Está en la página 1de 5

1

Guía de migración para la política de seguridad del SGSI


pasando de la norma ISO/IEC 27001:2005 a ISO/IEC
27001:2013 orientado a una entidad financiera. (6 Noviembre 2018)
Jimenez Eddison, Oviedo Omar {ejimenez1, ooviedo4}@udi.edu.co


Resumen— Actualmente con los más grandes avances I. INTRODUCCIÓN
tecnológicos en la historia de la humanidad, la información de los
clientes se ha convertido en el tema más importante de las
empresas alrededor del mundo. En este momento la mayoría de los E N la actualidad muchos de los sistemas de gestión de
seguridad de la información (SGSI) en las empresas se
encuentran basados en la norma ISO / IEC 27001 de 2005 ya
sistemas gestores de seguridad de la información (SGSI) en las
compañías están basadas en la norma técnica ISO / IEC 27001 of que no es necesario legalmente para todas las actividades
2005, sin embargo, con la enorme cantidad de amenazas es económicas mantenerse actualizado con las leyes más
prioritario para las organizaciones actualizar sus estándares con el recientes ni obtener la certificación que las acredite como tal,
fin de lograr buenos resultados en las auditorias y procedimientos por lo tanto es importante para las organizaciones la
de control. Dado lo anterior y buscando estar a la vanguardia de
las regulaciones actuales, el objetivo de este proyecto es hacer un actualización de la norma teniendo en cuenta que se pueden
análisis de la política de seguridad existente en cierta organización presentar inconvenientes en los referente a temas de auditoria
financiera y, en base a los resultados de este análisis, se construirá y controles de la seguridad de la información. Dado lo anterior
una guía especificando las modificaciones para hacer una y en procura de estar a la vanguardia en cuanto a la
transición adecuada de la política de seguridad de la información a normatividad vigente, se realizará un análisis de la política de
la ISO / IEC 27001 de 2013 y de esta manera alcanzar la alineación la seguridad de la información a partir del cual se contará con
de todas las áreas involucradas con la gestión y revisión de esta
política en la organización; cabe aclarar que esta guía se realizará la capacidad de construir una guía donde se especifiquen las
basado en entidades que tienen como objeto actividades modificaciones a realizar para la adecuada transición de la
financieras. política de seguridad de la información a la norma ISO / IEC
27001 de 2013 y de esta forma lograr la alineación de todas las
Palabras clave— Entidad Financiera, ISO 27001, Seguridad de áreas involucradas con el manejo y revisión de esta política en
la información, SGSI.
las organizaciones. Cabe destacar que esta guía se realizara
basada en entidades que tienen como objeto las actividades
Abstract— Currently with the biggest technological
advances in the history of the humanity, the information of the financieras.
customers has became in the most important topic of the
enterprises around the world. At the moment the most of the II. LA SEGURIDAD DE LA INFORMACIÓN EN EL
information security management systems (ISMS) in the SECTOR FINANCIERO Y TRATAMIENTO DE LOS
companies are based on the technique rule ISO / IEC 27001 of RIESGOS
2005, however, with the huge quantity of threats is priority for
organizations to update their standard looking for good results in El activo más valioso para una empresa u organización,
the audit and control issues. Given the foregoing and seeking to be siempre es la información, es por esto que debe estar protegida
at the forefront of the current regulations, the goal of this project is de manera muy segura. En ocasiones es confundido el
to do an analysis of the existing security policy at some financial concepto de seguridad de la información con seguridad
organization, and in base of the results of this analysis a guide will informática, siendo esta ultima la protección de la misma
be build specifying the modifications to make an appropriate
transition of the information security policy to the ISO / IEC 27001
dentro de un sistema informático, pero la seguridad de la
of 2013 and in this way reach the alignment of all the areas información abarca todo lo que tiene que ver con la
involved with the management and review of this policy in the información, en los diferentes contextos de los usuarios.
organization; this guide will be made based on entities that have as
their object financial activities. La finalidad de la seguridad de la información es que por
medio de técnicas que hacen frente a los riesgos, los analiza y
Keywords— Financial entity, Information Security, ISO 27001
ISMS. los previene, asegure que la información que fluye en una
compañía se maneje en ella y no salga de su sistema, y que a
su vez esta se encuentre disponible para quien este autorizado
para gestionarla, asegurando que cuando esta sea modificada
lo hagan usuarios o procesos previamente permitidos.

