Está en la página 1de 11

Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 1

Integración de la NTC ISO/IEC 27001:2013 con


el Modelo de Seguridad y privacidad de la
Información-MSPI del MinTIC
Julio César Benavides Carranza
julioska1989@gmail.com
Universidad Piloto de Colombia

Abstract— This document intends to present the II. ¿QUÉ ES LA NTC ISO/IEC ISO27001:2013?
integration of the NTC ISO/IEC ISO 27001: 2013 standard
with the information security and privacy model. MSPI is ISO 27001 es una norma internacional emitida por la
enabled for the Ministry of Information and Organización Internacional de Normalización (ISO) y
Communication Technologies, for the appropriate adoption describe cómo gestionar la seguridad de la información en una
of the reference framework of the IT architecture in empresa. La revisión más reciente de esta norma fue publicada
government entities, evidencing the articulation of this en 2013 y ahora su nombre completo es ISO/IEC 27001:2013.
standard with the model. La primera revisión se publicó en 2005 y fue desarrollada en
base a la norma británica BS 7799-2 [1].
Resumen—El presente documento pretende dar a conocer la Esta Norma especifica los requisitos para establecer,
integración que tiene la norma NTC ISO/IEC ISO 27001:2013 implementar, mantener y mejorar continuamente un sistema
con el modelo de seguridad y privacidad de la información- de gestión de la seguridad de la información en el ámbito de
MSPI establecido por el Ministerio de las Tecnologías de la una organización. Esta norma incluye los requerimientos para
Información y las Comunicaciones, para la adecuada adopción realizar la valoración y el tratamiento de riesgos de seguridad
del Marco de Referencia de Arquitectura de TI en entidades de la información, conforme las necesidades de una
gubernamentales, evidenciando la articulación de esta norma organización. Los requisitos establecidos en esta Norma son
con el modelo. genéricos y están previstos para ser aplicables a todas las
organizaciones, independientemente de su tipo, tamaño o
Índice de Términos — ISO: Organización Internacional de naturaleza. Cuando una organización declara conformidad con
estándares, MSPI: Modelo de Seguridad y Privacidad de la esta norma, no es aceptable excluir cualquiera de los requisitos
Información, NTC: Norma Técnica Colombiana, SGSI: especificados de los numerales 4 al 10 [2].
Sistema de Gestión de Seguridad de la Información.
Como se observa en la Fig.1 la seguridad de la información
I. INTRODUCTION realiza un tratamiento transversal de los ámbitos de gestionar
El modelo de seguridad y privacidad de la información (en el riesgo, continuidad del negocio, ciberseguridad y tecnología
adelante MSPI) es una recopilación de buenas prácticas de la información.
nacionales e internacionales, el cual provee los lineamientos
requeridos para realizar el diagnostico, planificación,
implementación, gestión y mejoramiento continuo, el cual
adopta la norma técnica colombiana ISO 27001 en su versión
2013 (en adelante ntc ISO/IEC ISO 27001:2013), la cual
suministra los requisitos para implementar y mantener un
sistema de gestión de seguridad de la información.
El presente documento busca identificar la integración de la
norma ISO 27001:2013 con las veintiún guías elaboradas por
el MinTIC, las cuales tienen como base las directrices,
políticas y dominios de control necesarios para realizar una
adecuada gestión de los riesgos de seguridad de la información
en una organización, preservando la confidencialidad,
integridad y disponibilidad de la información.
Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 2

de intercambio de información pública, guiando a las


entidades en el uso de mejores prácticas en seguridad y
privacidad, contribuyendo a una adecuada gestión de la
información al interior de las entidades.

IV. INTEGRACIÓN DE LA NTC ISO/IEC 27001:2013 CON


EL MSPI

De acuerdo con la estructura presentada en el modelo de


seguridad y privacidad de la información está comprendido
por veintiún guías relacionadas a continuación, en donde se
revisará a profundidad cada una para identificar su integración
con la NTC ISO/IEC 27001:2013.

A. Guía 1 - Metodología de pruebas de efectividad


Esta guía comprende el ámbito de levantamiento de activos
de información de todos los procesos, contexto de una
organización, ejecución de pruebas de vulnerabilidad e
identificación preliminar de los riesgos que puede haber en
una organización
Fig.1 gestión de seguridad de la información en una empresa1
El grupo de personas que hace la recolección de
información debe reconocer el organigrama de la entidad,
mapa de procesos, política de seguridad, manual de políticas,
III. ¿QUÉ ES MODELO DE SEGURIDAD Y PRIVACIDAD DE LA metodología de riesgos, identificación de riesgos, planes de
INFORMACIÓN-MSPI? gestión de riesgos, entre otros, esta información es la base para
Es un documento elaborado con la recopilación de las la identificación de la brecha de seguridad que tiene la entidad.
mejores prácticas, nacionales e internacionales, para En esta fase también se debe identificar los grupos de
suministrar requisitos para el diagnóstico, planificación, interés, al interior de la entidad, como lo es control interno,
implementación, gestión y mejoramiento continuo como se tecnología, recursos humanos, calidad, comunicaciones, GEL,
observa en la fig.2, del Modelo de Seguridad y Privacidad de líderes de procesos [4].
la Información (En adelante MSPI) de la Estrategia de Aunque parece una actividad prematura contribuye a
Gobierno en Línea – GEL [3], actualizada recientemente con evidenciar el nivel de madurez de una entidad frente a
Política de Gobierno Digital. seguridad de la información, el cual se identifica con la norma
NTC-ISO- IEC27001:2013 en la sección n°4 “Contexto de la
organización” identificando las necesidades internas y
externas requeridas para el cumplimiento de los objetivos de
la organización contemplados desde un sistema de gestión de
seguridad de la información, el cual se establece como la base
para el desarrollo del modelo de seguridad y privacidad de la
información en las entidades públicas.

