Iso 27036-2 Esp
Iso 27036-2 Esp
INTERNACIONAL ISO/CEI
ESTÁNDAR 27036-2
Primera edición
2014-08-01
Número de referencia
ISO/CEI 27036-2:2014(E)
© ISO/CEI 2014
Machine Translated by Google
ISO/CEI 27036-2:2014(E)
los derechos reservados. A menos que se especifique lo contrario, ninguna parte de esta publicación puede reproducirse ni utilizarse de ninguna forma ni por ningún medio,
ya sea electrónico o mecánico, incluidas las fotocopias o la publicación en Internet o en una intranet, sin autorización previa por escrito. El permiso se puede solicitar a ISO
en la dirección que se indica a continuación o al organismo miembro de ISO en el país del solicitante.
Oficina de derechos de
autor de ISO Case postale 56 • CH-1211 Ginebra
20 tel. + 41 22 749 01 11 Telefax + 41 22 749 09
47
Correo electrónico copyright@iso.org
Web www.iso.org
Publicado en Suiza
ISO/CEI 27036-2:2014(E)
Contenido Página
6 Seguridad de la información en la gestión de las relaciones con los proveedores ............... .................................................... ...........4
6.1 Procesos de acuerdos .................................. .................................................... .................................................... .................................. 4
6.2 Procesos
6.3de habilitación
Procesos de proyectos
del proyecto organizacionales
............................... ... ....................................................
.................................................... ....................................................
............... .............
.................................................... 7
..........................10
Procesos técnicos .................. .................................................... .................................................... ..........................................................14 6.4
7 Seguridad de la información en una instancia de relación con proveedores .................................. ..........................................15 7.1
Proceso deProceso
planificación de la relación
de selección con proveedores
de proveedores . ....................................................
......................... ....................................................
.................................................... .....................15
.................................................... ..........................17
.21 7.3 Proceso
7.2 Proceso
de gestión
de acuerdo
de relaciones
de relación
con proveedores
con proveedores
...........................................
.................. ....................................................
....................................................
....................................................
...........24 7.4 7.5
Proceso de terminación de la relación con el proveedor .................. .................................................... ..........................................27
Anexo A (informativo) Referencias cruzadas entre las cláusulas de ISO/IEC 15288 e ISO/
Cláusulas de IEC 27036-2 ............................................... .................................................... .................................................... ......................................30
Anexo B (informativo) Referencias cruzadas entre las cláusulas de ISO/IEC 27036-2 e ISO/
Controles IEC 27002 ............................................... .................................................... .................................................... ..........................................32
ISO/CEI 27036-2:2014(E)
Prefacio
ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) forman el sistema especializado para la
normalización mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de Normas Internacionales a
través de comités técnicos establecidos por la organización respectiva para tratar campos particulares de actividad técnica. Los comités
técnicos de ISO e IEC colaboran en campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales,
en coordinación con ISO e IEC, también participan en el trabajo. En el campo de la tecnología de la información, ISO e IEC han establecido
un comité técnico conjunto, ISO/IEC JTC 1.
Los procedimientos utilizados para desarrollar este documento y los destinados a su posterior mantenimiento se describen en las Directivas
ISO/IEC, Parte 1. En particular, se deben tener en cuenta los diferentes criterios de aprobación necesarios para los diferentes tipos de
documentos. Este documento fue redactado de acuerdo con las reglas editoriales de las Directivas ISO/IEC, Parte 2 (ver www.iso.org/
directives).
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan ser objeto de derechos de patente. ISO
e IEC no serán responsables de identificar ninguno o todos los derechos de patente.
Los detalles de cualquier derecho de patente identificado durante el desarrollo del documento estarán en la Introducción y/o en la lista ISO de
declaraciones de patentes recibidas (ver www.iso.org/patents).
Cualquier nombre comercial utilizado en este documento es información proporcionada para la comodidad de los usuarios y no constituye un
respaldo.
Para obtener una explicación sobre el significado de los términos y expresiones específicos de ISO relacionados con la evaluación de la
conformidad, así como información sobre la adhesión de ISO a los principios de la OMC en los obstáculos técnicos al comercio (TBT), consulte
la siguiente URL: Prólogo - Información complementaria
El comité responsable de este documento es ISO/IEC JTC 1, Tecnología de la información, SC 27, Técnicas de seguridad de TI.
ISO/IEC 27036 consta de las siguientes partes, bajo el título general Tecnología de la información. Técnicas de seguridad. Seguridad de la
información para las relaciones con los proveedores:
— Parte 2: Requisitos
— Parte 3: Directrices para la seguridad de la cadena de suministro de tecnología de la información y las comunicaciones
ISO/CEI 27036-2:2014(E)
Introducción
Organizaciones de todo el mundo trabajan con proveedores para adquirir productos y servicios. Muchas organizaciones establecen
varias relaciones con proveedores para cubrir una variedad de necesidades comerciales, como operaciones o fabricación. Por el
contrario, los proveedores proporcionan productos y servicios a varios adquirentes.
Las relaciones entre adquirentes y proveedores establecidas con el propósito de adquirir una variedad de productos y servicios
pueden presentar riesgos de seguridad de la información tanto para los adquirentes como para los proveedores. Estos riesgos son
causados por el acceso mutuo a los activos de la otra parte, como la información y los sistemas de información, así como por la
diferencia en los objetivos comerciales y los enfoques de seguridad de la información. Estos riesgos deben ser gestionados tanto por
adquirentes como por proveedores.
ISO/CEI 27036-2:
a) especifica los requisitos fundamentales de seguridad de la información para definir, implementar, operar, monitorear, revisar,
mantener y mejorar las relaciones entre proveedores y adquirentes;
b) facilita la comprensión mutua del enfoque de la otra parte sobre la seguridad de la información y la tolerancia a los riesgos de
seguridad de la información;
c) refleja la complejidad de gestionar los riesgos que pueden tener impactos en la seguridad de la información en las relaciones entre
proveedores y adquirientes;
d) está destinado a ser utilizado por cualquier organización dispuesta a evaluar la seguridad de la información en el proveedor
o relaciones adquirentes;
f) está destinado a ser utilizado para establecer una serie de objetivos definidos de seguridad de la información aplicables a una
relación de proveedor y adquirente que es una base para fines de aseguramiento.
ISO/IEC 27036-1 proporciona una descripción general y conceptos asociados con la seguridad de la información en las relaciones
con los proveedores.
ISO/IEC 27036-3 proporciona pautas para el adquirente y el proveedor para gestionar los riesgos de seguridad de la información
específicos de la cadena de suministro de productos y servicios de TIC.
ISO/IEC 27036-4 (pendiente de publicación) brinda pautas para el adquirente y el proveedor para administrar los riesgos de seguridad
de la información específicos de los servicios en la nube.
NOTA El usuario de este documento debe interpretar correctamente cada una de las formas de expresión de las disposiciones (por ejemplo, "deberá", "no
deberá", "debería" y "no debería") como requisitos que deben cumplirse o recomendaciones donde es una cierta libertad de elección.
en
© ISO/IEC 2014 – Todos los derechos reservados
Machine Translated by Google
Machine Translated by Google
Parte 2:
Requisitos
1 Alcance
Esta parte de ISO/IEC 27036 especifica los requisitos fundamentales de seguridad de la información para definir, implementar, operar,
monitorear, revisar, mantener y mejorar las relaciones entre proveedores y adquirientes.
Estos requisitos cubren cualquier adquisición y suministro de productos y servicios, como la fabricación o el ensamblaje, la adquisición de
procesos comerciales, los componentes de software y hardware, la adquisición de procesos de conocimiento, la construcción, la operación
y la transferencia y los servicios de computación en la nube.
Estos requisitos están destinados a ser aplicables a todas las organizaciones, independientemente de su tipo, tamaño y
naturaleza.
