Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about Scribd Membership Home Saved INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador Bestsellers Books Audiobooks Magazines NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC INEN-IS O/IEC 2700 27003:201 3:20111 NÚMERO DE REFERENCIA ISO/IEC 27003:2010(E) Podcasts Sheet Music Snapshots Documents TECNOLOGIA DE LA INFORMACIÓN – TECNICAS DE SEGURIDAD – GUIA DE IMPLEMENTACIÓN IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA L A INFORMACIÓN. Primera Edición INFORMATION TECHNOLOGY — SECURITY TECHNIQUES — INFORMATION SECURITY MANAGEMENT – SYSTEM IMPLEMENTATION GUIDANCE. First Edition DESCRIPTORES: Tecnología de la información, grupos de caracteres y códigos de información, técnicas de seguridad, guía de implementación, sistema de gestión de la seguridad de la información. TI 01.01-301 CDU: 65.012.8 Much more thanCIIU: 8329 ICS: 35.040 documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Read Free For 30 Days Sign In CDU: 65.012.8 Learn more about ICS: 35.040 Scribd Membership Home Saved CIIU: 8329 TI 01.01-301 Contenido Página Prólogo...................................................................................................................................... iv Introducción.................................... Introducción...................................................................................................... .................................................................................................. ................................ v Bestsellers Books Audiobooks Magazines Podcasts Sheet Music 1 Alcance......................................................................................................................................1 2 Referencias normativas........................................................................................................... 1 3 Términos y definiciones definicion es........................................................................................................ 1 4 4.1 4.2 4.3 Estructura de esta Norma....................................................................................................... 2 Estructura general de las cláusulas 2 Estructura general de una cláusula ..................................................................................... 3 Diagramas ............................................................................................................................... 4 …................ ................................. ................................ 5 Obtención de aprobación aprobación de la Dirección para iniciar un proyecto proyecto de SGSI SGSI ………….... ………….... 5.1 Perspectiva general de la obtención de de aprobación de la Dirección para para iniciar un proyecto de SGSI ... 5.2 Aclarar las prioridades prioridades de la organización para desarrollar un SGSI SGSI ................................ ................................ 5.3 Definir el alcance alcance preliminar del SGSI ...............................................................................… 5.4 Crear el caso de negocio y el plan del proyecto para aprobación de la Dirección…..… 5 6 9 11 6 Definir el alcance del SGSI, límites límites y políticas políticas del SGSI ………........................................... ………........................................... 6.1 Perspectiva general de la definición del alcance, límites y políticas del SGSI ................. 6.2 Definir el alcance y límites organizacionales…................................................................... organizacionales…................................................................... 6.3 Definir el alcance y límites de las Tecnologías de la Información y Comunicación (TIC) 6.4 Definir el alcance alca nce y límites físicos físic os .......................................................................................... ........................................................................................ 6.5 Integrar cada alcance alcance y límites para obtener obtener el alcance y límites del SGSI……… …… . 6.6 Desarrollarla política del SGSI y obtener la aprobación de la Dirección………................. Dirección………................... 12 12 15 16 17 18 19 7 Realizar el análisis de los requerimientos de seguridad de la información................. ….. 7.1 Perspectiva general de la realización del análisis de los requerimientos de 20 seguridad de la información……...................................................................................... información……...................................................................................... 20 21 23 23 ………………………………………………………………………………………… Snapshots Documents …… … … … . . 7.2 Definir los requerimientos de seguridad de la información para el proceso del SGSI … 7.3 Identificar los activos dentro del alcance del SGSI ……………………..………………….... 7.4 Realizar una evaluación de la seguridad de la información……………………………….... 8 Realizar la evaluación del riesgo y la planificación del tratamiento del riesgo……….