B. Guía 2 - Política General MSPI v1


La política general o de alto nivel, se define como la base de
un sistema de gestión de seguridad de la información (SGSI)
tomando en cuenta el cómo, que, quien, cuando y por qué,
Fig.2 Ciclo de operación del Modelo de Seguridad y Privacidad de la
contempla los principios básicos a tener en cuenta para la
Información2
elaboración en la fase de planeación de este en una
organización.
Este modelo establecer los lineamientos y buenas prácticas
Su importancia en una organización y el establecimiento de
en Seguridad y Privacidad de la información para entidades
los grupos de interés y la determinación de los controles
del estado. El cual busca transparencia en la gestión pública,
necesarios para velar por la seguridad de la información,
brindar lineamientos para la implementación de mejores teniendo presente el marco general para su funcionamiento en
prácticas de seguridad las cuales permitan identificar esta, objetivos misionales, institucionales, procesos
infraestructuras críticas en las entidades, mejorar los procesos misionales, la cual está acorde a los cambios que se requieran
dependiendo
1
https://advisera.com/27001academy/es/que-es-iso-27001/

2
https://www.mintic.gov.co/gestionti/615/articles-
5482_Modelo_de_Seguridad_Privacidad.pdf
los factores contando con la aprobación y guía de la alta dirección.
Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 3

• Procedimiento de transferencia de
Para las entidades es importante contar con políticas de información Relaciones con los proveedores
seguridad ya que son ellas quienes guiaran el comportamiento • Procedimiento para el tratamiento de la seguridad en los
personal y profesional de los funcionarios, contratistas o acuerdos con los proveedores
terceros sobre la información obtenida, generada o procesada Adquisición, desarrollo y mantenimiento de sistemas de
por la entidad, así mismo las políticas permitirán que la información:
entidad trabaje bajo las mejores prácticas de seguridad y • procedimiento adquisición, desarrollo y mantenimiento
cumpla con los requisitos legales a los cuales esté obligada a de software
cumplir la entidad [5]. • Procedimiento de control software
Una política general puede ser reforzada por políticas Gestión de incidentes de seguridad de la información
específicas para la implementación de los controles de • procedimiento de gestión de incidentes de seguridad de la
seguridad de la información, el MSPI genera brinda estas información
políticas como como un conjunto de recomendaciones el cual Aspectos de seguridad de la información de la gestión de
puede estar sujeto a cambios de acuerdo con las necesidades la continuidad de negocio
organización, pero al compararlas con la NTC/IEC ISO • Procedimiento de gestión de la continuidad de negocio
27001:2013 se articula con las sección “5.2 Política”, ya que
está en la columna vertebral del todo el SGSI, debido a que es
un requisito indispensables para el establecimiento de SGSI en D. Guía 4 - Roles y responsabilidades
una organización. Al implementar el modelo de seguridad de la información
en un a entidad, inicialmente se debe establecer la estructura
C. Guía 3 - Procedimiento de Seguridad de la Información organizacional la cual determine las roles y responsabilidades
para el desarrollo de las actividades que se requieran.
El conjunto de procedimientos que se presentará a El mayor aporte que genera una definición de roles es que
continuación constituye una base sólida para que cada entidad se tendrán establecidas las tareas que realizará cada uno de los
genere sus documentaciones propias dependiendo de sus miembros del equipo del MSPI, dejando un campo muy
características particulares, sus activos de información, sus pequeño a que se presenten imprecisiones en referencia a las
procesos y los servicios de información que pueda prestar [6]. responsabilidades que cada personaje tiene.
Se tomaron como base los 14 numerales de controles de Partiendo de este punto, las entidades tendrán asegurado
seguridad de la información definidos en la norma ISO/IEC que cada actividad establecida dentro de la etapa de
27001:2013, para definir los procedimientos de seguridad planeación del MSPI, tenga un responsable claro y de igual
imprescindibles, para una óptima adopción e implementación forma que cada uno de los miembros del equipo responsable
de un SGSI en las entidades. de la ejecución entiendan claramente sus roles y
responsabilidades [7].
Seguridad del recurso humano Esta guía se articula con la sección “5.3 Roles,
• Procedimiento de capacitación y sensibilización del responsabilidades y autoridades en la organización” [8],
personal teniendo como premisa la importancia de esta estructura para
• Procedimiento de ingreso y desvinculación del la alta dirección.
personal Gestión de activos
• Procedimiento de identificación y clasificación de
activos Control de acceso: E. Guía 5 - Gestión Clasificación de Activos
• Procedimiento para ingreso seguro a los sistemas de La clasificación de activos de activos de información se
información debe realizar acorde con el alcance definido para la
• Procedimiento de gestión de usuarios y implementación del MSPI (es decir a los procesos en los que
contraseñas Criptografía se implementara seguridad de la información) la gestión de
• Procedimiento de controles criptográficos activos debe estar alineada con el dominio 8 Gestión de
• Procedimiento de gestión de llaves criptográficas Activos del anexo A de la norma ISO 27001:2013, y la guía de
Seguridad física y del entorno: controles del modelo de seguridad y privacidad de la
• Procedimiento de control de acceso físico información [9].
• Procedimiento de protección de activos Esta guía contempla los lineamientos generales establecidos
• Procedimiento de retiro de activos por el MSPI, alineados con el dominio 8 y el objetivo de control
• Procedimiento de mantenimiento de equipos A.8. “Gestión de Activos” en sus controles A.8.1
Seguridad de las operaciones “Responsabilidad por los activos” y A.8.2 “Clasificación de la
• Procedimiento de gestión de cambios información” brindados por la norma NTC ISO/IEC
• Procedimiento de gestión de capacidad 27001:2013, para garantizar el cumplimiento del inventario de
• Procedimiento de separación de ambientes activos, propiedad de los activos, uso aceptable de los activos,
• Procedimiento de protección contra códigos maliciosos devolución de activos, clasificación de la información,
• Procedimiento de aseguramiento de servicios en la etiquetado de la información y el adecuado manejo de activos
red Seguridad de las comunicaciones de información.
F. Guía 6 - Gestión Documental General de la Nación [10].
Esta guía tiene por objetivo presentar una relación de la Al efectuar la revisión de esta guía, brinda los lineamientos
Normatividad Técnica Colombiana – NTC de consulta, de establecidos por el archivo general de la nación, para la
acuerdo con los lineamientos establecidos por el Archivo elaboración de la política de documento electrónico y
conservación digital, los cuales se complementan con la norma
Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 4