Para cumplir con estos requisitos, una organización ya debe haber implementado internamente una serie de procesos fundamentales, o
estar planeando activamente hacerlo. Estos procesos incluyen, entre otros, los siguientes: gobernanza, gestión empresarial, gestión de
riesgos, gestión operativa y de recursos humanos y seguridad de la información.
2 Referencias normativas
Los siguientes documentos, en todo o en parte, están referenciados normativamente en este documento y son indispensables para su
aplicación. Para las referencias con fecha, sólo se aplica la edición citada. Para las referencias sin fecha, se aplica la última edición del
documento de referencia (incluidas las modificaciones).
ISO/IEC 27000, Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Visión general
y vocabulario.
ISO/IEC 27036-1, Tecnología de la información. Técnicas de seguridad. Seguridad de la información para las relaciones con los
proveedores. Parte 1: Descripción general y conceptos.
3Términos y definiciones
A los efectos de este documento, se aplican los términos y definiciones proporcionados en ISO/IEC 27000 e ISO/IEC 27036-1.
ISO/CEI 27036-2:2014(E)
Estos requisitos están estructurados de acuerdo con los procesos del ciclo de vida especificados en ISO/IEC 15288.[1] Estos requisitos deben ser
aplicados por el adquirente y el proveedor para garantizar que estas organizaciones puedan gestionar los riesgos de seguridad de la información
resultantes de las relaciones con los proveedores.
NOTA La cláusula 6 solo hace referencia a los procesos del ciclo de vida de ISO/IEC 15288 que son relevantes para la seguridad de la
información en las relaciones con los proveedores.
La cláusula 7 define los requisitos fundamentales de seguridad de la información aplicables a un adquirente y un proveedor en el contexto de una
única instancia de relación con el proveedor.
Estos requisitos están estructurados según los siguientes procesos del ciclo de vida de la relación con el proveedor:
Los requisitos de la Cláusula 7 deben ser aplicados por el adquirente y el proveedor involucrado en una relación de proveedor para garantizar que
estas organizaciones puedan gestionar los riesgos de seguridad de la información relevantes.
La Figura 1 describe el alcance de los requisitos fundamentales de seguridad de la información en relación con los procesos definidos en las
Cláusulas 6 y 7:
ISO/CEI 27036-2:2014(E)
Alcance
6.3.7 Medición
proceso
Figura 1—Alcance de los requisitos fundamentales de seguridad de la información definidos en las Cláusulas 6 y 7
ISO/CEI 27036-2:2014(E)
El texto de las Cláusulas 6.1 a 6.4 y de las Cláusulas 7.1 a 7.5 está estructurado en tablas que deben interpretarse
como sigue:
Adquiriente
Proveedor
El Anexo A proporciona referencias cruzadas entre las cláusulas de ISO/IEC 15288 que son relevantes para las relaciones con los
proveedores y las cláusulas de ISO/IEC 27036-2.
El Anexo B proporciona referencias cruzadas entre las cláusulas de ISO/IEC 27036-2 y los controles de seguridad de la información
enumerados en ISO/IEC 27002[2] y que son relevantes para las relaciones con los proveedores.
El Anexo C proporciona listas de objetivos que se establecen en las Cláusulas 6 y 7 para el adquirente y el proveedor.
Los siguientes procesos de acuerdos respaldan la adquisición o el suministro de un producto o servicio desde las perspectivas
estratégica y de seguridad de la información:
a) Proceso de adquisición;
b) Proceso de suministro.
6.1.1.1 Objetivo
El adquirente deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la información dentro del proceso de
adquisición:
Adquiriente
ISO/CEI 27036-2:2014(E)
6.1.1.2 Actividades
Las siguientes actividades mínimas serán ejecutadas por el adquirente para cumplir el objetivo definido en
Cláusula 6.1.1.1:
Adquiridor
a) Definir, implementar, mantener y mejorar una estrategia de relación con proveedores que contenga los siguientes
a:
1) Motivos, necesidades y expectativas de la gestión para la adquisición de productos o servicios;
NOTA Estas declaraciones deben expresarse desde las perspectivas comercial, operativa, legal y regulatoria.
servicio; NOTA La cláusula 6.3.4 define los requisitos de seguridad de la información para el establecimiento
de un marco de gestión de riesgos de seguridad de la información.
4) Un marco para usar al definir los requisitos de seguridad de la información durante el proveedor
proceso de planificación de
relaciones; Este marco se definirá siguiendo las pautas y reglas de seguridad de la información, tales como la
política de seguridad de la información y la clasificación de la información, establecidas por el adquirente.
Los requisitos de seguridad de la información definidos en este marco deben personalizarse para cada instancia
de relación con el proveedor, considerando el tipo y la naturaleza del producto o servicio que se adquiere.
3. Transición del suministro del producto o servicio que pueda contratarse cuando haya sido previamente
fabricado u operado por el adquirente o por otro proveedor;
ISO/CEI 27036-2:2014(E)
b) Designar a una persona responsable de manejar los aspectos de seguridad de la información de la estrategia de
relaciones con los proveedores y asegurarse de que esta persona reciba capacitación adecuada y regular. c)
Asegurar que la estrategia de relación con los proveedores sea revisada al menos una vez al año y cada vez que ocurran
cambios significativos en los negocios, legales, regulatorios, arquitectónicos, de políticas y contractuales.
NOTA La estrategia de relación con el proveedor también debe revisarse cuando se adquiere un producto o servicio
que puede afectar significativamente al adquirente.
6.1.2.1 Objetivo
El proveedor deberá cumplir con el siguiente objetivo para gestionar con éxito la seguridad de la información dentro del
proceso de suministro:
Proveedor
a) Establecer una estrategia de relación con el adquirente que
1) Se basa en la tolerancia al riesgo de seguridad de la información del proveedor;
2) Define la base de seguridad de la información que se utilizará al planificar, preparar, administrar y
rescindir el suministro de un producto o servicio.
6.1.2.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por el proveedor para cumplir con el objetivo definido en la
Cláusula 6.1.2.1:
Proveedor
a) Definir, implementar, mantener y mejorar una estrategia de relación con el adquirente que contenga lo siguiente
a:
1) Motivos de gestión, necesidades y expectativas de suministro de productos o servicios;
NOTA Estas declaraciones deben expresarse desde una perspectiva comercial, operativa y legal.
servicio; NOTA La cláusula 6.3.4 define los requisitos de seguridad de la información para el establecimiento
de un marco de gestión de riesgos de seguridad de la información.
ISO/CEI 27036-2:2014(E)
Un establecimiento de SGSI basado en ISO/IEC 27001 puede servir para garantizar una gestión adecuada
de la seguridad de la información dentro de la organización y para demostrar su nivel a los adquirentes.
ii) Garantizar que los requisitos de seguridad de la información establecidos en la oferta del adquirente existente
se han identificado documentos y acuerdos de relación con proveedores para garantizar la conformidad de la
seguridad de la información del proveedor con estos requisitos;
Cualquier brecha se abordará para satisfacer los requisitos de seguridad de la información del adquirente de
los acuerdos de relación con proveedores existentes.
iii) Definir un proceso para aceptar, interpretar, aplicar y medir los requisitos de seguridad de la información del
adquirente.
5) Métodos para: i)
Demostrar la capacidad del proveedor para suministrar un producto o servicio de calidad aceptable; ii) Proporcionar
i) Plan de transición para apoyar la transferencia de un producto o suministro de servicios cuando haya sido
fabricado u operado previamente por un adquirente o por otro proveedor;
b) Designar a una persona responsable de manejar los aspectos de seguridad de la información de la estrategia de relación
con el adquirente y asegurarse de que esta persona reciba capacitación adecuada y regular. c) Asegurar que la estrategia
de relación con el adquirente se revise al menos una vez al año y cada vez que ocurran cambios comerciales, legales,
regulatorios, arquitectónicos, de políticas y contractuales significativos.
