Sistema de gestión de la seguridad de la información

C

Sistema de Gestion

Sistema de Gestión de la Seguridad de la Información
SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la
Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés, siglas
de Information Security Management System.
Este proceso es el que constituye un SGSI, que podría considerarse, por analogía
con una norma tan conocida como ISO 9001, como el sistema de calidad para la
seguridad de la información.
Garantizar un nivel de protección total es virtualmente imposible, incluso en el
caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la
seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la
información sean conocidos, asumidos, gestionados y minimizados por la organización
de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a
los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
¿Para qué sirve un SGSI?
La
información, junto a
los procesos y
sistemas que hacen
uso de ella, son
activos muy
importantes de una
organización. La
confidencialidad,
integridad y
disponibilidad de
información
sensible pueden llegar a ser esenciales para mantener los niveles de competitividad,
rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los
objetivos de la organización y asegurar beneficios económicos.
Las organizaciones y sus sistemas de información están expuestos a un número
cada vez más elevado de amenazas que, aprovechando cualquiera de las
vulnerabilidades existentes, pueden someter a activos críticos de información a diversas
formas de fraude, espionaje, sabotaje o vandalismo. Los virus informáticos, el “hacking”
o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos,
pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados
voluntaria o involuntariamente desde dentro de la propia organización o aquellos
provocados accidentalmente por catástrofes naturales y fallos técnicos.
¿Cómo se implementa un SGSI?
Para
establecer y
gestionar un
Sistema de
Gestión de la
Seguridad de
la
Información
en base a ISO
27001, se
utiliza el ciclo
continuo PDCA, tradicional en los sistemas de gestión de la calidad.
Plan (planificar): establecer el SGSI.
Do (hacer): implementar y utilizar el SGSI.
Check (verificar): monitorizar y revisar el SGSI.
Act (actuar): mantener y mejorar el SGSI.
Plan: Establecer el SGSI
Definir el alcance del SGSI en términos del negocio, la organización, su
localización, activos y tecnologías, incluyendo detalles y justificación de cualquier
exclusión.
Definir una política de seguridad que:
– Incluya el marco general y los objetivos de seguridad de la información de la
organización;
– Considere requerimientos legales o contractuales relativos a la seguridad de la
información;
– Esté alineada con el contexto estratégico de gestión de riesgos de la organización
en el que se establecerá y mantendrá el SGSI;
– Establezca los criterios con los que se va a evaluar el riesgo;
– Esté aprobada por la dirección.
Analizar y evaluar los riesgos:
- Evaluar el
impacto en el negocio
de un fallo de seguridad
que suponga la pérdida
de confidencialidad,
integridad o
disponibilidad de un
activo de información;
– Evaluar de
forma realista la
probabilidad de
ocurrencia de un fallo de seguridad en relación a las amenazas, vulnerabilidades,
impactos en los activos y los controles que ya estén implementados;
– Estimar los niveles de riesgo;
– Determinar, según los criterios de aceptación de riesgo previamente establecidos,
si el riesgo es aceptable o necesita ser tratado.
Identificar y evaluar las distintas opciones de tratamiento de los riesgos para:
– Aplicar controles adecuados;
– Aceptar el riesgo, siempre y cuando se siga cumpliendo con las políticas y
criterios establecidos para la aceptación de los riesgos;
– Evitar el riesgo, p. ej., mediante el cese de las actividades que lo originan;
– Transferir el riesgo a terceros, p. ej., compañías aseguradoras o proveedores de
outsourcing.
Seleccionar los objetivos de control y los controles del Anexo A de ISO 27001
para el tratamiento del riesgo que cumplan con los requerimientos identificados en el
proceso de evaluación del riesgo.
Aprobar por parte de la dirección tanto los riesgos residuales como la implantación
y uso del SGSI.
Definir una declaración de aplicabilidad que incluya:
– los objetivos de control y controles seleccionados y los motivos para su elección;
- los objetivos de control y controles que actualmente ya están implantados;
– los objetivos de control y controles del Anexo A excluidos y los motivos para su
exclusión; este es un mecanismo que permite, además, detectar posibles omisiones
involuntarias.
¿Qué incluye un SGSI?
En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado
gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es
posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información
basado en ISO 27001 de la siguiente forma:
Documentos de Nivel 1
Manual de seguridad: por analogía con el manual de calidad, aunque el término se
usa también en otros ámbitos. Sería el documento que inspira y dirige todo el sistema, el
que expone y determina las intenciones, alcance, objetivos, responsabilidades, políticas
y directrices principales, etc., del SGSI.
Documentos de Nivel 2
Procedimientos: documentos en el nivel operativo, que aseguran que se realicen de
forma eficaz la planificación, operación y control de los procesos de seguridad de la
información.
Documentos de Nivel 3
Instrucciones, checklists y formularios: documentos que describen cómo se
realizan las tareas y las actividades específicas relacionadas con la seguridad de la
información.
Documentos de Nivel 4
Registros: documentos que proporcionan una evidencia objetiva del cumplimiento
de los requisitos del SGSI; están asociados a documentos de los otros tres niveles como
output que demuestra que se ha cumplido lo indicado en los mismos.
De manera específica, ISO 27001 indica que un SGSI debe estar formado por los
siguientes documentos (en cualquier formato o tipo de medio):
• Alcance del SGSI: ámbito de la organización que queda sometido al SGSI,
incluyendo una identificación clara de las dependencias, relaciones y límites que existen
entre el alcance y aquellas partes que no hayan sido consideradas (en aquellos casos en
los que el ámbito de influencia del SGSI considere un subconjunto de la organización
como delegaciones, divisiones, áreas, procesos, sistemas o tareas concretas).
• Política y objetivos de seguridad: documento de contenido genérico que
establece el compromiso de la dirección y el enfoque de la organización en la gestión de
la seguridad de la información.
• Procedimientos y mecanismos de control que soportan al SGSI: aquellos
procedimientos que regulan el propio funcionamiento del SGSI.
• Enfoque de evaluación de riesgos: descripción de la metodología a emplear
(cómo se realizará la evaluación de las amenazas, vulnerabilidades, probabilidades de
ocurrencia e impactos en relación a los activos de información contenidos dentro del
alcance seleccionado), desarrollo de criterios de aceptación de riesgo y fijación de
niveles de riesgo aceptables.
• Informe de evaluación de riesgos: estudio resultante de aplicar la metodología de
evaluación anteriormente mencionada a los activos de información de la organización.
• Plan de tratamiento de riesgos: documento que identifica las acciones de la
dirección, los recursos, las responsabilidades y las prioridades para gestionar los riesgos
de seguridad de la información, en función de las conclusiones obtenidas de la
evaluación de riesgos, de los objetivos de control identificados, de los recursos
disponibles, etc.
• Procedimientos documentados: todos los necesarios para asegurar la
planificación, operación y control de los procesos de seguridad de la información, así
como para la medida de la eficacia de los controles implantados.
• Registros: documentos que proporcionan evidencias de la conformidad con los
requisitos y del funcionamiento eficaz del SGSI.
• Declaración de aplicabilidad: (SOA -Statement of Applicability-, en sus siglas
inglesas); documento que contiene los objetivos de control y los controles contemplados
por el SGSI, basado en los resultados de los procesos de evaluación y tratamiento de
riesgos, justificando inclusiones y exclusiones.
Control de la documentación
Para los documentos generados se debe establecer, documentar, implantar y
mantener un procedimiento que defina las acciones de gestión necesarias para:
• Aprobar documentos apropiados antes de su emisión.
• Revisar y actualizar documentos cuando sea necesario y renovar su validez.
• Garantizar que los cambios y el estado actual de revisión de los documentos
están identificados.
• Garantizar que las versiones relevantes de documentos vigentes están
disponiblesen los lugares de empleo.
• Garantizar que los documentos se mantienen legibles y fácilmente identificables.
• Garantizar que los documentos permanecen disponibles para aquellas personas
que los necesiten y que son transmitidos, almacenados y finalmente destruidos acorde
con los procedimientos aplicables según su clasificación.
• Garantizar que los documentos procedentes del exterior están identificados.
• Garantizar que la distribución de documentos está controlada.
• Prevenir la utilización de documentos obsoletos.
• Aplicar la identificación apropiada a documentos que son retenidos con algún
propósito.

