. What you probably didn’t know is that this step, although simple at first
glance, can sometimes cause you quite a lot of trouble. Namely, a lot of companies
are trying to decrease their implementation costs by narrowing the scope, but they
often find themselves in a situation where such a scope gives them a headache.
The problem when the ISO 27001 scope is not the whole organization is that the
Information Security Management System (ISMS) must have interfaces to the
“outside” world – in that context, the outside world are not only the clients, partners,
suppliers etc., but also the organization’s departments that are not within the
scope. It may seem funny, but a department which is not within the scope should
be treated in the same way as an external supplier.
For instance, if you choose that only your IT department is within your scope, and
this department is using the services of the purchasing department, the IT
department should perform risk assessment of your purchasing department to
identify if there are any risks for the information for which the IT department is
responsible; moreover, those two departments should sign terms and conditions
for the services provided.
Why is such an overhead necessary? You have to put yourself in the certification
body’s shoes – it must certify that within your scope you are able to handle the
information in a secure way, while it cannot check any of your departments outside
the scope. The only way to handle such a situation is to treat such departments as
if they were external companies. (Please note: certification auditors never like a
narrow scope.)
This is not where the trouble stops. Sometimes, a narrow scope is simply not
possible, because there is no interface with the outside world. For instance, if
employees from both within the scope and outside the scope are sitting in the
same room, such a scope is hardly feasible; if both the employees within and
outside the scope use the same local network (with no segregation) and have the
access to various network services, such a scope is definitely not possible – there
is no way you would be able to control the information flow only inside the scope.
The point here is – narrowing your ISMS scope is sometimes impossible, and in
most cases it will bring you unnecessary overhead. Therefore, what initially didn’t
seem like a good solution, might be the optimal one after all – try to extend your
scope to the whole organization. The rule of the thumb is: if your organization has
no more than a few hundred employees, and one or just a few locations, the best
thing would be for the ISMS to cover the whole organization.
On the other hand, if you really cannot cover the whole organization with your
ISMS scope, try to set it in an organizational unit which is sufficiently independent;
try to solve the relationships with other organizational units outside the scope by
determining their service through internal documents (policies, procedures etc.)
that would serve as “agreements” – in such a way you could document those
organizational unit’s obligations in a manner that is usable in daily operations.
Anexo 4.
But why are such policies extremely difficult to implement? Because they are too
ambitious – they try to cover too many issues, and are intended for a wide circle of
people.
This is why ISO 27001, the leading information security standard, defines different
levels of information security policies:
ISO 27001 requires that Information Security Management System (ISMS) Policy,
as the highest-ranking document contains the following: the framework for setting
objectives, taking into account various requirements and obligations, aligns with
the organization’s strategic risk management context, and establishes risk
evaluation criteria. Such a policy should be actually very short (maybe one or two
pages) because it’s main purpose is for top management to be able to control their
ISMS.
On the other hand, detailed policies should be intended for operational use, and
focused on a narrower field of security activities. Examples of such policies are:
Classification policy, Policy on acceptable use of information assets, Backup
policy, Access control policy, Password policy, Clear desk and clear screen policy,
Policy on use of network services, Policy for mobile computing, Policy on the use
of cryptographic controls, etc. Note: ISO 27001 does not require all these policies
to be implemented and/or documented, because the decision whether such
controls are applicable, and to what extent, depends on the results of risk
assessment.
Because such policies should prescribe more details, they are usually longer – up
to ten pages. If they were much longer than that, it would be very difficult to
implement and maintain them.
One could argue that this number of policies is nothing but overhead for a
company. I would certainly agree if such policies are written only with the
certification audit in mind – such policies will bring nothing but more bureaucracy.
However, if a policy is written with the intention of decreasing the risks, then it will
most probably show its value – if not right away, then probably in two or three
years, by decreasing the number of incidents.
Anexo 5.
Knowing all this, if your organization is small, you don’t really need a sophisticated
tool to perform the risk assessment. All you need are an Excel spreadsheet, good
catalogues of vulnerabilities and threats, and a good risk assessment
methodology. The main job is really to evaluate likelihood and impact, and that
cannot be done by any tool – it is something your asset owners, with their
knowledge of their assets, have to think about.
So, where do you get the catalogues and methodology? If you are using the
services of a consultant, he/she should provide those; if not, there are a few free
catalogues available on the Internet, you just have to do a search on Google. The
methodology is not available for free, but you could use ISO 27005 standard (it
describes risk assessment & treatment into detail), or you could use some other
websites selling the methodology. All this should take considerably less time and
money than buying a risk assessment tool and learning how to use it.