NOTA La estrategia de relación con el adquirente también debe revisarse cuando se establece una relación con el
proveedor que puede afectar significativamente al proveedor.
Los procesos organizacionales de habilitación de proyectos se ocupan de garantizar que se cumplan los recursos, como los
financieros, necesarios para permitir que el proyecto satisfaga las necesidades y expectativas de las partes interesadas de la
organización.
En particular, los siguientes procesos organizativos de habilitación de proyectos respaldan el establecimiento del entorno en el que
se llevan a cabo o planifican las relaciones con los proveedores:
ISO/CEI 27036-2:2014(E)
Adquiriente Proveedor
a) El adquirente y el proveedor establecerán el proceso de gestión del modelo de ciclo de vida cuando man
envejecimiento de la seguridad de la información en las relaciones con los proveedores.
NOTA El propósito de este proceso es definir, mantener y asegurar la disponibilidad de políticas, procesos de ciclo
de vida, modelos de ciclo de vida y procedimientos para uso de la organización. No existen requisitos y
recomendaciones específicos de seguridad de la información que los adquirentes o proveedores deban considerar al
establecer internamente este proceso.
6.2.2.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de gestión de la infraestructura:
Adquiridor Proveedor
6.2.2.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con el
objetivo definido en la Cláusula 6.2.2.1:
capacidades de infraestructura de seguridad física y lógica para proteger los activos del adquirente o proveedor, tales como
información y sistemas de información; y b) Definir, implementar, mantener y mejorar los arreglos de contingencia para
asegurar que la adquisición o el suministro de un producto o servicio pueda continuar en caso de interrupción causada por
causas naturales o antrópicas.
Estos arreglos deben basarse en evaluaciones de riesgos de seguridad de la información y planes de tratamiento
asociados resultantes de la adquisición o el suministro de un producto o servicio, e incluyen:
1) La provisión de instalaciones alternativas y seguras para que continúe el suministro del producto o servicio;
2) Custodia de información y tecnologías patentadas, como el código fuente de la aplicación y
claves criptográficas, utilizando un tercero de confianza;
3) Arreglos de recuperación para asegurar la disponibilidad continua de la información almacenada en el subcontrato
para locales; y
NOTA Estos arreglos solo deben considerarse cuando el proveedor proporciona servicios a un adquirente.
4) Alineación con las restricciones de continuidad del negocio expresadas por un adquirente o proveedor.
NOTA Las siguientes Normas Internacionales proporcionan requisitos y directrices sobre arreglos de contingencia:
1. ISO/IEC 27031[3]
2.ISO 22313[4]
3.ISO 22301[5]
ISO/CEI 27036-2:2014(E)
6.2.3.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de gestión de la cartera de proyectos:
Adquiridor Proveedor
a) Establecer un proceso para considerar la seguridad de la información y las implicaciones y dependencias generales de
la misión comercial para cada proyecto individual para aquellos proyectos en los que estén involucrados proveedores
o adquirentes.
6.2.3.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con el
objetivo definido en la Cláusula 6.2.3.1:
Adquiriente Proveedor
a) Definir, implementar, mantener y mejorar un proceso para identificar y categorizar proveedores o adquirentes con base en
la sensibilidad de la información compartida con ellos y en el nivel de acceso que se les otorga a los activos del adquirente
o proveedor, tales como información y sistemas de información; NOTA Un proveedor que tenga un acceso muy limitado
a los activos del adquirente, como la información y los sistemas de información, puede clasificarse como no crítico,
mientras que un proveedor que desarrolla software comercial crítico para el adquirente puede clasificarse como crítico.
c) Asegurar que el cierre del proyecto que involucre a un proveedor o adquirente integre las actividades de seguridad de
la información documentadas en un plan de terminación.
6.2.4.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de gestión de recursos humanos:
Adquiridor Proveedor
a) Asegurar que el adquirente y el proveedor cuenten con los recursos humanos necesarios que tengan
competencias mantenidas regularmente y consistentes con las necesidades de seguridad de la información en las relaciones
con los proveedores.
6.2.4.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con el
objetivo definido en la Cláusula 6.2.4.1:
Adquiriente Proveedor
a) Considerar lo siguiente en el programa de capacitación y concientización sobre seguridad de la información como parte del
proceso de gestión de recursos humanos:
ISO/CEI 27036-2:2014(E)
b) Identificar y evaluar al personal con respecto a su acceso y capacidad para divulgar o modificar
información dentro de una relación con un proveedor, como información confidencial o propiedad intelectual que no debe divulgarse
ni modificarse;
c) Asegurar que el personal identificado, especialmente el que se dedica a la seguridad de la información oa la decisión de la contratación
o suministro de un producto o servicio, cuente con las competencias y calificaciones adecuadas.
d) Capacitar a este personal en aspectos de seguridad de la información de las relaciones con los proveedores para
asegurarse de que el manejo de la información sensible se comprenda correctamente;
e) Asegurarse de que se hayan realizado controles penales y de antecedentes penales detallados para el personal asumido.
ocupar puestos clave en las relaciones con los proveedores, cuando lo permita la ley; y
f) Designar puntos de contacto y sus respaldos para los aspectos críticos de cada relación con el proveedor, incluidas las
operaciones y el mantenimiento, para garantizar un impacto mínimo cuando el personal deja la organización.
Adquiridor Proveedor
NOTA El propósito de este proceso es asegurar que los productos y servicios cumplan con los objetivos de calidad de la
organización y logren la satisfacción del cliente. No existen requisitos y recomendaciones específicos de seguridad de la información
que los adquirentes y proveedores deban considerar al establecer internamente este proceso.
Los procesos de proyecto se ocupan de la gestión y el apoyo rigurosos del proyecto, cubriendo uno o más proveedores.
En particular, los siguientes procesos del proyecto respaldan el establecimiento del entorno en el que se llevan a cabo o planifican las
instancias de relación con los proveedores:
ISO/CEI 27036-2:2014(E)
g) Proceso de medición.
6.3.1.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la información
dentro del proceso de planificación del proyecto:
6.3.1.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con el objetivo
definido en la Cláusula 6.3.1.1:
Adquiridor Proveedor
1) Impactos en los costos del proyecto, planes y cronograma de los requisitos de seguridad de la información definidos para los
activos utilizados en la adquisición o suministro de un producto o servicio;
3) Asegurar la información interna confidencial que puede verse afectada por las relaciones con los proveedores, como información
financiera, de propiedad intelectual, de clientes o del personal; y 4) Recursos, como los financieros, que se requieren para
Adquiriente Proveedor
a) El adquirente y el proveedor establecerán un proceso de evaluación y control del proyecto cuando el hombre
envejecimiento de la seguridad de la información en las relaciones con los proveedores.
NOTA: El propósito de este proceso es determinar el estado del proyecto y dirigir la ejecución del plan del proyecto para
garantizar que el proyecto se realice de acuerdo con los planes y cronogramas, dentro de los presupuestos proyectados, para
satisfacer los objetivos técnicos. No existen requisitos ni recomendaciones de seguridad de la información específicos que los
adquirentes o proveedores deban considerar al establecer internamente este proceso (adaptado de ISO/IEC 15288).
Adquiridor Proveedor
NOTA: El propósito de este proceso es seleccionar el curso de acción del proyecto más beneficioso donde existen alternativas. No
existen requisitos y recomendaciones específicos de seguridad de la información que los adquirentes o proveedores deban
considerar al establecer internamente este proceso (adaptado de ISO/IEC 15288).