La seguridad de la información debe asegurar al máximo


tres aspectos fundamentales que son: la confidencialidad, la
2

integridad y la disponibilidad. Para asegurar estos tres


aspectos se realizan estrategias que se plasman en una política
que abarca cada uno de los aspectos, por medio de controles,
verificando las tecnologías utilizadas y todos los procesos que
se llevan en la compañía con el fin de detectar riesgos.

 Confidencialidad: La no divulgación de
información que hace parte del sistema de la
empresa u organización, a personas o entidades no
autorizadas.
 Disponibilidad: La información que haga parte del
sistema de información de la empresa u
Fig. 2. Tratamiento de riesgos 2
organización este siempre disponible para los
usuarios autorizados para acceder a la misma.

Integridad: Asegurar de que la información sea
III. CAMBIOS EN LA ESTRUCTURA DE LA ISO / IEC
veraz, no manipulada a menos de que sea de
27001:2005 A LA ISO / IEC 27001:2013
manera autorizada.
Los cambios generales que se pueden observar en las dos
La Asociación Colombiana de Ingenieros de Sistemas (ACIS), versiones de la norma son los siguientes:
realizo una encuesta sobre seguridad informática en el año
2017 a través de internet, esta conto con 128 encuestados de • Uno de los cambios realizados a la norma ISO 27001:2013
fue el cambio de estructura ahora de alto nivel denominado
diferentes sectores económicos.
“Anexo SL”, que introduce un texto base idéntico con
términos y definiciones comunes.
• En la versión ISO/IEC 27001:2013, se eliminaron los
anexos B y C que traía la versión ISO/IEC 27001:2005.
• Las partes interesadas se establecen como parte de la
versión 2013, dándoles gran importancia en la norma.
• Se permite la decisión en la identificación de los riesgos en
la versión 2013 de la norma ISO/IEC, su evaluación ya no va a
partir de los activos, las vulnerabilidades y las amenazas.
• Se reemplazan los conceptos “documentos” y “registro” de
la versión 2005 por información documentada de la versión
2013.
• En la versión 2013 de la norma, el informe de objetivos
debe incluir un responsable que haga ejecutar los objetivos y
Fig. 1. Sectores participantes
de medirlos.
La gráfica 1 muestra que el sector con más participación es el • Las acciones preventivas pasan a ser parte de la evaluación
financiero y no es para menos, teniendo en cuenta que es de del riesgo en la versión 2013 de la norma.
los más apetecidos por la ciberdelincuencia por el gran flujo • En la versión 2013 de la norma, las acciones correctivas se
clasifican en dos tipos, unas enfocadas a buscar solución a las
de información bancaria de clientes. 1
no conformidades y las que se dedican a eliminar las causas
que provocan las no conformidades.
Para preparar una entidad financiera para temas de
ciberseguridad, el análisis de riesgo resulta muy importante al
momento de tomar decisiones en las mejoras que se quieran
IV. NUEVOS CONCEPTOS DE LA ISO / IEC 27001:2013
proponer a la seguridad de la información. Y si se es
consciente del valor que tiene este activo, es muy válido poner
en práctica un plan director de seguridad, que consiste en dar Los siguientes conceptos se han actualizado o son nuevos
prioridad a los proyectos que tienen que ver con la seguridad en la actualización de la norma ISO/IEC 27001 de su versión
de la información, enfocándose en reducir los riesgos a los que 2005 a la 2013:
se ve expuesta la empresa u organización en su análisis, a
niveles aceptables.