NTC ISO/IEC 27001:2013, en el Dominio 7 “Soporte”, cumplimiento de los controles y objetivos establecidos en la
subdominio 7.5 “Información documentada”, en donde se presente norma o dada su naturaleza lo requieren.
establecen los controles adecuados para la creación,
actualización y conservación de la información requerida por
el SGSI. I. Guía 9 - Indicadores Gestión de Seguridad de
la Información
G. Guía 7 - Gestión de Riesgos El objetivo de esta guía es establecer la creación de
indicadores de gestión, está orientada principalmente en la
A través de esta guía se busca orientar a las Entidades a medición de efectividad, eficiencia y eficacia de los
gestionar los riesgos de Seguridad de la información basado en componentes de implementación y gestión definidos en el
los criterios de seguridad (Confidencialidad, Integridad, modelo de operación del marco de seguridad y privacidad de
Disponibilidad) buscando la integración con la Metodología la información, indicadores que servirán como insumo para el
de riesgos del DAFP. componente de mejora continúa permitiendo adoptar
Ayudar a que las Entidades logren vincular la identificación decisiones de mejora. Los objetivos de estos procesos de
y análisis de Riesgos de la Entidad hacia los temas de la medición en seguridad de la información son [13]:
Seguridad de la Información [11].
De acuerdo con lo señalado en la Guía de Gestión del • Evaluar la efectividad de la implementación de los
Riesgo del DAFP (en adelante, la guía), se tienen tres etapas controles de seguridad
generales para la gestión del riesgo a partir de las cuales se • Evaluar la eficiencia del Modelo de Seguridad y
soportan cada una de las actividades que permiten a la entidad Privacidad de la Información al interior de la entidad.
tener una administración de riesgos acorde con las necesidades • Proveer estados de seguridad que sirvan de guía en las
de esta, como son: revisiones del Modelo de Seguridad y Privacidad de la
Información, facilitando mejoras en seguridad de la
• Compromiso de las alta y media dirección información y nuevas entradas a auditar.
• Conformación de un Equipo MECI o de un grupo • Comunicar valores de seguridad al interior de la entidad.
interdisciplinario • Servir como insumos al plan de análisis y tratamiento de
• Capacitación en la metodología riesgos.
Las cuales están orientados a una adecuada gestión del Esta guía se articula con el Dominio 9 “Evaluación del
riesgo y se articulan con los lineamientos establecidos en los desempeño”, subdominio 9.1 “Seguimiento, medición, análisis
dominios: 6 “Planificación”, subdominio 6.1 “Acciones para y evaluación” de la norma NTC ISO/IEC 27001:2013, en
tratar riesgos y oportunidades” y 8 “Operación”, subdominios: donde brinda las pautas en las entidades distritales para
8.2 “Valoración de riesgos de seguridad de la información” y establecer los indicadores para medir y gestionar el SGSI, con
8.3 “Tratamiento de riesgos de seguridad de la información” el finde evaluar su funcionamiento y desempeño.
de la norma NTC ISO/IEC 27001:2013.

J. Guía 10 - Continuidad de Negocio


H. Guía 8 - Controles de Seguridad de la Información
La implementación de un proceso de preservación de la
El objetivo de esta guía busca proteger la información de las información pública ante situaciones disruptivas permite
entidades del Estado, los mecanismos utilizados para el minimizar el impacto y recuperación por perdida de activos de
procesamiento de la información, frente a amenazas internas o información de la organización, hasta un nivel aceptable
externas, deliberadas o accidentales, con el fin de asegurar mediante la combinación de controles preventivos y de
el cumplimiento de la confidencialidad, integridad, recuperación.
disponibilidad y confiabilidad de la información [12]. En este proceso es conveniente identificar los procesos
Esta guía se relaciona directamente con el anexo A de la críticos para el negocio e integrar los requisitos de la gestión
norma NTC ISO/IEC 27001:2013, debido que se contempla el de la seguridad de la información de la continuidad del
uso de los 114 controles establecidos y evalúa su pertinencia negocio con otros requisitos de continuidad relacionados con
para aplicación dentro del SGSI, ya que todas las entidades aspectos tales como operaciones, personal, materiales,
distritales no tienen el mismo Core de negocio, ni las mismas transporte e instalaciones.
capacidades, para establecer las actividades necesarias para el Las consecuencias de eventos disruptivos (desastres, fallas
de seguridad, perdida del servicio y disponibilidad del
servicio) se deberían ser someter a un análisis del impacto del
negocio (BIA). Se deben desarrollar e implementar un plan de
continuidad que permita garantizar la restauración oportuna de
las operaciones esenciales [14].