ISO/CEI 27036-2:2014(E)
6.3.4.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de gestión de riesgos:
de la información en las relaciones con los proveedores y a lo largo de su ciclo de vida, lo que incluye volver a examinarlos
periódicamente o cuando se produzcan cambios comerciales, legales, reglamentarios, arquitectónicos, de políticas y
contractuales significativos.
6.3.4.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con el
objetivo definido en la Cláusula 6.3.4.1:
de riesgos de seguridad de la información que defina la tolerancia al riesgo de la organización y que pueda usarse para
identificar, evaluar y tratar los riesgos de seguridad de la información que acompañan: 1) Instancias existentes de
adquisición o suministro de producto o servicio; 2) Proveedores o adquirentes involucrados en estos casos; 3) La
NOTA: ISO/IEC 27005,[6] ISO 31000[7] e ISO/IEC 15288 brindan orientación sobre la gestión de riesgos
mento
Se debe tener cuidado para asegurar que este marco esté definido:
1) Seguir el negocio o la misión de la organización y considerar los requisitos legales, reglamentarios, arquitectónicos, de
política y contractuales aplicables a la organización.
ii) Acuerdos contractuales, tales como acuerdos tales como acuerdos de relación con proveedores y
de relación con proveedores y acuerdos acuerdos de confidencialidad; iii) Implicaciones
de confidencialidad; iii) implicaciones de de seguridad de la información del suministro
ISO/CEI 27036-2:2014(E)
iv) Capacidad del proveedor para demostrar 2. riesgos de seguridad de la información del
su madurez en seguridad de la información. proveedor que surgen del acceso del
adquirente a la información del proveedor
3) Considerar lo siguiente al definir el método para
en el caso, por ejemplo, el adquirente
evaluar a los proveedores: i) El tipo de evaluación
aplica un nivel de control en el proceso
a aplicar a los proveedores, como una de producción del proveedor con acceso
autoevaluación o una evaluación a la información sensible del proveedor.
independiente realizada por un tercero;
Adquiridor Proveedor
NOTA 1: El propósito de este proceso es establecer y mantener la integridad de todos los resultados identificados
de un proyecto o proceso y ponerlos a disposición de las partes interesadas. No existen requisitos y recomendaciones
de seguridad de la información específicos a considerar por cada una de estas organizaciones al establecer
internamente este proceso (adaptado de ISO/IEC 15288).
NOTA 2: Al implementar el proceso de gestión de la configuración, se recomienda considerar la norma ISO/IEC 27002
que brinda orientación en la gestión de cambios y los procedimientos de control de cambios.
Adquiriente Proveedor
NOTA 1: El propósito de este proceso es proporcionar información relevante, oportuna, completa, válida y, si
se requiere, confidencial a las partes designadas. No existen requisitos y recomendaciones de seguridad de la
información específicos a considerar por cada una de estas organizaciones al establecer internamente este proceso
(adaptado de ISO/IEC 15288).
NOTA 2: Establecer un SGSI basado en ISO/IEC 27001 puede servir como base para aplicar una adecuada
seguridad de la información de los intercambios de información, en particular en caso de cambios en la seguridad
de la información e incidentes que ocurran durante las relaciones con los proveedores.
ISO/CEI 27036-2:2014(E)
6.3.7.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de medición:
Adquiriente Proveedor
a) Recopilar, analizar e informar medidas de seguridad de la información relacionadas con la adquisición o el suministro
de un producto o servicio para demostrar la madurez de la seguridad de la información en las relaciones con los
proveedores y para respaldar la gestión eficaz de los procesos.
6.3.7.2 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con
el objetivo definido en la Cláusula 6.3.7.1:
Adquiriente Proveedor
a) Definir, implementar, mantener y mejorar un marco de medición de la seguridad de la información que
puede utilizarse para evaluar la adquisición o el suministro de un producto o servicio.
NOTA: ISO/IEC 27004[9] proporciona orientación sobre la medición de la seguridad de la información que se puede
aplicar para desarrollar e implementar medidas específicas relacionadas con la seguridad de la información en las relaciones
con los proveedores.
Se debe tener cuidado para garantizar que este marco se defina siguiendo el negocio o la misión de la organización
y considerando los requisitos legales, reglamentarios, arquitectónicos, de políticas y contractuales aplicables a la
organización.
b) Aplicar este marco de medición de la seguridad de la información al preparar una instancia de relación con el proveedor
para acordar con la otra parte qué se medirá, cómo se informarán las medidas, la frecuencia de los informes y las
acciones que se emprenderán si las medidas no cumplen. cumplir con los criterios especificados.
Los procesos técnicos generalmente son utilizados por un proveedor para los siguientes propósitos:
d) Permitir la reproducción consistente y de calidad del producto o servicio adquirido o suministrado cuando
necesario; y
NOTA ISO/IEC 27036-3 proporciona orientación sobre otros procesos técnicos además del definido aquí.
ISO/CEI 27036-2:2014(E)
6.4.1.1 Objetivo
Cada una de las siguientes organizaciones debe cumplir el siguiente objetivo para gestionar con éxito la seguridad de la
información dentro del proceso de diseño arquitectónico:
Adquiridor Proveedor
a) Establecer un marco técnico para la adquisición sostenida de productos o servicios que satisfagan
propósito de las relaciones con los proveedores.
6.4.1.2 Actividad
La siguiente actividad mínima deberá ser ejecutada por cada una de las siguientes organizaciones para cumplir con el
objetivo definido en la Cláusula 6.4.1.1:
Adquiridor Proveedor
a) Establecer un proceso para definir, implementar, mantener y mejorar los requisitos del producto o servicio que
puede adquirir o suministrar para facilitar su selección y migración.
7.1.1 Objetivo
El adquirente deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la información dentro del proceso
de planificación de la relación con el proveedor:
Adquiridor
a) Establecer un plan de relación con proveedores que documente la decisión adoptada por la dirección de iniciar la
contratación de un producto o servicio, así como las consideraciones de seguridad de la información relacionadas
con esta contratación.
7.1.2 Entradas
El adquirente deberá considerar las siguientes entradas mínimas al ejecutar actividades de seguridad de la información
relacionadas con el proceso de planificación de relaciones con proveedores:
Adquiridor
a) estrategia de relación con proveedores;
b) Motivos de gestión, necesidades y expectativas derivadas de la adquisición del producto o servicio; c) Alcance
previsto del producto o servicio que se prevé adquirir.
Si corresponde:
d) Documentación existente de gestión de relaciones con proveedores, como planes de relaciones con proveedores.
y acuerdos.
ISO/CEI 27036-2:2014(E)
7.1.3 Actividades
Las siguientes actividades mínimas serán ejecutadas por el adquirente para cumplir el objetivo definido en
Cláusula 7.1.1:
Adquiridor
a) Identificar y evaluar los riesgos de seguridad de la información que acompañan a la adquisición potencial del producto o
servicio con base en el marco de gestión de riesgos de seguridad de la información que se ha definido en la estrategia de
relación con proveedores; El adquirente deberá garantizar que esta evaluación de riesgos de seguridad de la información:
1) Es proporcional a la criticidad del producto o servicio que se planea adquirir; 2) Cubre las restricciones legales y
reglamentarias que afectan el producto o servicio que se planea adquirir para garantizar que se hayan obtenido los
Se debe tener cuidado para considerar los posibles impactos en la seguridad de la información del producto o
servicio que se adquirirá con respecto a los riesgos de seguridad de la información asociados con las relaciones
existentes con los proveedores, particularmente si existe una alta dependencia de los proveedores.
b) Identificar el nivel aceptable de riesgos aplicados a la relación con el potencial proveedor; c) Identificar y
evaluar opciones para el tratamiento de los riesgos identificados y evaluados; d) Definir e implementar un plan
e) Asesorar al negocio del plan de evaluación y tratamiento de riesgos de seguridad de la información como insumo para
las negociaciones del acuerdo de relación con los proveedores;
NOTA: Esta adquisición no debe tener lugar cuando los riesgos de seguridad de la información identificados no pueden
reducirse al nivel aceptable de riesgos.
f) Definir un plan de relación con proveedores del producto o servicio que se prevé adquirir y que siga la estrategia de relación
con proveedores.