A good methodology should contain a method for identifying assets, threats and
vulnerabilities, tables for marking the likelihood and impacts, a method for
calculating the risk, and define the acceptable level of risk. Catalogues should
contain at least 30 vulnerabilities and 30 threats; some contain even a few hundred
of each, but that is probably too much for a small company.
The process is really not complicated – here are the basic steps for assessment &
treatment:
If you heard that ISO 27001 requires many procedures, this is not quite true. The
standard actually requires only four documented procedures: a procedure for the
control of documents, a procedure for internal ISMS audits, a procedure for
corrective action, and a procedure for preventive action. The term “documented”
means that “the procedure is established, documented, implemented and
maintained” (ISO/IEC 27001, 4.3.1 Note 1).
Note: in this blog post I will not write about other mandatory documents like ISMS
Scope, ISMS Policy, Risk Assessment Methodology, Risk Assessment Report,
Statement of Applicability, Risk Treatment Plan, etc. – here I focus on procedures
only.
The procedure for corrective action should define how the nonconformity and its
cause are identified, how the necessary actions are defined and implemented,
what records are taken, and how the review of the actions is performed. The
purpose of this procedure is to define how each corrective action should eliminate
the cause of the nonconformity so that it wouldn’t occur again.
The procedure for preventive action is almost the same as the procedure for
corrective action, the difference being that it aims at eliminating the cause of the
nonconformity so that it wouldn’t occur in the first place. Because of their
similarities, these two procedures are usually merged in one.
But why is it that ISO 27001 requires documented procedures that are not related
to information security, while security procedures are not mandatory?
The answer is in risk assessment – ISO 27001 does require you to perform risk
assessment, and when this risk assessment identifies certain unacceptable risks,
then ISO 27001 requires a control from its Annex A to be implemented that will
decrease the risk(s). The control can be technical (for instance, anti-virus software
for decreasing the risk of malicious software attack), but could also be
organizational – to implement a policy or a procedure (for instance, implement a
back-up procedure). Therefore, the procedures are becoming mandatory only if the
risk assessment identifies unacceptable risks.
One important note though – as opposed to the four mandatory procedures which
must be documented, the procedures arising from controls in Annex A do not have
to be documented. It is up to the organization to estimate whether such a
procedure is to be documented or not.
You could consider the four mandatory procedures as the pillars of your
management system (together with the security policy) – after they are firmly set in
the ground, you can start building the walls of your house. This becomes obvious
when you look at other management systems – the same four procedures are
mandatory there, too – in ISO 9001 (quality management systems), ISO 14001
(environmental management systems), and BS 25999-2(business continuity
management systems). As a consequence, you can use these procedures as the
main link between different management systems if you want to develop the so
called “integrated management system”.
If this is the first time you have come across the notion of internal auditor, you are
probably puzzled – Why would I need another control? Who is going to pay for it?
Who should I employ to do it? It is such a waste of time…
Well, it doesn’t have to be so bad – besides complying with ISO 27001 & BS
25999-2 standards, internal audits could be quite useful for your other business
affairs (whether related to information security & business continuity or not).
The point with internal audits is that they should discover problems that would
otherwise stay hidden and would therefore harm the business. Let’s be realistic – it
is human to make mistakes, so it‘s impossible to have a system with no mistakes; it
is however possible to have a system which improves itself and learns from its
mistakes. Internal audits are a crucial part of such a system.
a) Employ a full time internal auditor – this is suitable only for larger
organizations who would have enough work for such a person (some types
of organizations – e.g. banks – are obliged by law to employ such
functions).
b) Employ part time internal auditors – this is the most common situation – the
organizations use their own employees to perform internal audits alongside
their regular job functions. One important thing to pay attention to: in order
to avoid conflict of interest (the auditors cannot audit their own work), there
should be at least two internal auditors so that one could audit the regular
job of the other.
However, from my experience as an auditor, the sad truth is that most of the
organizations perform internal audits just to satisfy the certification body. The result
of such internal audits are a few non-conformities which do not get deep into the
real problems of information security management system (ISMS) or business
continuity management system (BCMS). This is a waste of time – if the companies
have invested time of their internal auditors to perform such jobs, they should gain
some benefits out of it.
But how then to approach internal audits in the right way – here are some
thoughts:
1. The management should view the internal audit as one of the best tools to
improve the system, not only as a means to get certified.
2. The internal auditor should be qualified – this means he/she must have
experience in information security, information technology and auditing
techniques. It does not mean that the auditor must be an expert in those
fields.
3. The internal audit should be performed in a positive way – the aim should be
to improve your system, not to blame the employees for their mistakes.