En un análisis de riesgo varían las fases según la metodología


escogida, pero las fases más comunes en un análisis de riesgo
son las descritas a continuación.
3

especifica que cada colaborador debe propender por mantener


la seguridad de la información de la entidad. La alta dirección
realiza esfuerzos por mantener a su persona durante su empleo
capacitado en lo referente a la toma de conciencia y
responsabilidades de cada uno, además de advertir en los
riesgos y consecuencias tanto para la empresa como para el
empleado si se presenta una violación a la seguridad de la
información. Además se indica que se debe mantener la
reserva y confidencialidad de los procesos relativos a la
seguridad de la información una vez dejen de laborar para la
entidad.

 A8: Gestión de activos

La entidad clasifica y etiqueta cada uno de sus activos, por lo


que puede determinar el responsable, como se deben utilizar, y
cuando son devueltos. Se realiza un procedimiento similar con
Fig. 3. Nuevos conceptos 3 la información almacenada en la organización en los diferentes
medios con los que cuenta, aplicando sobre estos restricciones
V. VERIFICACIÓN DE CUMPLIMIENTO E LOS para su manejo, disposición y transferencia.
CONTROLES DE LA NORMA ISO / IEC 27001: 2013 EN LA
 A9: Control de acceso
ENTIDAD FINANCIERA

Se cuenta con controles acceso tanto físico como a la red de la


 A5: Políticas de la seguridad de la información entidad, limitando así el acceso a la información. Los usuarios
La entidad financiera cuenta con una política de seguridad de son evaluados y clasificados de acuerdo a su rol para darles
la información que está disponible a las personas interesadas, solo los privilegios necesarios para el desarrollo de las
se realiza periódicamente una auditoria y por ende su actividades a realizar. Esto implica que los usuarios responden
actualización. por salvaguardar la información gracias a la autenticación que
realizan y se evita el acceso no autorizado a los sistemas de
 A6: Organización de la seguridad de la información información.

La entidad cuenta con una estructura organizada en las  A10: Criptografía


responsabilidades y roles que conciernen al SGSI, estas se
dividen en: Se asegura el uso eficaz de la criptografía en aras de garantizar
Las que tienen que ver con la planificación, seguimiento y la confidencialidad, integridad y disponibilidad de la
mantenimiento del SGSI. información de la entidad, ya que se cuenta con los controles
Ejecución de las políticas y responsabilidades en las criptográficos necesarios para hacerlo y existe un
actividades de la organización. procedimiento para el manejo de las llaves criptográficas
durante su ciclo de vida.
En los dos casos se especifican los responsables de las
actividades.  A11: Seguridad física y del entorno

Por otra parte según la norma ISO-IEC 27001:2013, incluye el La entidad financiera cumple completamente con este objetivo
control A.6.1.5 que indica "La seguridad de la información se de control ya que cuenta con la protección requerida y
debe tratar en la gestión de proyectos independientemente del necesaria para el cuidado de sus activos, posee un circuito
tipo de proyecto". Debido a que la política de seguridad de la cerrado de vigilancia y en su sede principal se debe ingresar
entidad se encuentra basada en la norma ISO-IEC 27001:2005, validando la huella dactilar para los empleados, y los visitantes
este control no se encuentra contemplado en la política de por medio de un carnet entregado posteriormente al registro.
seguridad de la entidad. En cuanto a los equipos tecnológicos, se les realiza inventario
mantenimiento y actualización periódicamente, se cuenta con
 A7: Seguridad de los recursos humanos respaldo de energía en caso de falla con una planta propia en
la sede principal, y UPS en las distintas oficinas.
Si bien en la política de seguridad de la información no se
especifica la revisión de antecedentes para los candidatos a un  A12: Seguridad de las operaciones
cargo, se tiene conocimiento de que por motivos del sistema
de lavado de activos y financiación del terrorismo por parte de Se cumple claramente con lo estipulado por este objetivo de
la entidad, esta verificación se realiza. En los contratos se control ya que la entidad cuenta con una intranet en la que se
documenta y se lleva control de cambios de cada uno de los
procesos de la entidad. Se encuentra estipulado en la política
4