Esta guía se alinea con las acciones que se establezcan en el


tratamiento de los riesgos como se establece en el dominio 8
“Operación”, y articula con el objetivo de control A.17
“Aspectos de Seguridad de la Información de la Gestión de
Continuidad de Negocio” establecidos en la norma NTC
ISO/IEC 27001:2013.
K. Guía 11 - Análisis de Impacto de Negocio
Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 5

Las entidades deben contar con un plan de continuidad de N. Guía 14 - Plan de comunicación,
Tecnología de Información, que le permita a la organización sensibilización, capacitación
continuar con sus operaciones, en caso de presentarse fallas o
inconvenientes en sus sistemas que le impidan el normal Este documento tiene como objetivo establecer
funcionamiento de los servicios de TI, de esta manera una lineamientos para la construcción y mantenimiento del plan de
correcta implementación del plan deberá permitir restaurar en capacitación, sensibilización y comunicación de la seguridad
el menor tiempo posible las operaciones de la entidad. de la información, para así asegurar que este, cubra en su
totalidad los funcionarios de la Entidad, asegurando que cada
El análisis de impacto del negocio –BIA por sus siglas en uno cumpla con sus roles y responsabilidades de seguridad y
inglés (Bussiness Impact Analysis), está determinado por la privacidad de la información dentro de las entidades del
construcción de un plan de continuidad del negocio para cada Estado, se busca:
organización, que le permita a cada entidad continuar
funcionando a pesar de un desastre ocurrido [15]. • Definir los temas para la capacitación en seguridad de la
Esta guía se trabaja en conjunto con la guía “Guía 10 - información, de acuerdo con el público objetivo.
Continuidad de Negocio” ya que toma en cuenta el dominio 8 • Establecer la metodología que les permita evidencias
“Operación”, y articula con el objetivo de control A.17 cuales son las necesidades de capacitación para la entidad.
“Aspectos de Seguridad de la Información y la guía técnica • Construir materiales para sensibilización y entrenamiento.
colombiana GTC-ISO/IEC 27002, para realizar una adecuada • Evaluar, medir y cuantificar, si el programa
elaboración del BIA el cual contenga las directrices de implementado genera impacto en el desarrollo de las
seguridad que pueden ser útiles en condiciones de emergencia actividades de la Entidad [17].
y ayuden a mitigar el impacto producido por la interrupción de Esta guía se articula con las secciones: 7.3 “Toma de
los servicios de alta criticidad son indispensables para el conciencia” y 7.4. “Comunicación” de la norma NTC
negocio. ISO/IEC 27001:2013, para el fortalecimiento de la cultura
organizacional en Seguridad de la Información, debido a que
el talento humano, quien normalmente suele ser la pieza débil
L. Guía 12 - Seguridad en la Nube dentro de una organización por el desconocimiento de las
Este documento, presenta los lineamientos y aspectos a normas que existen dentro de ella.
tener en cuenta para el aseguramiento de la información en la
nube – Cloud; que las Entidades del Estado deben seguir, de O. Guía 15 – Auditoria
tal manera que se conserve la seguridad de los datos en este
tipo de ambientes. La correcta implementación del servicio de La presente guía tiene como finalidad, indicar los
información en la nube de la entidad reducirá el riesgo de que procedimientos de Auditoria en el proceso de verificación de
se presenten incidentes de seguridad que afecten la imagen de la implementación del modelo de seguridad y privacidad de la
la entidad y generen un daño irreparable [16]. información.
Esta guía se enfoca en una adecuada gestión del riesgo y se Por lo tanto, se convierte en una herramienta sistemática,
articulan con los lineamientos establecidos en los dominio: 6 independiente, objetiva, documentada, práctica y medible
“Planificación”, subdominio 6.1 “Acciones para tratar riesgos sobre el cumplimiento de los objetivos de la entidad y es allí
y oportunidades” y 8 “Operación”, subdominios: 8.2 donde la mejora continua tiene un papel fundamental.
“Valoración de riesgos de seguridad de la información” y 8.3 Las auditorias apoyan la toma de decisiones frente al nivel de
“Tratamiento de riesgos de seguridad de la información” y implementación y complementa el ciclo de mejora continua
aplicación del dominio de control A.10 “Controles en relación con el ciclo PHVA [18].
Criptográficos” de la norma NTC ISO/IEC 27001:2013,para Esta guía se articula con la sección 9.2 “Auditoría Interna”,
garantizar el cumplimiento del inventario de activos, para verificar la conformidad de los requisitos establecidos en
propiedad de los activos, uso aceptable de los activos, la entidad para su SGSI y los requisitos de la norma NTC
devolución de activos, clasificación de la información, ISO/IEC 27001:2013.
etiquetado de la información, adecuado manejo de activos de
información y posterior tratamiento de los riesgo que conlleve P. Guía 16 - Evaluación de Desempeño
el uso de estos activos al compartir, tratar, intercambiar El propósito de este documento es ofrecer una guía de
servicios e información en la nube. recomendaciones para la correcta evaluación del desempeño
de la Seguridad y Privacidad de la Información de la Entidad
M. Guía 13 - Evidencia Digital (En actualización) que previamente ha planeado, implementado y gestionado el
No se puede relacionar esta guía debido a que no está MSPI.
disponible para consulta en el portal web del MinTIC.
El cual consta de tres etapas [19]:
• Revisión y seguimiento del MSPI
• Actividades generales de seguimiento y revisión
• Documentación de la etapa de evaluación del
desempeño