…… 8.1 Perspectiva general de la realización de la evaluación del riesgo y la planificación del 5 25 25 27 28 8.4 Obtener autorización autorización de la Dirección para implementar implementar y operar operar un un SGSI........................ SGSI........................ 29 tratamiento del riesgo………………………………… riesgo……………………………………………………………… ………………………………………………… …………………… 8.2 Realizarla evaluación del riesgo………………………….……………………..………….…….. riesgo………………………….……………………..………….…….. 8.3 Seleccionar los objetivos de control y los controles………..………………………………… 9 Diseño del SGSI… SGSI…..........................................................................................................................30 9.1 Perspectiva general del diseño del SGSI… SGSI ….............................................................................. 30 9.2 Diseñar Diseñar la seguridad seguridad de la información organizacional........................................................ organizacional........................................................ 33 9.3 Diseñar la seguridad de la información de las TIC y física ………………..…………….…. 38 9.4 Diseñar Diseñar la seguridad seguridad de la información específica del SGSI............................................... SGSI................................................. 40 9.5 Producir del plan final del proyecto del SGSI ........................................................................ 44 Anexo A (informativo) Descripción del listado de verificación.......................................... verificación.................................................... .......... 45 Anexo B (informativo) Funciones y responsabilidades de la seguridad de la información… Much more than documents. Discover everything Scribd 49 Anexo C (informativo) Información relativa a la Auditoría Auditoría Interna.............................. Interna.............................................. ................ 53 Documents Technology & Engineering Search CDU: 65.012.8 Learn more about ICS: 35.040 Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Much more than documents. Discover everything Scribd Upload EN Sign In Read Free For 30 Days CIIU: 8329 TI 01.01-301 Anexo D (informativo) Estructura de las políticas........................................ políticas..................................................................... ............................. 55 Anexo E (informativo) Monitoreo y medición….......................................................................... medición….......................................................................... 60 Bibliografía...................................................... Bibliografía......................................................................................................................... .............................................................................. ........... 66 Apéndice Z …………………………… ………………………………………………………… …………………………………………………………… …………………………………….. …….. 67 Documents Technology & Engineering Search CDU: 65.012.8 Learn more about ICS: 35.040 Scribd Membership Home Saved Bestsellers Books Audiobooks Upload EN Sign In Read Free For 30 Days CIIU: 8329 TI 01.01-301 Prólogo Magazines Podcasts Sheet Music Snapshots Documents ISO (la Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) conforman el sistema especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o de IEC participan en el desarrollo de Normas Internacionales a través de comités conformados por la respectiva organización para manejar los campos específicos de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en los campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y nogubernamentales, en coordinación con ISO e IEC, ta m b i é n p a r t i c i p a n e n e l t r a b a j o . En el c am p o de la te c no lo gí a de la in f or m a c ió n , ISO e IEC han establecido un comité técnico conjunto, ISO/IEC JTC 1. Las Normas Internacionales son emitidas de acuerdo con las regulaciones constantes en el Instructivo ISO/IEC, Parte 2. La tarea principal del comité conjunto es preparar las Normas Internacionales. El Borrador de las Normas Internacionales adoptadas por el comité técnico conjunto se lo circula entre los organismos nacionales para someterlo a votación. La publicación como Norma Internacional requiere de la aprobación de al menos el 75% de los organismos nacionales que emiten un voto. Se llama la atención a la posibilidad de que algunos de los elementos de este documento pueden estar sujetos a derechos de patente. ISO e IEC no serán responsables por la identificación de alguno o todos aquellos derechos de patente. La Norma ISO/IEC 27003 fue preparada por el Comité Técnico Conjunto de Tecnología de la Información, ISO/IEC JTC 1, Subcomité SC 27, IT Security techniques. NOTA DEL INEN: La NTE INEN-ISO/IEC 27003:2011 es idéntica a la norma ISO/IEC 27003 de 2010. Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In CDU: 65.012.8 Learn more about ICS: 35.040 Scribd Membership Home Saved Read Free For 30 Days CIIU: 8329 TI 01.01-301 Introducción Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents La finalidad de esta Norma Internacional es proveer una guía práctica en el desarrollo del plan de implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) dentro de una organización de acuerdo con la Norma NTE INEN -ISO/IEC 27001. La implementación real de un SGSI se ejecuta generalmente como un proyecto. El proceso descrito dentro de esta Norma Internacional ha sido diseñado para proveer soporte a la implementación de la NTE INEN ISO/IEC 27001; (partes relevantes de las Cláusulas 4, 5, y 7) y documenta: a) la preparación para iniciar un plan de implementación de un SGSI en una organizac ión, la definición de la estructura organizacional para el proyecto, y la obtención de la respectiva aprobación por parte de la Dirección, b) las actividades críticas del proyecto del SGSI y, c) ejemplos para lograr los requerimientos de la Norma NTE INEN-ISO/IEC 27001. Mediante el uso de esta Norma, la organización será capaz de desarrollar un proceso para la gestión de la seguridad de la información, proveyendo a los interesados la seguridad de que los riesgos de los activos de información se mantengan permanentemente dentro de límites aceptables de seguridad de la información definidos por parte de la organización. Esta Norma no cubre las actividades operacionales y otras actividades del SGSI, pero sí cubre los conceptos sobre cómo diseñar las actividades que resultarán después de que las operaciones del SGSI comiencen. El concepto resulta en el plan final de implementación del proyecto del SGSI. La ejecución efectiva de la parte organizacional específica de un proyecto de SGSI está fuera del alcance de esta Norma. La implementación del proyecto de SGSI debería ser realizado utilizando metodologías estandarizadas para gestión de proyectos (para mayor información, favor ver las Normas ISO e ISO/IEC y NTE INEN que tratan la gestión de proyectos). Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In CDU: 65.012.8 Learn more about ICS: 35.040 Scribd Membership Norma Técnica Ecuatoriana Home Saved n Bestsellers ó i c c u d o Books rp e r a l a Audiobooks id b i h o r P Magazines – r o d a u Podcastsc -E o ti u Sheet Music Q – o r g a Snapshots m l A y 9 Documents -2 8 E o n e r o M o z ri e u q a B Read Free For 30 Days CIIU: 8329 TI 01.01-301 TECNOLOGÍA DE LA INFORMACIÓN — TÉCNICAS DE SEGURIDAD — GUÍA DE IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN NTE INENISO/IEC 27003:2011 1 Objeto Esta Norma se enfoca en los aspectos críticos requeridos para el diseño e implementación exitosa de un Sistema de Gestión de la Seguridad de la Información (SGSI) de acuerdo con la NTE INEN ISO/IEC 27001. Esta describe el proceso de especificaciones del SGSI y el diseño desde el inicio hasta la producción de planes de implementación. Esta describe el proceso para obtener la aprobación de parte de la Dirección para implementar un SGSI, define un proyecto para implementar un SGSI (referido en esta Norma como el proyecto de SGSI), y provee guías respecto a cómo planificar un proyecto de SGSI, que resulte en un plan final de implementación del proyecto de SGSI. Esta Norma tiene el propósito de ser usada por las organizaciones que se encuentren implementando un SGSI. Es aplicable a todo tipo de organizaciones (por ejemplo, empresas comerciales, agencias de gobierno, organizaciones sin fines de lucro) de todos los tamaños. La complejidad de cada organización y riesgos son únicos, y sus necesidades específicas son las que conducirán la implementación del SGSI. Las organizaciones más pequeñas encontrarán que las actividades contenidas en esta Norma son aplicables a ellas y pueden ser simplificadas. Las organizaciones grandes o complejas pueden encontrar que una organización o sistema de gestión estratificado se requiere para manejar las actividades de esta Norma de forma efectiva. No obstante lo anterior, en ambos casos, las actividades relevantes pueden planificarse mediante la aplicación de esta Norma. Esta Norma provee recomendacion es y explicaciones ; ésta no especifica requisitos. Esta Norma tiene el propósito de ser utilizada en conjunto con las Normas NTE INEN ISO/IEC 27001 e NTE INEN ISO/IEC 27002, pero no tiene el propósito de modificar y/o reducir los requisitos especificados en la NTE INEN ISO/IEC 27001 o las recomendaciones provistas en la NTE INEN ISO/IEC 27002. N o e s a p r o p i a d o s o l i c i t a r c o n f o r m i d a d c o n e s t a N o r m a . – 9 9 9 -3 1 -0 7 1 a ll i s a C – N E N I , n ó i c a z il a m r o N e d o n a ri o t a u c E o t u ti t s n I 2 Referencias normativas Los siguientes documentos de referencia son indispensables para la aplicación de este documento. Para referencia con fecha, solamente la edición citada aplica. Para referencias que no cuentan con fecha, la última versión del documento de referencia aplic a. NTE INEN-ISO/IEC 27000, Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad de la información — Descripción general y vocabulario. NTE INEN-ISO/IEC 27001, Tecnología de la información – Técnicas de seguridad – Sistemas de gestión de la seguridad de la información - Requisitos 3 Términos y definiciones Para los fines de este documento, los términos y definiciones dados en la Normas NTE INEN ISO/IEC 27000, NTE INEN ISO/IEC 27001, y los siguientes aplican. 