Recomendados

Sistema de gestión de la seguridad de la informacion por
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionDarwin Calix
46 vistas18 diapositivas
Resumen Norma Iso 27001 por
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
18.5K vistas14 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000Man Iniesta
150 vistas14 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000Alber Delfin Pena Ortigoza
473 vistas14 diapositivas
Sistema de gestión de la seguridad de la informacion por
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
594 vistas18 diapositivas
Iso 27001 por
Iso 27001Iso 27001
Iso 27001karen figueroa hrderera
620 vistas14 diapositivas

Más contenido relacionado

La actualidad más candente

Iso27001 por
Iso27001Iso27001
Iso27001Gerard Flores
462 vistas11 diapositivas
Normas leyes-familia iso-27000 por
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
2.8K vistas18 diapositivas
SGSI 27001 por
SGSI 27001SGSI 27001
SGSI 27001Marvin Joel Diaz Navarro
235 vistas18 diapositivas
Análisis comparativo por
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
8.3K vistas7 diapositivas
Presentacion SGSI por
Presentacion SGSIPresentacion SGSI
Presentacion SGSIGLORIA VIVEROS
1.4K vistas13 diapositivas
Irma iso por
Irma isoIrma iso
Irma isoJazmin Toxqui
611 vistas30 diapositivas

La actualidad más candente(19)

Análisis comparativo por Abby Ramirez
Análisis comparativo Análisis comparativo
Análisis comparativo
Abby Ramirez8.3K vistas
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila por Toni Martin Avila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
Toni Martin Avila2.8K vistas
Sistema de gestion de la informacion heidy villatoro por Heissel21
Sistema de gestion de la informacion heidy villatoroSistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoro
Heissel21119 vistas
Expo informacion final por cc11203942
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942299 vistas
Estandaresiso27001 Hinostroza Cirilo Marcela por marzeth
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
marzeth271 vistas
Dumar resumen analitico investigativo sobre el iso 27005 por ffffffffe23
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe232.8K vistas
Auditoria de Sistemas Informacion como un activo. por peponlondon
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
peponlondon1.3K vistas
Seg Inf Sem02 por lizardods
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
lizardods1.1K vistas

Destacado

Programas de financiación públicos 2013-2020. Horizon 2020. por
Programas de financiación públicos 2013-2020. Horizon 2020. Programas de financiación públicos 2013-2020. Horizon 2020.
Programas de financiación públicos 2013-2020. Horizon 2020. Education in the Knowledge Society PhD
301 vistas13 diapositivas
Practico de Latex por
Practico de LatexPractico de Latex
Practico de LatexPaloma Ramos
49 vistas1 diapositiva
Link evaluaciones primerperiodo_2013 por
Link evaluaciones primerperiodo_2013Link evaluaciones primerperiodo_2013
Link evaluaciones primerperiodo_2013Gladis Calderon
221 vistas1 diapositiva
Fundacion universitaria los libertadores por
Fundacion universitaria los libertadoresFundacion universitaria los libertadores
Fundacion universitaria los libertadoresgestionturistica
201 vistas3 diapositivas
Salud ocupacional por
Salud ocupacionalSalud ocupacional
Salud ocupacionalYiseth Zapata
422 vistas12 diapositivas
Historia de mac, windows, linux. por
Historia de mac, windows, linux.Historia de mac, windows, linux.
Historia de mac, windows, linux.Juanjo Cánovas Vera
627 vistas7 diapositivas