Esta guía se articula con la sección 10 “mejora”, subsección


10.1 “No conformidades y acciones correctivas” de la norma
NTC ISO/IEC 27001:2013, es la continuación de resultados de la auditoría, el análisis de los procesos auditados, donde se
Universidad Piloto de Colombia- Benavides Carranza Julio César, Integración de la norma ISO 27001:2013 con el MSPI 6

establecen las acciones correctivas y preventivas avaladas por Estos documentos de referencia se articulan con el dominio
la alta dirección de control A.13.1 “gestión de la seguridad de las redes” de la
norma NTC ISO/IEC 27001:2013, para salvaguardar los
Q. Guía 17 - Mejora continua principios de confidencialidad, disponibilidad e integridad de
la información en las redes, debido al agotamiento del
La aplicación de esta fase le permitirá a la Entidad a partir
Protocolo IPV4 en todo el mundo, e incluyendo los beneficios
de los resultados de la Fase de Gestión, corregir de ser
de seguridad que ofrece el protocolo IPV6.
necesario, los errores cometidos, así como mejorar las
acciones llevadas a cabo en las fases anteriores, llevando a
cabo el plan de mejoramiento continuo de seguridad y T. Guía 21 - Gestión de Incidentes
privacidad de la información [20]. El objetivo principal del Modelo de Gestión de Incidentes
Esta guía se articula con la subsección 10.2 “mejora de seguridad de la información es tener un enfoque
continua” de la norma NTC ISO/IEC 27001:2013, es la estructurado y bien planificado que permita manejar
continuación de resultados de la auditoría, el análisis de los adecuadamente los incidentes de seguridad de la información
procesos auditados, donde se establecen las acciones [24].
correctivas y preventivas avaladas por la alta dirección, para Esta guía se articula con el dominio de control A.16
establecer las mejoras que puedan encontrarse para el sistema “Gestión de incidentes de Seguridad de la Información” de la
e iniciar nuevamente el ciclo PHVA. norma NTC ISO/IEC 27001:2013, el cual se alinea con el
establecimiento de roles y responsabilidades, la generación de
R. Guía 18 - Lineamientos terminales de áreas financieras los reportes de eventos y debilidades de seguridad de la
de entidades públicas información, para posteriormente efectuar la evaluación de
Este documento presenta los requerimientos mínimos en estos eventos, y generar las acciones para su mitigación,
seguridad de la información e informática que deben cumplir retroalimentación y en caso de requerirse efectuar la debida
las entidades públicas de orden nacional y orden territorial en cadena de custodia para procesos judiciales.
cuanto a los equipos o terminales móviles utilizados para la
realización de transacciones financieras con recursos públicos, U. Modelo de Seguridad y Privacidad
a través de los portales de internet que las entidades bancarias Es un documento que contiene los lineamientos de buenas
disponen para tal fin [21]. prácticas en Seguridad y Privacidad para las entidades del
Esta guía se articula con los dominios de control: A.9 Estado.
“Control de acceso”, A.10 “Criptografía”, A.11 “Seguridad Este modelo pretende facilitar la comprensión del proceso
física y del entorno, controles: A.11.1 Áreas seguras, A11.2.1 de construcción de una política de privacidad por parte de la
Ubicación y protección de los equipos”, A.12.2 “protección entidad, que permita fijar los criterios que seguirán para
contra códigos maliciosos”, A.12.5 “Control operacional”, proteger la privacidad de la información y los datos, así como
A.13.1 “gestión de la seguridad de las redes” de la norma NTC de los procesos y las personas vinculadas con dicha información
ISO/IEC 27001:2013, para salvaguardar los principios de [25].
confidencialidad, disponibilidad e integridad a la hora de El modelo de seguridad y privacidad de la información
realizar y/o usar software para transacciones financieras. contempla un ciclo de operación que consta de cinco (5) fases,
las cuales permiten que las entidades puedan gestionar
S. Guía 19 - Aseguramiento de protocolo IPv4_IPv6 y adecuadamente la seguridad y privacidad de sus activos de
Guía 20 - Transición IPv4_IPv6 información. En el presente Modelo de Seguridad y Privacidad
de la Información se contemplan 6 niveles de madurez, que
Documento de referencia sobre lineamientos de seguridad
enIPv6, que sea referente para abordar el plan de diagnóstico, corresponden a la evolución de la implementación del modelo
de operación [25].
plan de implementación y monitoreo del proceso de transición
de IPv4 aIPv6 en cada una de las Entidades del Estado, para Estas (5) fases, se componen de objetivos, metas y
herramientas (las guías descritas anteriormente), para
adoptar el protocolo IPv6 con base en las características de
Confidencialidad, Integridad, Disponibilidad y Privacidad consolidar la seguridad y privacidad de la información en un
sistema de gestión sostenible para las entidades.
de la información; a fin de generar mecanismos de
direccionamiento IP de acceso seguro [22].
Documento un marco de referencia para facilitar el proceso
a. Fase de diagnóstico - etapas previas a la implementación
de transición de IPv4a IPv6, que permita orientar a las
Esta fase busca identificar el estado actual de la entidad frente
Entidades del Gobierno y a la sociedad en general, en el
a los requerimientos del Modelo de Seguridad y Privacidad
análisis, la planeación, la implementación y las pruebas de
de la Información. Como se observa en la fig.3 los
funcionalidad del protocolo IPv6, con el fin de incentivar el
lineamientos específicos que comprende esta fase.
proceso de adopción y despliegue del protocolo IPv6en el
país [23].
Fig.3 Etapas previas a la implementación3