Especificaciones del producto o servicio que se prevé contratar, en particular su alcance, audi
encia, tipo y naturaleza;
2) Activos, tales como servidores, bases de datos, aplicaciones, infraestructura de red, que tengan relevancia para la
seguridad de la información en el uso del producto o servicio, y sus propietarios asociados;
3) Entradas de clasificación de información del adquirente a la clasificación de información del proveedor y otros controles
de seguridad de la información;
iii) propiedad intelectual de terceros; y iv) Otros requisitos legales y reglamentarios, como leyes fiscales, responsabilidad
poderes conservadores.
dieciséis
© ISO/IEC 2014 – Todos los derechos reservados
Machine Translated by Google
ISO/CEI 27036-2:2014(E)
6) Información del adquirente que puede ser compartida con proveedores potenciales del producto o servicio que
se puede adquirir; NOTA: La información del adquirente debe tener un propietario designado, responsable
de su difusión y de garantizar que las reglas de manejo relacionadas se apliquen correctamente.
acuerdos.
Todos los requisitos definidos se clasificarán con "DEBERÁN" para diferenciarlos de las recomendaciones.
7.1.4 Salidas
El adquiriente debe producir los siguientes resultados mínimos al ejecutar actividades de seguridad de la información
relacionadas con el proceso de planificación de relaciones con proveedores:
Adquiridor
a) Plan de evaluación y tratamiento de riesgos de seguridad de la información asociados al producto o servicio que se
contrate;
b) Decisión de gestión documentada que indique la aprobación del plan de evaluación y tratamiento de riesgos de
seguridad de la información y que se puede iniciar la adquisición del producto o servicio; La decisión de no adquirir
un producto o servicio también deberá documentarse con las razones de seguridad de la información que la hayan
motivado.
c) Plan de relación con proveedores.
7.2.1 Objetivos
Cada una de las siguientes organizaciones deberá cumplir los siguientes objetivos para gestionar con éxito la seguridad
de la información dentro del proceso de selección de proveedores:
Adquiriente Proveedor
a) Seleccionar un proveedor que brinde la seguridad de a) Responder al documento de licitación del adquirente
información adecuada para el producto o servicio que considerando los riesgos de seguridad de la
se pretende adquirir. información asociados con el producto o servicio a
suministrar y los requisitos de seguridad de la
información definidos en el documento de licitación
del adquirente (por ejemplo, ITT, RFP).
ISO/CEI 27036-2:2014(E)
7.2.2 Entradas
Los siguientes insumos mínimos deberán ser considerados por cada una de las siguientes organizaciones al ejecutar actividades de
seguridad de la información relacionadas con el proceso de selección de proveedores:
Adquiridor Proveedor
7.2.3 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con los
objetivos definidos en la Cláusula 7.2.1:
Adquiridor Proveedor
3) Términos bajo los cuales el proveedor permite ser e) Identificar y evaluar la seguridad de la información
auditado por el adquirente o por un tercero los riesgos que acompañan al suministro potencial del
autorizado para verificar el cumplimiento de los producto o servicio con base en el marco de gestión de
requisitos de seguridad de la información definidos; riesgos de seguridad de la información definido en la
estrategia de relación con el adquirente;
ISO/CEI 27036-2:2014(E)
4) Aceptación transitoria cuando el producto o servicio El proveedor debe tener cuidado para garantizar
a contratar haya sido previamente explotado o que el suministro potencial de un producto o servicio
fabricado por el adquirente o por otro proveedor; tampoco aumente los riesgos de seguridad de la
información relacionados con las actividades comerciales
existentes y las relaciones con los proveedores. f)
Identificar el nivel de riesgo aceptable para el suministro del
producto o servicio;
5) Aceptación de terminación para mantener g) Identificar y evaluar opciones para el tratamiento de
seguridad de la información en caso de los riesgos identificados y evaluados;
terminación del contrato de relación con proveedores;
6) Gestión de la capacidad del proveedor para h) Definir e implementar un sistema de seguridad de la información.
suministrar el producto o servicio que se contrate, plan de tratamiento de riesgos de propiedad para los
riesgos identificados y evaluados que han sido
seleccionados para ser mitigados al nivel de riesgo
7) Fortaleza financiera del proveedor que pueda i) Revisar los requisitos de seguridad de la información
suministrar el producto o servicio; y mentos definidos en el pliego de condiciones para:
Se debe tener especial cuidado para identificar 2) Determinar si será necesario implementar
esta ubicación con el fin de: controles adicionales de seguridad de la
información para abordarlos.
i) Identificar cualquier riesgo legal y regulatorio j) Revisar los términos en que se realizarán auditorías por
potencial causado por la diferencia en las parte del adquirente o de un tercero autorizado para
leyes y regulaciones entre el adquirente y el verificar el cumplimiento de los requisitos de seguridad
proveedor; NOTA: Las investigaciones de la información definidos por el adquirente;
ISO/CEI 27036-2:2014(E)
NOTA: Los criterios de selección de proveedores 2) La brecha a ser abordada para satisfacer
existentes definidos para otros productos o servicios los requisitos de seguridad de la información del
adquiridos también se pueden utilizar al definir e adquirente definidos en el documento de licitación.
implementar los criterios de selección de proveedores del
producto o servicio que se puede suministrar. b) Preparar
ISO/CEI 27036-2:2014(E)
documentos de respuesta.
7.2.4 Salidas
Cada una de las siguientes organizaciones debe producir los siguientes resultados mínimos al ejecutar actividades de seguridad de la
información relacionadas con el proceso de selección de proveedores:
Adquiriente Proveedor
7.3.1 Objetivo
Cada una de las siguientes organizaciones deberá cumplir el siguiente objetivo para gestionar con éxito la seguridad de la información
dentro del proceso de acuerdo de relación con el proveedor:
Adquiridor Proveedor
2) Proceso de transición cuando el producto o servicio ha sido previamente operado o fabricado por un tercero diferente al
proveedor;
ISO/CEI 27036-2:2014(E)
7.3.2 Entradas
Cada una de las siguientes organizaciones deberá considerar los siguientes insumos mínimos al ejecutar actividades de
seguridad de la información relacionadas con el proceso de acuerdo de relación con el proveedor:
Adquiridor Proveedor
a) estrategia de relación con proveedores; a) Estrategia de relación con el adquirente.
b) Documento de oferta del adquirente; c)
Documento de respuesta del proveedor.
7.3.3 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con
el objetivo definido en la Cláusula 7.3.1:
Adquiridor Proveedor
a) Definir con la otra parte el acuerdo de relación con el proveedor específico para el suministro previsto del producto
o servicio;
conforme al documento de oferta del adquirente y al documento de respuesta del proveedor; Es decir, dicho contrato
deberá contener en particular lo siguiente: i) Los requisitos de seguridad de la información que deberá cumplir el
proveedor; ii) Los niveles de servicio o indicadores clave de desempeño a seguir durante la entrega del producto o
servicio.
NOTA: El contenido del acuerdo de relación con el proveedor puede derivarse del documento de licitación o del documento de respuesta, en
el caso de servicios no personalizables (por ejemplo, servicio ASP).
2) Abordar las funciones y responsabilidades de seguridad de la información tanto del adquirente como del proveedor dentro del alcance del suministro
del producto o servicio; NOTA: Deben asignarse roles y responsabilidades definidos a personas competentes dentro del adquiriente o proveedor
3) Abordar los aspectos de seguridad de la información de los arreglos de subcontratación del proveedor que impactan el
suministro de productos o servicios;
4) Atender la transición del suministro del producto o servicio cuando haya sido previamente fabricado u operado por el adquirente o por otro
proveedor para asegurar su continuidad; Se debe definir un plan de transición especificando los requisitos de seguridad de la información
que deben seguir tanto el adquirente como el proveedor durante la transición del suministro del producto o servicio.
