CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

viernes, 30 de enero de 2009

Norma ISO 17799

ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar y mantener la seguridad de una organización.

ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada.

La seguridad de la información se define como la preservación de:

- Confidencialidad
- Integridad
- Disponibilidad
- No Repudio

El objetivo de la norma ISO 17799 es proporsinar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una practica eficazde la gestión de seguridad.
La adaptación española de la norma se denomina UNE-ISO/IEC 17799.


Se trata de una norma NO CERTIFICABLE, pero que recoge la relación de controles a aplicar para establecer un Sistema de gestión de la Seguridad de la información (SGSI), según la norma UNE71502, CERTIFICABLE.

En 1995 el British Standard Institute publica la norma BS 7799, un código
de buenas prácticas para la gestión de la seguridad de la información.

En 1998, también el BSI publica la norma BS 7799-2, especificaciones para los sistemas de gestión de la seguridad de la información; se revisa en
2002.

Tras una revisión de ambas partes de BS 7799 (1999), la primera es adoptada como norma ISO en 2000 y denominada ISO/IEC 17799:

– Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información.

– Aplicable por toda organización, con independencia de su tamaño.

– Flexible e independiente de cualquier solución de seguridad concreta: recomendaciones neutrales con respecto a la tecnología.

En 2002 la norma ISO se adopta como UNE sin apenas modificación (UNE 17799), y en 2004 se establece la norma UNE 71502, basada en BS7799-2 (no existe equivalente ISO).

La norma UNE-ISO/IEC 17799 establece diez dominios de control que cubren por completo la Gestión de la Seguridad de la Información:

1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10.Conformidad con la legislación.

De estos diez dominios se derivan 36 objetivos de control (resultados que se esperan alcanzar mediante la implementación de controles) y 127 controles (prácticas, procedimientos o mecanismos que reducen el nivel de riesgo).


Politicas de seguridad.

Dirigir y dar soporte a la gestión de la seguridad de la información.

L a alta dirección debe definir una política que refleje las lineasdirectrices de la organización en materia de seguridad, aprobarla y publicarla de la forma adecuada a todo el personal implicado en la segurdad de la información.

La política se constituye en la base de todo el sistema de seguridad de la información.

La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.

Aspectos Oganizativos para la Seguridad.

Gestionar la seguridad de la información dentro de la organización.

Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros.

Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.

Gestionar la seguridad de la información dentro de la organización.

Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros.

Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.


CLASIFICACIÓN Y CONTROL DE ACTIVOS

Mantener una protección adecuada sobre los activos de la organización.

Asegurar un nivel de protección adecuado a los activos de información.

SEGURIDAD FÍSICA Y DEL ENTORNO.

Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización.

Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización.

Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.

GESTIÓN DE COMUNICACIONES Y OPERACIONES.

Asegurar la operación correcta y segura de los recursos de tratamiento de información.

Minimizar el riesgo de fallos en los sistemas.

Proteger la integridad del software y de la información.

Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.

Asegurar la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo.

Evitar daños a los activos e interrupciones de actividades de la Organización.

Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.

CONTROL DE ACCESOS

Controlar los accesos a la información.

Evitar accesos no autorizados a los sistemas de información.

Evitar el acceso de usuarios no autorizados.

Protección de los servicios en red.

Evitar accesos no autorizados a ordenadores.

Evitar el acceso no autorizado a la información contenida en los sistemas.

Detectar actividades no autorizadas.

Garantizar la seguridad de la información cuando se usan dispositivos de informática móvil y teletrabajo.

DESARROLLO Y MANTENIMIENTO DE SISTEMAS.

Asegurar que la seguridad está incluida dentro de los sistemas de información.

Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones.

Proteger la confidencialidad, autenticidad e integridad de la información.

Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevados a cabo de una forma segura.

Mantener la seguridad del software y la información de la aplicación del sistema.


GESTIÓN DE CONTINUIDAD DEL NEGOCIO.

Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres.



CONFORMIDAD

Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad.

Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma.

Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.


Auditoria

Conociendo el nivel de cumplimiento actual, es posible determinar el nivel mínimo aceptable y el nivel objetivo en la organización:

– Nivel mínimo aceptable. Estado con las mínimas garantías de seguridad necesarias para trabajar con la información corporativa.

– Nivel objetivo. Estado de seguridad de referencia para la organización, con un alto grado de cumplimiento ISO 17799.



ISO 17799 no es una norma tecnológica.
– Ha sido redactada de forma flexible e independiente de cualquier solución de seguridad específica.

– Proporciona buenas prácticas neutrales con respecto a la tecnología y a las soluciones disponibles en el mercado.

Estas características posibilitan su implantación en todo tipo de organizaciones, sin importar su tamaño o sector de negocio, pero al mismo tiempo son un argumento para los detractores de la norma.

La adopción de la norma ISO 17799 proporciona diferentes ventajas a cualquier organización:

– Aumento de la seguridad efectiva de los sistemas de información.

– Correcta planificación y gestión de la seguridad.

– Garantías de continuidad del negocio.

– Mejora contínua a través del proceso de auditoría interna.

– Incremento de los niveles de confianza de nuestros clientes y partners.

– Aumento del valor comercial y mejora de la imagen de la
organización.

– ¡CERTIFICACIÓN! (UNE 71502).