b. Fase de planificación
Esta fase se elabora a partir de los resultados de la etapa
anterior y continuar con la construcción del plan de seguridad
y privacidad de la información, usando una metodología de
gestión de los riesgos. Esta debe apuntar a todos los procesos
de la entidad. Como se observa en la fig.4 los lineamientos
específicos que comprende esta fase. Fig.5 Fase de implementación5
Procesos que impactan directamente la consecución de La
guía recomienda tener en cuenta: objetivos misionales, d. Fase de evaluación de desempeño
procesos, servicios, sistemas de información, ubicaciones Esta fase permite efectuar el seguimiento y monitoreo del
físicas, terceros relacionados, e interrelaciones del Modelo MSPI, teniendo en cuenta los resultados de los indicadores de
con otros procesos [25]. seguridad de la información generados para medir la
eficiencia de las acciones implantadas en el modelo. Como se
observa en la fig.6 los lineamientos específicos que
comprende esta fase.

Fig.6 - Fase de Evaluación de desempeño6


Fig.4 Fase de planificación4 e. Fase de mejora continua
Esta ultima fase consolida los resultados generados a partir de
c. Fase de implementación la fase anterior y sirven como insumo para elaborar el plan de
Esta fase contribuye a llevar a cabo la implementación de la mejoramiento continuo en seguridad y privacidad de la
planificación elaborada en la fase anterior del MSPI. Como se información, generando oportunidades de mejora para mitigar
observa en la fig.5 los lineamientos específicos que las vulnerabilidades encontradas. Como se observa en la fig.7
comprende esta fase. los lineamientos específicos que comprende esta fase.

3
https://www.mintic.gov.co/gestionti/615/articles-
5482_Modelo_de_Seguridad_Privacidad.pdf 5
4
El contenido de la figura 3 fue tomada de la Norma ISO IEC 27001 El contenido de la figura 4 fue tomada de la Norma ISO IEC 27001 Capítulo
Capítulos 4, 5, 6, 7, que permite orientar como se desarrolla la planificación 8, que permite orientar como se desarrolla la implementación del MSPI.
6
del MSPI. El contenido de la figura 5 fue tomada de la Norma ISO IEC 27001
Capítulo 9, que permite orientar como se desarrolla la evaluación de
desempeño del MSPI.
Tabla I (Continuación)
Modelo de
Seguridad y
NTC ISO/IEC ISO 27001:2013
Privacidad de la
Información
Guía 5 - Gestión
Clasificación de Dominio 8 Gestión de Activos
Fig.7 Fase de mejoramiento continúo7 Activos

Esta guía es un consolidado de las guías anteriormente Guía 6 - Gestión Dominio 7 “Soporte”, subdominio 7.5
vistas, en donde se compila la información relevante de cómo Documental “Información documentada”,
está desarrollado el MSPI de acuerdo con las fases
Dominios
establecidas y los lineamientos obligatorios requeridos por
6 “Planificación”, subdominio 6.1
este, además sirve como documento de resumen y los
“Acciones para tratar riesgos,
lineamientos establecidos en la norma NTC ISO/IEC
oportunidades”
27001:2013, la cual se ha discriminado en cada guía para el Guía 7 - Gestión
8 “Operación”, subdominios: 8.2
fortalecimiento de la Seguridad y privacidad de la de Riesgos
“Valoración de riesgos de seguridad de
Información, contribuyendo a una fácil adopción por parte de
la información”
las entidades gubernamentales para la estandarización de un
8.3 “Tratamiento de riesgos de
único modelo.
seguridad de la información”.
V. CONCLUSIONES Guía 8 - Controles
114 controles establecidos en la
de Seguridad de la
norma NTC ISO/IEC 27001:2013
Los argumentos expuestos en el desarrollo de este trabajo Información
permiten presentar las siguientes conclusiones: Guía 9 -
1. Se evidenció la integración entre el Modelo de Seguridad Dominio 9 “Evaluación del
Indicadores
y Privacidad de la Información con la norma Técnica desempeño”, subdominio
Gestión de
Colombiana ISO/IEC 27001:2013. 9.1 “Seguimiento, medición, análisis y
Seguridad de la
2. Se identificó que las directrices, dominios y controles Información evaluación”
establecidos en la norma Técnica Colombiana ISO/IEC
27001:2013, se encuentran adoptadas cien por ciento con el Dominio 8
Modelo de Seguridad y Privacidad de la Información, como se Guía 10 - “Operación”,
observa en la tabla I. Continuidad de Objetivo de control A.17 “Aspectos de
Negocio Seguridad de la Información de la
Tabla I Gestión de Continuidad de Negocio”
Comparativo entre el MSPI y la norma ISO/IEC 27001:2013 Dominio 8
Modelo de Guía 11 - Análisis “Operación”,
Seguridad y de Impacto de Objetivo de control A.17 “Aspectos de
NTC ISO/IEC ISO 27001:2013
Privacidad de la Negocio Seguridad de la Información de la
Información Gestión de Continuidad de Negocio”
Guía 1 -
Metodología de 6 “Planificación”, subdominio 6.1
Sección N°4
pruebas de “Acciones para tratar riesgos,
efectividad oportunidades”
Guía 2 - Política 8 “Operación”, subdominios: 8.2
Sección 5.2 Política Guía 12 -
General MSPI v1 “Valoración de riesgos de seguridad de
Seguridad en la
la información”
Guía 3 - Nube
8.3 “Tratamiento de riesgos de
Procedimiento de Anexo A , 14 numerales de controles de
seguridad de la información” y
Seguridad de la seguridad de la información
aplicación del dominio de control A.10
Información
“Controles Criptográficos”
Requisito n°5.3
Guía 4 - Roles y
Roles, responsabilidades y autoridades
responsabilidades
en la organización”