La definición de este plan se ajustará a los requisitos de seguridad de la información de alto nivel asociados definidos en las estrategias
de relación con el adquirente y el proveedor.
El plan de transición deberá ser acordado tanto por el adquirente como por el proveedor, y documentado en el acuerdo de relación con el
proveedor.
5) Atender el manejo de cambios e incidentes, brechas u otros eventos que puedan impactar la seguridad de la información del adquirente y del
proveedor, y que estén dentro del alcance del suministro del producto o servicio;
En particular: i)
Se debe definir un procedimiento de gestión de cambios de seguridad de la información, acordado tanto por el adquirente como por el
proveedor, y documentado en el acuerdo de relación con el proveedor para asegurar que los cambios requeridos que afectan la
seguridad de la información sean aprobados oportunamente por el adquirente y aplicados por el proveedor;
ISO/CEI 27036-2:2014(E)
ii) Se debe definir un procedimiento de gestión de incidentes de seguridad de la información, acordado por el adquirente y el
proveedor, y documentado en el acuerdo de relación con el proveedor para asegurar que los incidentes de seguridad de la
información que surjan durante el suministro del producto o servicio se identifiquen, se informen e investiguen de inmediato,
considerando consideraciones y requisitos legales, reglamentarios y contractuales.
NOTA: ISO/IEC 27035[10] proporciona orientación sobre la gestión de incidentes de seguridad de la información.
La definición de ambos procedimientos se ajustará a los requisitos de seguridad de la información de alto nivel
asociados definidos en las estrategias de relación con el adquirente y el proveedor.
6) Indique cómo:
1) El adquirente controlará y hará cumplir el cumplimiento del proveedor con respecto a los requisitos de seguridad de la
información definidos; y
En particular, los siguientes elementos deben ser definidos e implementados por cada una de las siguientes organizaciones, y
documentados en el acuerdo de relación con el proveedor: i) Por parte del adquirente: 1. Un plan específico para el control del
cumplimiento y la ejecución que cumpla con los altos estándares asociados. nivel de requisitos de seguridad de la
información definidos en la estrategia de relación con proveedores y que describe: a. Los tipos de actividades de
monitoreo, tales como análisis y auditoría de riesgos de seguridad de la información, su frecuencia de ejecución y
cómo se informarán sus resultados; y B. La gestión y seguimiento de las acciones correctivas iniciadas por el
proveedor. ii) Del lado del proveedor: 1. Un proceso para identificar, iniciar, gestionar, registrar, informar y cerrar las
acciones correctivas resultantes de los resultados de las actividades de supervisión y ejecución del adquirente.
Este proceso deberá cumplir con los requisitos de seguridad de la información de alto nivel asociados definidos en
la estrategia de relación con el adquirente.
7) Abordar la titularidad de la propiedad intelectual del producto o servicio que pueda ser suministrado y los activos asociados que serán
creados tanto por el adquirente como por el proveedor;
8) Condiciones de dirección bajo las cuales el adquirente o proveedor tiene derecho a rescindir este acuerdo
durante su período de ejecución, tales como la incapacidad del proveedor para cumplir con los requisitos de seguridad de la
información definidos en el contrato de relación con el proveedor;
9) Abordar las sanciones impuestas al adquirente o proveedor en caso de incumplimiento de los requisitos de seguridad de la información
definidos en el contrato de relación con el proveedor; y
10) Definir las obligaciones de seguridad de la información y los requisitos de continuidad del servicio con respecto al proveedor
ejecución de terminación de relación; Se
debe definir un plan de terminación, acordado por el adquirente y el proveedor y documentado en el acuerdo de relación con el
proveedor.
La definición del plan de terminación se ajustará a los requisitos de seguridad de la información de alto nivel asociados
definidos en las estrategias de relación con el adquirente y el proveedor.
de los requisitos de seguridad de la información que deben seguir tanto el adquirente como el proveedor si
se ha decidido transferir el suministro del producto o servicio del proveedor al adquirente oa otro proveedor;
ii) Identificación de los activos (por ejemplo, información y sistemas de información del adquirente, información y sistemas de
información del proveedor, registros) que se utilizan dentro del suministro del producto o servicio para seleccionar aquellos
que serán:
iii) Mecanismos de transmisión a aplicar a los bienes que hayan sido identificados para ser devueltos al adquirente o reenviados
a otro proveedor, o devueltos al proveedor;
ISO/CEI 27036-2:2014(E)
iv) Mecanismos de destrucción a aplicar a los bienes que se hayan identificado para ser destruidos;
NOTA: La destrucción puede requerirse en los plazos acordados tanto por el adquirente como por el proveedor o establecidos
por legislación o regulación. Puede hacerse cumplir mediante los mecanismos de protección de seguridad definidos y acordados
tanto por el adquirente como por el proveedor y que se aplican a los activos retenidos. El adquirente y el proveedor también
pueden definir y acordar un acuerdo de confidencialidad específico para garantizar la protección de los activos retenidos después
de la terminación de la relación con el proveedor.
v) Capacidades de aseguramiento que demuestren que se ha producido la destrucción de los activos seleccionados.
La garantía debe estar respaldada por un certificado de destrucción;
NOTA: Tanto el adquirente como el proveedor también pueden exigir una verificación independiente de que los activos se hayan
destruido correctamente.
vi) Un período de entrega con capacitación asociada que se aplicará en caso de que se tome la decisión de transferir el suministro
del producto o servicio al adquirente o enviarlo a otro proveedor;
vii) Compromiso de no divulgar información sensible durante un período de tiempo posterior a la terminación de
el contrato de relación con el proveedor;
NOTA: En las negociaciones del acuerdo de relación con el proveedor deben participar varias áreas comerciales diferentes que representan
actividades comerciales, técnicas y de adquisiciones, debido a los impactos relacionados con la seguridad en todas las organizaciones. Su
participación debe garantizar que este acuerdo considere los intereses de un número máximo de unidades organizacionales afectadas por el
producto o servicio suministrado y sea más integral en términos de abordar los riesgos y preocupaciones de seguridad de la información.
7.3.4 Salidas
Cada una de las siguientes organizaciones debe producir los siguientes resultados mínimos al ejecutar actividades de
seguridad de la información relacionadas con el proceso de acuerdo de relación con el proveedor:
Adquiridor Proveedor
a) Contrato de relación con proveedores firmado;
NOTA: El acuerdo de relación con el proveedor firmado debe almacenarse de tal manera que se proteja su
trazabilidad e integridad, así como su disponibilidad y confidencialidad. b) procedimiento de gestión de
cambios de seguridad de la información; c) Procedimiento de gestión de incidentes de seguridad de la información;
d) Plan de terminación.
En su caso:
e) Plan de transición.
NOTA: También deben establecerse métodos comunes de intercambio de información (p. ej., conectividad de
red, mensajes y formatos de archivos, versiones de software, estándares criptográficos) para permitir las
comunicaciones entre el adquirente y el proveedor con la confidencialidad, integridad y disponibilidad adecuadas.
f) El plan y los procedimientos de seguimiento y aplicación del
f) Aceptación
cumplimiento
del del
planadquirente.
de control y fiscalización del
cumplimiento;
g) Proceso de manejo de acciones correctivas.