Destacado(11)

Similar a Sistema de gestión de la seguridad de la información

Iso 27001 por
Iso 27001Iso 27001
Iso 27001karen figueroa hrderera
267 vistas14 diapositivas
I S O 27001 por
I S O 27001I S O 27001
I S O 27001karen figueroa hrderera
453 vistas14 diapositivas
Admon publicaypolitcasinfo por
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfoAdalinda Turcios
43 vistas14 diapositivas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
238 vistas13 diapositivas
Presentación Administración y Política por
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y PolíticaGengali
97 vistas14 diapositivas
Politicas por
PoliticasPoliticas
PoliticasJannina Lamber
108 vistas15 diapositivas

Similar a Sistema de gestión de la seguridad de la información(20)

Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por yar_mal
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal238 vistas
Presentación Administración y Política por Gengali
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y Política
Gengali97 vistas
Iso 27001 por irwin_45
Iso 27001Iso 27001
Iso 27001
irwin_45778 vistas
Iso 27001 Jonathan Blas por JonathanBlas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas1K vistas
Resumen de la norma ISO 27001 por Gladisichau
Resumen de la norma ISO 27001Resumen de la norma ISO 27001
Resumen de la norma ISO 27001
Gladisichau4.5K vistas
Presentación politicas juan jose mejia por jjm5212
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
jjm521255 vistas
Auditoria inf. por Fer22P
Auditoria inf.Auditoria inf.
Auditoria inf.
Fer22P640 vistas
JACHV(UNAH-VS)-COMPRENDER iso 27001 por jhony alejandro
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001
jhony alejandro90 vistas
Sistema de gestión de seguridad de la información por Miguel Diaz
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
Miguel Diaz328 vistas
27001:2013 Seguridad orientada al negocio por Fabián Descalzo
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo5.3K vistas
Sistemas de gestión de seguridad de la información por CRISTIAN FLORES
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
CRISTIAN FLORES127 vistas

Último

PRUEBAS LIBRES ESO por
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESOitedaepanavalvillard
72 vistas5 diapositivas
UNIDAD 2.pdf por
UNIDAD 2.pdfUNIDAD 2.pdf
UNIDAD 2.pdfGraceValeriaGuevaraN
1.4K vistas61 diapositivas
BDA MATEMATICAS (2).pptx por
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptxluisahumanez2
36 vistas12 diapositivas
semana 2 por
semana 2semana 2
semana 2ValdezsalvadorMayleM
71 vistas6 diapositivas
La Función de Tutoría TOE1 Ccesa007.pdf por
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdfDemetrio Ccesa Rayme
329 vistas147 diapositivas
DESERCIÓN ESCOLAR.pptx por
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptxrecwebleta
45 vistas6 diapositivas

Último(20)

DESERCIÓN ESCOLAR.pptx por recwebleta
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta45 vistas
primer clase y diferencias comunicacion e informacion.pptx por NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
NohemiCastillo1440 vistas
Inteligencia Artificial en Educación: Oportunidades y Desafíos para el Aula d... por David Álvarez
Inteligencia Artificial en Educación: Oportunidades y Desafíos para el Aula d...Inteligencia Artificial en Educación: Oportunidades y Desafíos para el Aula d...
Inteligencia Artificial en Educación: Oportunidades y Desafíos para el Aula d...
David Álvarez1.6K vistas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Infografia Planificación didactica por Maria Marquez .pdf por marialauramarquez3
Infografia Planificación didactica por Maria Marquez .pdfInfografia Planificación didactica por Maria Marquez .pdf
Infografia Planificación didactica por Maria Marquez .pdf
marialauramarquez332 vistas
Elementos del proceso de comunicación.pptx por NohemiCastillo14
Elementos del proceso de comunicación.pptxElementos del proceso de comunicación.pptx
Elementos del proceso de comunicación.pptx
NohemiCastillo1487 vistas
Recreos musicales.pdf por arribaletur
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur136 vistas
expresion algebraica.pdf por WilkerlySoto
expresion algebraica.pdfexpresion algebraica.pdf
expresion algebraica.pdf
WilkerlySoto23 vistas
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS por Isaac Buzo
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPSNarrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Isaac Buzo233 vistas
Conocer, entender y valorar el patrimonio cultural funerario en tu escuela por Gonzalo Marin Art
Conocer, entender y valorar el patrimonio cultural funerario en tu escuelaConocer, entender y valorar el patrimonio cultural funerario en tu escuela
Conocer, entender y valorar el patrimonio cultural funerario en tu escuela
Gonzalo Marin Art72 vistas
Listado de Inscriptos al Curso de Nivelación de Lengua Castellana - Nov. Dici... por decoed
Listado de Inscriptos al Curso de Nivelación de Lengua Castellana - Nov. Dici...Listado de Inscriptos al Curso de Nivelación de Lengua Castellana - Nov. Dici...
Listado de Inscriptos al Curso de Nivelación de Lengua Castellana - Nov. Dici...
decoed2.3K vistas