fase de Mejoramiento Continuo del MSPI


7
El contenido de la figura 6 fue tomada de la Norma ISO IEC 27001
Capítulo 10, que permite orientar como se desarrolla la
Tabla I (Continuación)
Modelo de Técnica Colombiana ISO/IEC 27001:2013, puede ser
Seguridad y implementado por empresas del sector privado, dado los
NTC ISO/IEC ISO 27001:2013
Privacidad de la beneficios que trae consigo, como se evidencia en la fig. 1.
Información Por lo tanto, el Modelo de Seguridad y Privacidad de la
Guía 13 - No se puede relacionar esta guía debido Información es producto resultante de la recopilación de
Evidencia Digital a que no está disponible para consulta buenas prácticas nacionales e internacionales, el cual tiene
(En actualización) en el portal web del MinTIC como componente principal la norma Técnica Colombiana
ISO/IEC 27001:2013, trayendo consigo grandes beneficios
Guía 14 - Plan de para las entidades públicas y privadas. Complementariamente
comunicación, Sección 7.3 “Toma de conciencia” y aporta al desarrollo del habilitador transversal Seguridad de
sensibilización, 7.4. “Comunicación” la Información, contribuyendo al fortalecimiento de los
capacitación
componentes TIC para el estado y TIC para la sociedad, las
Guía 15 - cuales articulan la política de Gobierno Digital.
Sección 9.2 “Auditoría Interna”
Auditoria Este modelo puede ser certificable por la aplicación de la
Guía 16 - Sección 10 “mejora" norma, trayendo como beneficios para las entidades
Evaluación de 10.1 "No conformidades y acciones gubernamentales de orden nacional y territorial como:
Desempeño correctivas”
 mejora de la imagen corporativa,
Guía 17 - Mejora  generar más confianza hacia otras entidades y
Subsección 10.2 “mejora continua”
continua usuarios,
 Reducir considerablemente los gastos operativos,
Dominios de control: A.9 “Control de como consecuencia de introducir procesos de
acceso”, A.10 revisión en su gestión.
Guía 18 - “Criptografía”, A.11 “Seguridad física y  Adoptar la Seguridad Digital al interior de la entidad.
Lineamientos del entorno, controles: A.11.1 Áreas  Fortalecimiento de la gestión de las tecnologías de la
terminales de seguras, A11.2.1 Ubicación y información al interior de las entidades.
áreas financieras protección de los equipos”, A.12.2
de entidades “protección contra
públicas códigos maliciosos”, A.12.5 “Control
operacional”, A.13.1 “gestión de la
REFERENCIAS
seguridad de las redes”
Guía 19 -
Aseguramiento de Dominio de control A.13.1 “gestión de
protocolo la seguridad de las redes”
IPv4_IPv6
Guía 20 -
dominio de control A.13.1 “gestión de
Transición
IPv4_IPv6 la seguridad de las redes”
Dominio de control A.16 “Gestión de
Guía 21 - Gestión
incidentes de Seguridad de la
de Incidentes
Información”
Consolidado de las guías en donde se
compila la información relevante del
Modelo de MSPI, este sirve como documento de
Seguridad y resumen del establecimiento de la
Privacidad norma NTC ISO/IEC 27001:2013 y
buenas prácticas adoptadas para una
entidad u organización