3.1 Proyecto de SGSI Actividades estructuradas asumidas por una organización para implementar un SGSI (Continúa) Much more than DESCRIPTORES: Tecnología de la información, grupos de caracteres y códigos de información, técnicas de seguridad, guía documents. Discover everything Scribd de implementación, sistema de gestión de la seguridad de la información. Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home El cuadro superior ilustra las f ases de planificación de un proyecto de SGSI. La fase explicada en la cláusula específica es entonces enfatizada con sus documentos claves de salida. Saved El diagrama inferior (actividades de la fase) muestra las actividades claves que están incluidas en la fase enfatizada del cuadro superior, y los principales documentos de salida de cada actividad. Bestsellers El Plazo en el cuadro inferior se basa en la Plazo del cuadro superior. Books La Actividad A y la Actividad B pueden ejecutarse al mismo tiempo. La Actividad C debería iniciarse después de que se concluyan las Actividades A y B. Audiobooks 5 Obtención de aprobación de la Dirección para iniciar un proyecto de SGSI. Magazines 5.1 Perspectiva general de la obtención de aprobación de la Dirección para iniciar un proyecto de SGSI Podcasts Sheet Music Existen varios factores que deberían ser tomados en cuenta cuando se decida implementar un SGSI. Con el fin de tratar estos factores, la Dirección debería entender el caso de negocio de un proyecto de implementación de SGSI y aprobarlo, por lo tanto, el objetivo de esta fase es: Objetivo: Snapshots Documents Obtener aprobación de la Dirección para iniciar el proyecto de SGSI mediante la definición de un caso de negocio y el plan del proyecto. Para obtener la aprobación de la Dirección, una organización debería crear un caso de negocio, que incluya las prioridades y objetivos, para implementar un SGSI, además de la estructura de la organización para el SGSI. También, se debe crear el plan inicial del proyecto de SGSI. El trabajo realizado en esta fase hará posible que la organización entienda la importancia de un SGSI, y aclara las funciones y responsabilidades de seguridad de la información dentro de la organización que requiere un proyecto de SGSI. La salida esperada de esta fase será la aprobación preliminar, y el compromiso, por parte de la Dirección para implementar un SGSI y ejecutar las actividades descritas en esta Norma. Los entregables de esta cláusula incluyen un caso de negocio y un borrador del plan del proyecto de SGSI con hitos claves. La Figura 3 ilustra el proceso para obtener aprobación de la Dirección para iniciar el proyecto de SGSI. NOTA La salida de la Cláusula 5 (El compromiso documentado de la Dirección para planificar e implementar un SGSI) y un o d e l as sa li da s d e l a C lá us ul a 7 (Resumen documentado del estado de la seguridad de la información) no son requerimientos de la NTE INEN-ISO/IEC 27001. Sin embargo, los resultados de estas actividades son entradas recomendados para otras actividades descritas en este documento. Obtener aprobación Gerencia para iniciar proyecto ISMS 5 Definir alcance, limites y política ISMS 6 Realizar análisis requisitos seguridad información 7 Conducir evaluación riesgo y planificar tratamiento riesgos 8 Diseñar el ISMS 9 Aprobación gerencia iniciar proyecto ISMS Plazo Plazo Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Read Free For 30 Days Sign In Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Aclarar prioridades organización para desarrollar ISMS 5.2 Objetivos para un ISMS resumidos Lista restricciones legales contractuales y de industria pertinentes a seguridad información de o rganización Características negocio bosquejadas Definir alcance preliminar ISMS 5.3 Desarrollar alcance preliminar ISMS 5.3.1 Bosquejo características ne ocio Definir papeles y responsabilidades alcance preliminar ISMS 5.3.2 Descripción papeles y responsabilidades para implementar ISMS Crear caso negocio y plan de proyecto para manejo aprobación 5.4 Caso negocio Propuesta proyecto ISMS Figure 3 — Overview of obtaining management approval for initiating an SGSI project Aprobación de un proyecto ISMS Plazo Figura 3 — Perspectiva general para la obtención de aprobación para iniciar un proyecto de SGSI 5.2 Aclarar las prioridades de la organización para desarrollar un SGSI Actividad Los objetivos para implementar un SGSI deben incluirse tomando en consideración las prioridades y requerimientos de seguridad de la información de la organización. Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Entrada a) los objetivos estratégicos de la organización b) visión general de los sistemas de gestión existentes Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots c) una lista de requerimientos legales, regulatorios y contractuales respecto a la seguridad de la información aplicable a la organización Guía Con el fin de iniciar el proyecto de SGSI, en general, se necesita aprobación de la Dirección. Consecuentemente, la primera actividad que debería ser realizada es recopilar la información relevante que ilustre el valor de un SGSI para la organización. La organización debería aclarar por qué necesita un SGSI y decidir los objetivos de la implementación del SGSI e iniciar el proyecto de SGSI. Los objetivos para implementar un SGSI pueden determinarse respondiendo las siguientes preguntas: a) manejo de riesgos – ¿Cómo un SGSI generará mejor gestión de los riesgos de seguridad de la información? b) eficiencia – ¿Cómo puede un SGSI mejorar la gestión de la seguridad de la información? Documents c) ventaja para el negocio – ¿Cómo puede un SGSI crear ventaja competitiva para la organización? Con el fin de contestar las anteriores preguntas, las prioridades y requerimientos de seguridad de la organización están indicados por los siguientes factores posibles: a) negocios y áreas organizacionales críticas: 1. ¿Cuáles son los negocios y las áreas organizacionales críticas? 2. ¿Qué áreas organizacionales proveen al negocio y con qué enfoque? 3. ¿Qué relaciones y acuerdos con terceros existen? 4. ¿Existen servicios que hayan sido subcontratados? b) información sensible o valiosa: 1. ¿Qué información es crítica para la organización? 2. ¿Cuáles serían las posibles consecuencias si cierta información fuera revelada a personas no autorizadas (por ejemplo, pérdida de ventaja competitiva, daño a la marca o a la reputación, acción legal, etc.)? c) leyes que disponen medidas de seguridad de la información: 1. ¿Qué leyes relacionadas con el tratamiento de los riesgos o seguridad de la información aplican a la organización? 2. ¿Es la organización parte de una organización pública global a la que se le requiere contar con informes financieros externos? d) acuerdos contractuales u organizacionales relacionados con la seguridad de la información: 1. Much more than documents. Discover everything Scribd ¿Cuáles son los requerimientos de almacenamiento (incluyendo los períodos de retención) para almacenamiento de datos? 2. ¿Existen requerimientos contractuales relacionados con la privacidad o la calidad (por ejemplo, Acuerdos de Nivel de Servicio (Service Level Agreements - SLA)? Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership f) mapas de los sitios incluidos incluidos en el alcance, indicando las limitaciones físicas del SGSI. Home Saved g) descripciones de las funciones y responsabilidades dentro del SGSI y sus relaciones con la estructura organizacional h) detalles y justificación para cualquier exclusión del alcance del SGSI Bestsellers Otra información No existe otra información específica. Books Audiobooks Magazines Podcasts Sheet Music Actividad La política del SGSI debería ser desarrollada y la aprobación de la Dirección debería ser obtenida. Entrada 6.6 Desarrollar la política del SGSI y obtener la aprobación aprobación de la dirección dirección Snapshots Documents a) salida salida de de la Activ Activida idad d 6.5 Integrar cad a alcanc e y límit es para obtener el alcanc e y lím ites del SGSI – El alcance y los límites docum entados del SGSI b) salida de la Actividad 5.2 Aclarar las prioridades de la organización para desarrollar un SGSI – Los objetivos documentados para implementar el SGSI c) salida de la Actividad 5.4 Crear el caso de negocio y el plan del proyecto para aprobación de la Dirección – Los documentas de: 1. requerimientos de la organización y prioridades de la seguridad de la información, información, 2. el plan inicial inicial del proyecto proyecto para la implementaci implementación ón del SGSI, con co n hit h itos os,, tal t ales es como co mo la realización de la evaluación del riesgo, implementación, auditorías internas y revisión de la Dirección Guía Al def inir ini r la l a p olític olí tica a d el SGSI, se deberían tomar en cuenta los siguientes siguientes aspectos: a) establecer los objetivos del SGSI en base a los requerimientos organizacionales y las prioridades de seguridad de la información de la organización b) establecer el enfoque general y la guía de acción para lograr los objetivos del SGSI c) considerar los requerimientos de la organización, legales o regulatorios y las obligaciones contractuales relacionadas con la seguridad de la información d) el contexto de la gestión del riesgo dentro de la organización e) establecer los criterios de evaluación de de los riesgos (ver NTE INEN ISO/IEC 27005) y definir definir una estructura de evaluación del riesgo f) aclarar las responsabilidades responsabilidades de la alta Dirección en relación al SGSI h) obtener la aprobación de la Dirección. Dirección. Salida El entregable es un documento que describe la política del SGSI aprobada por la Dirección y debidamente documentada. Este documento debería ser re-confirmado en una fase posterior del proyecto por cuanto es dependiente del resultado