Sistema de gestión de la seguridad de la información

  • 1. Sistema de Gestión de la Seguridad de la Información SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés, siglas de Information Security Management System. Este proceso es el que constituye un SGSI, que podría considerarse, por analogía con una norma tan conocida como ISO 9001, como el sistema de calidad para la seguridad de la información. Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. ¿Para qué sirve un SGSI? La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos.
  • 2. Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. ¿Cómo se implementa un SGSI? Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad. Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check (verificar): monitorizar y revisar el SGSI. Act (actuar): mantener y mejorar el SGSI. Plan: Establecer el SGSI Definir el alcance del SGSI en términos del negocio, la organización, su localización, activos y tecnologías, incluyendo detalles y justificación de cualquier exclusión. Definir una política de seguridad que:
  • 3. – Incluya el marco general y los objetivos de seguridad de la información de la organización; – Considere requerimientos legales o contractuales relativos a la seguridad de la información; – Esté alineada con el contexto estratégico de gestión de riesgos de la organización en el que se establecerá y mantendrá el SGSI; – Establezca los criterios con los que se va a evaluar el riesgo; – Esté aprobada por la dirección. Analizar y evaluar los riesgos: - Evaluar el impacto en el negocio de un fallo de seguridad que suponga la pérdida de confidencialidad, integridad o disponibilidad de un activo de información; – Evaluar de forma realista la probabilidad de ocurrencia de un fallo de seguridad en relación a las amenazas, vulnerabilidades, impactos en los activos y los controles que ya estén implementados; – Estimar los niveles de riesgo; – Determinar, según los criterios de aceptación de riesgo previamente establecidos, si el riesgo es aceptable o necesita ser tratado. Identificar y evaluar las distintas opciones de tratamiento de los riesgos para: – Aplicar controles adecuados; – Aceptar el riesgo, siempre y cuando se siga cumpliendo con las políticas y criterios establecidos para la aceptación de los riesgos; – Evitar el riesgo, p. ej., mediante el cese de las actividades que lo originan;
  • 4. – Transferir el riesgo a terceros, p. ej., compañías aseguradoras o proveedores de outsourcing. Seleccionar los objetivos de control y los controles del Anexo A de ISO 27001 para el tratamiento del riesgo que cumplan con los requerimientos identificados en el proceso de evaluación del riesgo. Aprobar por parte de la dirección tanto los riesgos residuales como la implantación y uso del SGSI. Definir una declaración de aplicabilidad que incluya: – los objetivos de control y controles seleccionados y los motivos para su elección; - los objetivos de control y controles que actualmente ya están implantados; – los objetivos de control y controles del Anexo A excluidos y los motivos para su exclusión; este es un mecanismo que permite, además, detectar posibles omisiones involuntarias. ¿Qué incluye un SGSI? En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO 27001 de la siguiente forma:
  • 5. Documentos de Nivel 1 Manual de seguridad: por analogía con el manual de calidad, aunque el término se usa también en otros ámbitos. Sería el documento que inspira y dirige todo el sistema, el que expone y determina las intenciones, alcance, objetivos, responsabilidades, políticas y directrices principales, etc., del SGSI. Documentos de Nivel 2 Procedimientos: documentos en el nivel operativo, que aseguran que se realicen de forma eficaz la planificación, operación y control de los procesos de seguridad de la información. Documentos de Nivel 3 Instrucciones, checklists y formularios: documentos que