3. Se estableció un marco metodológico el cual contribuye a


una mayor adaptación de la norma Técnica Colombiana
ISO/IEC 27001:2013, en la creación y desarrollo de un
Sistema de Gestión de Seguridad de la Información.
4. Esta modelo está siendo implementado por las entidades
gubernamentales, pero dado su integración con la norma
[1] Advisera Expert Solutions, «Advisera Expert
Solutions,» Advisera Expert Solutions Ltd, 25 Julio
2019. [En línea]. Available:
https://advisera.com/27001academy/es/que- es-iso-
27001/. [Último acceso: 15 06 2019].
[2] Cross Border Techonology, Compendio Seguridad de la
Información, Segunda Edición, Bogotá: ICONTEC,
2015.
[3] MINTIC, «Fortalecimiento de la Gestión TI en el
estado,» 29 Julio 2016. [En línea]. Available:
https://www.mintic.gov.co/gestionti/615/articles-
5482_Modelo_de_Seguridad_Privacidad.pdf. [Último
acceso: 25 Julio 2019].
[4] MINTIC, «Guía Metodológica de Pruebas de
Efectividad,» 06 Mayo 2016. [En línea]. Available:
https://www.mintic.gov.co/gestionti/615/articles-
5482_G1_Metodologia_pruebas_efectividad.pdf.
[Último acceso: 25 Julio 2019].
[5] MINTIC, «Elaboración de la política general de
seguridad y privacidad de la información.,» 11 Mayo
2016. [En línea]. Available:
https://www.mintic.gov.co/gestionti/615/articles-
5482_G2_Politica_General.pdf. [Último acceso: 25
Julio 2019].
[6] MINTIC, «Procedimientos De Seguridad De La
Información,» 25 Abril 2016. [En línea]. Available:
https://www.mintic.gov.co/gestionti/615/articles-
5482_G3_Procedimiento_de_Seguridad.pdf. [Último https://www.mintic.gov.co/gestionti/615/articles-
acceso: 25 Julio 2019]. 5482_G14_Plan_comunicacion_sensibilizacion.pdf.
[7] MINTIC, «Roles y Responsabilidades,» 25 Abril 2016. [Último acceso: 25 Julio 2019].
[En línea]. Available: [18] MINTIC, «Guía de Auditoria,» 06 Abril 2016. [En
https://www.mintic.gov.co/gestionti/615/articles- línea]. Available:
5482_G4_Roles_responsabilidades.pdf. [Último acceso: https://www.mintic.gov.co/gestionti/615/articles-
25 Julio 2019]. 5482_G15_Auditoria.pdf. [Último acceso: 25 Julio
[8] ICONTEC, «NTC-ISO-IEC 27001 (Primera 2019].
actualización),» de NTC-ISO-IEC 27001, Bogotá D.C., [19] MINTIC, «Guía de Evaluación del Desempeño,» 16
ICONTEC, 2013, p. 10. Febrero 2017. [En línea]. Available:
[9] MINTIC, «Guía para la Gestión y Clasificación de https://www.mintic.gov.co/gestionti/615/articles-
Activos de Información.,» 15 Marzo 2016. [En línea]. 5482_G16_evaluaciondesempeno.pdf. [Último acceso:
Available: 25 Julio 2019].
https://www.mintic.gov.co/gestionti/615/articles- [20] MINTIC, «Guía de Mejora Continua,» 15 Diciembre
5482_G5_Gestion_Clasificacion.pdf. [Último acceso: 2015. [En línea]. Available:
25 Julio 2019]. https://www.mintic.gov.co/gestionti/615/articles-
[10] MINTIC, «Guía de Referencia sobre Gestión 5482_G17_Mejora_continua.pdf. [Último acceso: 25
Documental,» 11 Marzo 2016. [En línea]. Available: Julio 2019].
https://www.mintic.gov.co/gestionti/615/articles- [21] MINTIC, «Lineamientos: Terminales de áreas
5482_G6_Gestion_Documental.pdf. [Último acceso: 25 financieras entidades públicas,» 11 Marzo 2019. [En
Julio 2019]. línea]. Available:
[11] MINTIC, «Guía de gestión de riesgos,» 01 Abril 2016. https://www.mintic.gov.co/gestionti/615/articles-
[En línea]. Available: 5482_G18_Lineamientos_terminales.pdf. [Último
https://www.mintic.gov.co/gestionti/615/articles- acceso: 25 Julio 2019].
5482_G7_Gestion_Riesgos.pdf. [Último acceso: 25 [22] MINTIC, «Guía de aseguramiento del Protocolo IPv6,»
Julio 2019]. 27 Junio 2017. [En línea]. Available:
[12] MINTIC, «Controles de Seguridad y Privacidad de la https://www.mintic.gov.co/gestionti/615/articles-
Información,» 14 Marzo 2016. [En línea]. Available: 5482_G19_Aseguramiento_protocolo.pdf. [Último
https://www.mintic.gov.co/gestionti/615/articles- acceso: 25 Julio 2019].
5482_G8_Controles_Seguridad.pdf. [Último acceso: 25 [23] MINTIC, «Guía de Transición de IPv4 a IPv6 para
Julio 2019]. Colombia,» 15 Junio 2017. [En línea]. Available:
[13] MINTIC, «Guía de indicadores de gestión para la https://www.mintic.gov.co/gestionti/615/articles-
seguridad de la información,» 25 Abril 2015. [En línea]. 5482_G20_Transicion_IPv4_IPv6.pdf. [Último acceso:
Available: 25 Julio 2019].
https://www.mintic.gov.co/gestionti/615/articles- [24] MINTIC, «Guía para la Gestión y Clasificación de
5482_G9_Indicadores_Gestion_Seguridad.pdf. [Último Incidentes de Seguridad de la Información.,» 11 Junio
acceso: 25 Julio 2019]. 2016. [En línea]. Available:
[14] MINTIC, «Guía para la preparaciónde las TIC para la https://www.mintic.gov.co/gestionti/615/articles-
continuidad del negocio,» 15 Diciembre 2010. [En 5482_G21_Gestion_Incidentes.pdf. [Último acceso: 25
línea]. Available: Julio 2019].
https://www.mintic.gov.co/gestionti/615/articles- [25] MINTIC, «Modelo de Seguridad y Privacidad de la
5482_G10_Continuidad_Negocio.pdf. [Último acceso: Información,» 29 Julio 2016. [En línea]. Available:
25 Julio 2019]. https://www.mintic.gov.co/gestionti/615/articles-
[15] MINTIC, «Guía para realizar el Análisis de Impacto de 5482_Modelo_de_Seguridad_Privacidad.pdf. [Último
Negocios BIA,» 12 Mayo 2015. [En línea]. Available: acceso: 25 Julio 2019].
https://www.mintic.gov.co/gestionti/615/articles-
5482_G11_Analisis_Impacto.pdf. [Último acceso: 25 Benavides Carranza, Julio César nació en Bogotá D.C. el 01
Julio 2019]. de enero de 1989, es ingeniero de Sistemas, título obtenido en
[16] MINTIC, «Seguridad en la nube,» 14 Marzo 2016. [En la Corporación Unificada nacional-CUN año 2015, labora
línea]. Available: como ingeniero de Sistemas en la Secretaría Distrital del
https://www.mintic.gov.co/gestionti/615/articles- Hábitat, actualmente se encuentra en proceso de obtener el
5482_G12_Seguridad_Nube.pdf. [Último acceso: 25 título de Especialista en Seguridad Informática de la
Julio 2019]. Universidad Piloto de Colombia
[17] MINTIC, «Plan de Capacitación, Sensibilización Y
Comunicación De Seguridad De La Información,» 17
Marzo 2016. [En línea]. Available:

También podría gustarte