de seguridad de la información los controles efectivos, En base a que los incidentes presentados en la entidad
preventivos y correctivos en contra de los ataques maliciosos financiera pueden acarrear la perdida de la confidencialidad,
que se puedan llegar a presentar. Las copias de seguridad son integridad o disponibilidad de la información, su principal
indispensables en la entidad, se registran y revisan los logs de activo, se cuenta con un procedimiento que indica las
los usuarios y administradores del sistema, se protegen los responsabilidad cuando estos se presentan, la forma de
activos críticos del acceso no autorizado y la hora en todos los reportar los incidentes generados o que podrían presentar, la
sistemas de la entidad a nivel nacional se encuentran recolección de evidencia del incidente y como aprender de
sincronizados. Además las auditorias son planificadas con este.
antelación y no afectan el funcionamiento y continuidad del
negocio. Surge un nuevo control, el A 12.6.2, por lo que se Aquí se incluyeron dos nuevos controles en la norma (A
debe incluir en la política de seguridad de la información las 16.1.4 - A 16.1.5) A partir de estos se debe definir en la
restricciones que tienen los usuarios para la instalación de política cuales eventos y en base a que serán etiquetados y
software, y especificando quien son los encargados y con los como responder ante los clasificados como incidentes de
con los permisos necesarios para realizar estas operaciones. seguridad de la información

 A13: Seguridad de las comunicaciones  A17: Aspectos de seguridad de la información de la


gestión de continuidad de negocio
La entidad cumple a cabalidad con lo estipulado en este
objetivo de control ya que cuenta con segmentación de la red La entidad cuenta con planes de contingencia ante la
que es gestionada y controlada en base a los mecanismos de presentación de un desastre o cualquier situación inesperada
seguridad requeridos y plasmados en ella. También se cuenta que garantizan la continuidad del negocio y de la gestión de la
con protocolos seguros a la hora de la transferencia de seguridad de la información, esto se encuentra debidamente
información en las comunicaciones tanto internas como documentado y se hacen revisiones con el propósito de
externas, además de los acuerdos de confidencialidad firmados asegurar que se está tomando a consideración los aspectos
previamente al envió de la información confidencial. relevantes y necesarios.

 A14: Adquisición, desarrollo y mantenimiento de En este apartado se incluyó en la norma el control a 17.2.1 que
sistemas insta a que se debe asegurar la disponibilidad del
procesamiento de la información, si bien es cierto que la
La entidad se toma muy en serio la seguridad de la organización debido a su carácter social y para no incurrir en
información en lo concerniente a todo el ciclo de vida del pérdidas monetarias y de buen nombre cuenta con la
desarrollo de software, incuso aquellos que se utilizan en redes redundancia suficiente para garantizar esto, se torna
públicas, aunque estos sistemas no sean desarrollados recomendable incluir en la política de seguridad de la
directamente por la organización. En este objetivo se información un item describiendo como se cumple este
incluyeron los controles: A 14.2.1 - A.14.2.5 - A 14.2.6 y A control.
14.2.8. Hacen referencia a la seguridad en los procesos de
desarrollo y de soporte del software, por lo que la política  A18: Cumplimiento
debería incluir reglas y principios para el desarrollo seguro del
software, estipular un ambiente en el que el software sea Teniendo en cuenta la actividad financiera a la que se dedica
desarrollado seguramente y definir las pruebas que se deben la entidad, se hace evidente el cumplimiento de cada uno de
llevar a cabo antes de implementarse. los requisitos legales y contractuales que conciernen a:
derechos de propiedad intelectual, protección y privacidad de
 A15: Relaciones con los proveedores los registros de información y aplicación de controles
criptográficos pertinentes con el fin evitar las sanciones
Si bien es cierto que la entidad cuenta con acuerdos de legales y pecuniarias que supondrían el incumplimiento de
confidencialidad con cada uno de los terceros con los que se estos factores. Además la entidad también revisa anualmente
relaciona, y que en su política de seguridad hace referencia a que se cumplan las normas de la política de seguridad de la
que todos los terceros involucrados en propender por la información en los sistemas de información propios.
seguridad de la información deben acatarla, no se evidencia
una política de seguridad documentando para su relación con
los proveedores. Aunque se realiza el seguimiento pertinente a VI. HOMOLOGACIÓN DE REQUERIMIENTOS Y
estos, se gestionan los cambios en los servicios con ellos y se CONTROLES DE LA NORMA ISO / IEC 27001
trata la seguridad de la información en base a los acuerdos
pactados, no se cuenta con la cadena de suministro requerido  Requerimientos homologados
en este objetivo de control de la norma. Los controles nuevos
en este apartado son el A 15.1.1 y el A 15.1.3 Se identifican los requerimientos que continúan en las dos
versiones de la norma, pero que surgieron algún tipo de
 A16: Gestión de incidentes cambio.
5