describen cómo se realizan las tareas y las actividades específicas relacionadas con la seguridad de la información. Documentos de Nivel 4 Registros: documentos que proporcionan una evidencia objetiva del cumplimiento de los requisitos del SGSI; están asociados a documentos de los otros tres niveles como output que demuestra que se ha cumplido lo indicado en los mismos. De manera específica, ISO 27001 indica que un SGSI debe estar formado por los siguientes documentos (en cualquier formato o tipo de medio): • Alcance del SGSI: ámbito de la organización que queda sometido al SGSI, incluyendo una identificación clara de las dependencias, relaciones y límites que existen entre el alcance y aquellas partes que no hayan sido consideradas (en aquellos casos en los que el ámbito de influencia del SGSI considere un subconjunto de la organización como delegaciones, divisiones, áreas, procesos, sistemas o tareas concretas). • Política y objetivos de seguridad: documento de contenido genérico que establece el compromiso de la dirección y el enfoque de la organización en la gestión de la seguridad de la información. • Procedimientos y mecanismos de control que soportan al SGSI: aquellos procedimientos que regulan el propio funcionamiento del SGSI.
  • 6. • Enfoque de evaluación de riesgos: descripción de la metodología a emplear (cómo se realizará la evaluación de las amenazas, vulnerabilidades, probabilidades de ocurrencia e impactos en relación a los activos de información contenidos dentro del alcance seleccionado), desarrollo de criterios de aceptación de riesgo y fijación de niveles de riesgo aceptables. • Informe de evaluación de riesgos: estudio resultante de aplicar la metodología de evaluación anteriormente mencionada a los activos de información de la organización. • Plan de tratamiento de riesgos: documento que identifica las acciones de la dirección, los recursos, las responsabilidades y las prioridades para gestionar los riesgos de seguridad de la información, en función de las conclusiones obtenidas de la evaluación de riesgos, de los objetivos de control identificados, de los recursos disponibles, etc. • Procedimientos documentados: todos los necesarios para asegurar la planificación, operación y control de los procesos de seguridad de la información, así como para la medida de la eficacia de los controles implantados. • Registros: documentos que proporcionan evidencias de la conformidad con los requisitos y del funcionamiento eficaz del SGSI. • Declaración de aplicabilidad: (SOA -Statement of Applicability-, en sus siglas inglesas); documento que contiene los objetivos de control y los controles contemplados por el SGSI, basado en los resultados de los procesos de evaluación y tratamiento de riesgos, justificando inclusiones y exclusiones. Control de la documentación Para los documentos generados se debe establecer, documentar, implantar y mantener un procedimiento que defina las acciones de gestión necesarias para: • Aprobar documentos apropiados antes de su emisión. • Revisar y actualizar documentos cuando sea necesario y renovar su validez. • Garantizar que los cambios y el estado actual de revisión de los documentos están identificados. • Garantizar que las versiones relevantes de documentos vigentes están disponiblesen los lugares de empleo.
  • 7. • Garantizar que los documentos se mantienen legibles y fácilmente identificables. • Garantizar que los documentos permanecen disponibles para aquellas personas que los necesiten y que son transmitidos, almacenados y finalmente destruidos acorde con los procedimientos aplicables según su clasificación. • Garantizar que los documentos procedentes del exterior están identificados. • Garantizar que la distribución de documentos está controlada. • Prevenir la utilización de documentos obsoletos. • Aplicar la identificación apropiada a documentos que son retenidos con algún propósito.