7.4.1 Objetivos
Cada una de las siguientes organizaciones deberá cumplir los siguientes objetivos para gestionar con éxito la seguridad
de la información dentro del proceso de gestión de relaciones con los proveedores:
ISO/CEI 27036-2:2014(E)
Adquiriente Proveedor
a) Mantener la seguridad de la información durante el período de ejecución de la relación con el proveedor de acuerdo con el
contrato de relación con el proveedor y considerando particularmente lo siguiente:
1) Transición del suministro del producto o servicio 1) Apoyar al adquirente en la transición cuando haya
sido previamente operado o fabricado por el adquirente o por un proveedor
del suministro
diferente;
del producto o servicio cuando haya
sido previamente explotado o fabricado por el
adquirente o por un proveedor diferente;
2) Capacitar al personal afectado por los requisitos de seguridad de la información definidos en el proveedor
acuerdo de relación;
3) Gestionar cambios e incidentes que puedan tener impactos en la seguridad de la información del producto o
suministro de servicios;
4) Vigilar y hacer cumplir el cumplimiento de las 4) Apoyar al adquirente en las actividades de control y
proveedor con disposiciones de seguridad de la aplicación del cumplimiento.
información definidas en el acuerdo de relación con
el proveedor.
7.4.2 Entradas
Los productos enumerados en la Cláusula 7.3.4 deben ser considerados por el adquirente y el proveedor como insumos mínimos al
ejecutar actividades de seguridad de la información relacionadas con el proceso de gestión de relaciones con proveedores.
También se recomienda que cada una de las siguientes organizaciones considere los siguientes aportes:
Adquiriente Proveedor
7.4.3 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con los
objetivos definidos en la Cláusula 7.4.1:
Adquiridor Proveedor
a) Asegurarse de que la otra parte haya recibido el contrato de relación con el proveedor y comprenda completamente los
aspectos de seguridad de la información contenidos en el mismo; b) Operar la transición del producto o servicio de
c) Gestionar los cambios e incidentes de seguridad de la información de acuerdo con los procedimientos acordados; d) Capacitar
periódicamente al personal que pueda estar involucrado en la ejecución del plan de terminación; e) Gestionar otros cambios,
como los siguientes, cuando sean notificados por la otra parte, que no estén amparados por el procedimiento de gestión de
cambios de seguridad de la información y que puedan impactar en el suministro del producto o servicio contratado:
ISO/CEI 27036-2:2014(E)
el suministro de un producto o servicio debe darse por terminado cuando los riesgos de seguridad de la
información identificados no puedan reducirse al nivel aceptable.
3) Acordar con la otra parte los cambios al contrato de relación con el proveedor, que
incluye lo siguiente: i)
Procedimiento de gestión de cambios de seguridad de la información;
ii) Procedimiento de gestión de incidentes de seguridad de la información; y
iii) Plan de terminación.
4) Aprobar el contrato de relación con proveedores actualizado.
f) Garantizar que las actividades de seguimiento y f) Apoyar el seguimiento del cumplimiento del adquirente
aplicación del cumplimiento cumplan con el plan y actividades de cumplimiento de acuerdo con el plan
asociado y el proceso de manejo de acciones correctivas. asociado y el proceso de manejo de acciones correctivas.
ISO/CEI 27036-2:2014(E)
i) Los cambios a realizar en los aspectos de ii) Definir las acciones correctivas que deben
seguridad de la información definidos en el implementarse dentro de una escala de tiempo
contrato de relación con el proveedor; y definida para continuar brindando una seguridad
de la información aceptable para la información
y los sistemas de información del adquirente.
7.4.4 Salidas
Cada una de las siguientes organizaciones debe producir los siguientes resultados mínimos al ejecutar actividades de seguridad de la
información relacionadas con el proceso de gestión de relaciones con proveedores:
Adquiriente Proveedor
Si corresponde:
b) evaluación de riesgos de seguridad de la información relacionados con cambios que no están cubiertos por el procedimiento
de gestión de cambios de seguridad de la información;
con el proveedor actualizado y aprobado debe protegerse para mantener su trazabilidad e integridad, así como su
disponibilidad y confidencialidad, cuando se almacene.
g) Lista de acciones correctivas que se han acordado y el estado actual (por ejemplo, abierto, retirado o
implementado).
7.5.1 Objetivos
Cada una de las siguientes organizaciones deberá cumplir los siguientes objetivos para gestionar con éxito la seguridad de la
información dentro del proceso de finalización de la relación con el proveedor:
ISO/CEI 27036-2:2014(E)
Adquiridor Proveedor
a) Proteger el suministro del producto o servicio durante su terminación para evitar cualquier impacto legal, regulatorio y de
seguridad de la información después de la notificación de terminación;
7.5.2 Entradas
Cada una de las siguientes organizaciones deberá considerar los siguientes insumos mínimos al ejecutar actividades de seguridad de
la información relacionadas con el proceso de terminación de la relación con el proveedor:
Adquiridor Proveedor
a) Decisión de la dirección del adquirente o proveedor de dar por terminado el suministro del producto o servicio; b) Última
versión disponible del contrato de relación con el proveedor, que deberá contener una terminación
plan.
En su caso: c)
7.5.3 Actividades
Las siguientes actividades mínimas deberán ser ejecutadas por cada una de las siguientes organizaciones para cumplir con los
objetivos definidos en la Cláusula 7.5.1:
Adquiriente Proveedor
a) Aclarar con la parte que haya decidido dar por terminado el suministro del producto o servicio si existen
motivos de seguridad de la información detrás de esta decisión;
En su caso, la parte notificada de la terminación del suministro del producto o servicio deberá hacer lo siguiente:
1) Identificar y evaluar los riesgos de seguridad de la información asociados a un motivo dado de seguridad de la información.
vaciones, junto con las opciones para su respectivo tratamiento;
2) Asegurar que se haya definido e implementado un plan de tratamiento de riesgos para mitigar los riesgos identificados y
evaluados.
NOTA: Si se requiere una terminación repentina, se debe activar el BCP del adquirente dependiendo de la importancia del
suministro del producto o servicio para el cual se ha tomado la decisión de terminarlo.
d) Designar a una persona responsable de manejar la terminación del suministro del producto o servicio de acuerdo con el
plan de terminación;
e) Asegurar un inventario actualizado de los activos que se utilizan dentro del suministro del producto o servicio
existe;
f) Seleccionar y acordar con la otra parte los bienes que serán: 1) Devueltos al
ISO/CEI 27036-2:2014(E)
g) Ejecutar la terminación del suministro del producto o servicio de conformidad con la terminación
plan;
h) Asegurar que los derechos de acceso lógico y físico otorgados a la otra parte para acceder y manejar
Los activos internos necesarios para el suministro del producto o servicio se retiran en tiempo y forma; y
i) Acordar con la otra parte la consecución del producto suministrado o la terminación del servicio.
7.5.4 Salidas
Cada una de las siguientes organizaciones debe producir los siguientes resultados mínimos al ejecutar actividades de
seguridad de la información relacionadas con el proceso de terminación de la relación con el proveedor:
Adquiridor Proveedor
a) Plan de comunicación relacionado con la terminación del suministro del producto o servicio; b)
Designación de un responsable por la terminación del suministro del producto o servicio; c) Inventario actualizado
de los bienes que se utilizan dentro de la oferta del producto o servicio; d) Informe de ejecución del plan de extinción.
En su caso: e)
Plan de evaluación y tratamiento de riesgos de seguridad de la información asociados a la seguridad de la información
motivaciones dadas para terminar el suministro del producto o servicio;
f) Informe de ejecución del plan de transición;
g) Certificados de destrucción de bienes; h)
Informe sobre la ejecución de la eliminación de los derechos de acceso lógico y físico.