La homologación de los numerales referentes a los REFERENCIAS


requerimientos se encuentran en el “Anexo 1-Homologación
de requerimientos” del presente proyecto. [1] Encuesta nacional de seguridad informática 2017 - Asociación
Colombiana de Ingenieros de Sistemas. [Página web]. Disponible en:
http://acis.org.co/revista143/content/encuesta-nacional-de-seguridad-
inform%C3%A1tica-2017. Consultado en Junio de 2018
 Requerimientos nuevos [2] ¡Fácil y sencillo! Análisis de riesgos en 6 pasos - INSTITUTO
NACIONAL DE CIBERSEGURIDAD. [Página web]. Disponible en:
https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-
A partir de la actualización de la norma, se crearon nuevos sencillo. Consultado en Mayo de 2018.
requerimientos que complementan y refuerzan la norma, se [3] Pasando de ISO/IEC 27001:2005 a ISO/IEC 27001:2013 - BSI Group
identificaron estos requerimientos, se describió su impacto y - [Página web]. Disponible en:
recomendaciones para su inclusión. https://www.bsigroup.com/LocalFiles/esMX/ISO%20IEC%2027001/
Gu%C3%ADa%20de%20Transici%C3%B3n_ISO27001.pdf.
Consultado en Junio de 2018.
La evaluación a los requerimientos nuevos se encuentra en
el “Anexo 2-Nuevos requerimientos”.

 Controles nuevos

Es importante para el proceso de migración de la norma


ISO/IEC 27001:2005 a la versión 2013, tener muy presentes
los controles nuevos, teniendo en cuenta que pueden ser
vulnerabilidades que quizás no se tengan contempladas, o en
el mejor de los casos si se tengan presentes, pero no se tenga
en cuenta en el SGSI.

En el “Anexo 3-Controles nuevos” del presente documento


se pueden observar los controles que se introdujeron a la
norma, estableciendo un impacto de su ausencia y una
recomendación para la inclusión.

VII. CONCLUSIONES

• Se recomienda hacer la transición de la política de


seguridad de la información a la norma técnica
ISO27001:2013 en procura de sintetizar los procesos que
faciliten la integración del negocio, las mediciones de
cumplimiento de los objetivos por parte de la alta dirección y
de esta manera medir la efectividad del SGSI

• Si bien es cierto que la política analizada se basa en la


norma ISO 27001:2005, la entidad ha realizado avances en
materia de seguridad de la información debido a la robustez de
su infraestructura económica y al cumplimiento de los
requisitos solicitados tanto por su ente regulador como por las
leyes nacionales.

• Teniendo en cuenta el aumento exponencial de las


amenazas relacionadas con la seguridad de la información,
acentuada aún más en entidades dedicadas al ámbito
financiero, se hace imperiosa la necesidad de garantizar que se
cuenta con el personal suficiente y capacitado para responder
y tratar los riesgos de la manera adecuada.

También podría gustarte