ISO/CEI 27036-2:2014(E)
Anexo A
(informativo)
Proceso de Adquisición
––
7.1 Proceso de planificación de relaciones con proveedores
––
7.2 Proceso de selección de proveedores 7.3 Proceso de
––
acuerdo de relaciones con proveedores 7.4 Proceso de
––
gestión de relaciones con proveedores 7.5 Proceso de
––
finalización de relaciones con proveedores 6.1.2 Proceso de
6.2 Procesos organizativos de habilitación de proyectos 6.2.1 de Vida Proceso de Gestión 6.2.2 Proceso de Gestión de
Proceso de gestión del modelo de ciclo de vida 6.2.2 Proceso Infraestructura 6.2.3 Proceso de Gestión de Cartera de
de gestión de la infraestructura 6.2.3 Proceso de gestión de la Proyectos 6.2.4 Proceso de Gestión de Recursos Humanos
cartera de proyectos 6.2.4 Proceso de gestión de recursos 6.2.5 Proceso de Gestión de Calidad 6.3 Procesos de Proyecto
humanos 6.2.5 Proceso de gestión de la calidad 6.3 Procesos 6.3.1 Proceso de Planificación de Proyecto 6.3.2 Proceso de
del proyecto 6.3.1 Proceso de planificación del proyecto 6.3 .2 Evaluación y Control de Proyectos
ISO/CEI 27036-2:2014(E)
arquitectónico 6.4.4 Proceso de implementación 6.4.5 Proceso 6.4.1 Proceso de diseño arquitectónico
––
de integración
––
––
6.4.9 Proceso de operación
6.4.10 Proceso de mantenimiento ––
––
6.4.11 Proceso de eliminación
ISO/CEI 27036-2:2014(E)
Anexo B
(informativo)
6.2 Procesos organizativos de habilitación de proyectos Ver procesos individuales para un mapeo específico 6.2.1
8 Gestión de activos
9 Control de acceso
10 Criptografía 11
6.3 Procesos del proyecto Ver procesos individuales para un mapeo específico
ISO/CEI 27036-2:2014(E)
acuerdo de relaciones con proveedores 7.4 Proceso de 15.1 Seguridad de la información en las relaciones con los proveedores
gestión de relaciones con proveedores 15.2 Gestión de prestación de servicios con proveedores 7.5 Proceso de terminación de
ISO/CEI 27036-2:2014(E)
Anexo
C (informativo)
Adquiridor
Ninguna
un proceso de gestión del modelo de ciclo de vida al gestionar la seguridad de la información en el proveedor
6.2.2 Proceso de
un proceso para considerar la seguridad de la información y las implicaciones y dependencias generales de la misión comercial para cada
proyecto individual para aquellos proyectos en los que estén involucrados proveedores o adquirentes.
el adquirente y el proveedor cuenten con los recursos humanos necesarios que tengan
competencias mantenidas regularmente y consistentes con las necesidades de seguridad de la información en las relaciones con los
proveedores.
a) Establecer un proceso de planificación de proyectos que aborde la seguridad de la información de las relaciones con los proveedores.
continuamente los riesgos de seguridad de la información en las relaciones con los proveedores y a lo largo de su ciclo de vida, lo que incluye
volver a examinarlos periódicamente o cuando se produzcan cambios comerciales, legales, reglamentarios, arquitectónicos, de políticas
y contractuales significativos.
ISO/CEI 27036-2:2014(E)
a) Recopilar, analizar y reportar medidas de seguridad de la información relacionadas con la adquisición o suministro de un
producto o servicio para demostrar la madurez de la seguridad de la información en las relaciones con los proveedores
y para respaldar la gestión eficaz de los procesos.
6.4.1 Proceso de Diseño Arquitectónico a)
Establecer un marco técnico para la adquisición sostenida de productos o servicios que satisfagan
propósito de las relaciones con los proveedores.
4) Supervisar y hacer cumplir el cumplimiento del proveedor con las disposiciones de seguridad de la información
definidas en el acuerdo de relación con el proveedor.
7.5 Proceso de terminación de la relación con el
proveedor a) Proteger el suministro del producto o servicio durante su terminación para evitar cualquier impacto legal,
reglamentario y de seguridad de la información después de la notificación de terminación;
ISO/CEI 27036-2:2014(E)
Proveedor
Ninguna
6.1.2 Proceso de
Establecer el proceso de gestión del modelo de ciclo de vida al gestionar la seguridad de la información en sup.
6.2.2 Proceso de
Establecer un proceso para considerar la seguridad de la información y las implicaciones y dependencias generales de la misión
comercial para cada proyecto individual para aquellos proyectos en los que estén involucrados proveedores o adquirentes.
que el adquirente y el proveedor cuenten con los recursos humanos necesarios que tengan
competencias mantenidas regularmente y consistentes con las necesidades de seguridad de la información en las relaciones con
los proveedores.
proyectos a) Establecer un proceso de planificación de proyectos que aborde la seguridad de la información de las relaciones con los proveedores.
Establecer un proceso de gestión de decisiones al gestionar la seguridad de la información en relación con el proveedor.
naciones
Abordar continuamente los riesgos de seguridad de la información en las relaciones con los proveedores y a lo largo de su ciclo de vida,
lo que incluye volver a examinarlos periódicamente o cuando se produzcan cambios comerciales, legales, reglamentarios,
arquitectónicos, de políticas y contractuales significativos.
ISO/CEI 27036-2:2014(E)
a) Recopilar, analizar y reportar medidas de seguridad de la información relacionadas con la adquisición o suministro de un
producto o servicio para demostrar la madurez de la seguridad de la información en las relaciones con los proveedores y
para respaldar la gestión eficaz de los procesos.
Establecer un marco técnico para la adquisición sostenida de productos o servicios que satisfagan
propósito de las relaciones con los proveedores.
proveedores a) Responder al documento de licitación del adquirente considerando los riesgos de seguridad de la información
asociados con el producto o servicio a suministrar y los requisitos de seguridad de la información definidos en el documento
de licitación del adquirente (por ejemplo, ITT, RFP).
Establecer y acordar un acuerdo de relación con el proveedor que aborde lo siguiente: 1) Funciones y
terminación.
Mantener la seguridad de la información durante el período de ejecución de la relación con el proveedor de acuerdo con el contrato
de relación con el proveedor y considerando particularmente lo siguiente: 1) Apoyar al adquirente en la transición del
suministro del producto o servicio cuando tenga sido previamente operado o fabricado por el adquirente o por un proveedor
diferente; 2) Capacitar al personal afectado por los requisitos de seguridad de la información definidos en el proveedor
acuerdo de relación;
3) Gestionar cambios e incidentes que puedan tener impactos en la seguridad de la información del producto o
suministro de servicios;
a) Proteger el suministro del producto o servicio durante su terminación para evitar cualquier impacto legal, reglamentario y de
seguridad de la información después de la notificación de terminación;
ISO/CEI 27036-2:2014(E)
Bibliografía
[1] ISO/IEC 15288, Ingeniería de sistemas y software. Procesos del ciclo de vida del sistema.
[2] ISO/IEC 27002, Tecnología de la información. Técnicas de seguridad. Código de prácticas para los controles de
seguridad de la información.
[3] ISO/IEC 27031, Tecnología de la información. Técnicas de seguridad. Directrices para la preparación de la tecnología
de la información y la comunicación para la continuidad del negocio.
[4] ISO 22313, Seguridad social. Sistemas de gestión de la continuidad del negocio. Orientación.
[5] ISO 22301 Seguridad social — Sistemas de gestión de la continuidad del negocio --- Requisitos
[6] ISO/IEC 27005, Tecnología de la información. Técnicas de seguridad. Gestión de riesgos de seguridad de la información.
[8] ISO/IEC 27001, Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la
información. Requisitos.
[9] ISO/IEC 27004, Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la información.
Medición.
[10] ISO/IEC 27035, Tecnología de la información. Técnicas de seguridad. Incidente de seguridad de la información.
administración
ISO/CEI 27036-2:2014(E)
ICS 35.040
Precio basado en 38 páginas