de la evaluación del riesgo. Otra información Much more than La NTE INEN-ISO/IEC 27005 provee información inform ación adicional sobre los criterios para la evaluación de documents. Discover everything Scribd riesgos. Documents Technology & Engineering Search Upload EN Read Free For 30 Days Sign In Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home 7 Realizar el análisis de los requerimientos requerimientos de seguridad de la información Saved 7.1 Perspecti Perspectiva va general general de la realización del análisis an álisis de los requerimientos requeri mientos de seguridad de la información Bestsellers Books El análisis de la situación actual actual en la organización organización es importante, por cuanto hay requerimientos existentes y activos de información que deberían ser considerados cuando se implemente un SGSI. Las actividades descritas en esta fase pueden ser emprendidas en paralelo con aquellas descritas en la Cláusula 6 por razones de eficiencia y practicidad. Objetivos: Audiobooks Magazines Definir Definir los requeri requerimiento mientoss pertinentes pertinentes para para ser respald respaldados ados por por el SGSI, SGSI, id ent ificar ifi car los act ivos ivo s de información y obtener el estado actual de la seguridad seguridad de la información dentro del alcance. NTE INEN-ISO/IEC 27001 cláusulas 4.2.1.c)1) parcialmente, 4.2.1. d), 4.2.1. e) Podcasts Sheet Music Snapshots La información recopilada a través del análisis de la seguridad de la información debería: a) proveer a la Dirección de un punto de inicio (es decir, datos básicos correctos) b) identificar y documentar las condiciones condiciones para la implementación Documents c) proveer entendimiento claro y bien establecido de las instalaciones de la organización organización d) considerar las circunstancias particulares y la situación de la organización e) identificar el nivel de protección protección deseado de la información f) determinar la compilación de la información requerida para toda o parte de una empresa dentro del alcance de implementación propuesto. Obtener aprobación gerencia inicio proyecto ISMS ISMS 5 Aprobación gerencia para iniciar proyecto Definir alcance, limites y política ISMS 6 Análisis requisitos seguridad información 7 Alcance y limites del ISMS Requisitos seguridad de la Información Política ISMS Activos información Evaluación riesgo y planificación planificación tratamiento riesgo 8 Diseñar el ISMS 9 Resultados evaluación seguridad información Plazo Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Define requisitos seguridad información para proceso ISMS 7.2 Requisitos seguridad información Identificar activos dentro alcance y limites ISMS 7.3 Activos identificados clasificación procesos / activos activos Conducir evaluación seguridad información 7.4 Resumen estado seguridad de organización Plazo Figura 5 — Descripción general para ejecutar fase de requisitos de seguridad de la información 7.2 Definir los requerimientos requerimientos de seguridad de la información información para el proceso del SGSI Actividad Los requerimientos detallados de la seguridad de la información para el proceso del SGSI deberían ser analizados y definidos. Entrada a) salida de la Actividad 5.2 Aclarar las prioridades de la organización para desarrollar un SGSI – Los documentos: 1. que resumen los objetivos, prioridades de la seguridad seguridad de la información, y requerimientos de la organización para el SGSI Much more than documents. Discover everything Scribd 2. que listen las restricciones regulatorias, regulatorias, contractuales y de la la industria pertinentes a la la seguridad de la información de la organización Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home b) salida de la Actividad 6.5 Integrar cad a alcanc e y límit es para obtener el alcanc e y límites del SGSI – El alcance y los límites del SGSI Saved c) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener la aprobación d e l a D i r e c c i ó n – L a p o l í t i c a d e l SGSI Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Guía El primer paso requiere la recolección de toda la información de respaldo para el SGSI. Para cada proceso organizacional y tarea especializada, se necesita tomar una decisión en términos de qué tan crítica es la información, es decir, el nivel de protección requerido. Una variedad de condiciones internas podría afectar la seguridad de la información y estas deberían ser determinadas. En esta etapa temprana no es importante describir la tecnología de la información en detalle. Debería haber un resumen básico de la información analizada para un proceso organizacional y las aplicaciones y sistemas de TIC asociados. El análisis de los procesos de la organización provee sentencias acerca de los efectos de los incidentes de seguridad de la información en la actividad de la organización. En muchos casos, es adecuado trabajar con una descripción muy básica de los procesos de la organización. Los procesos, funciones, ubicaciones, sistemas de información y redes de comunicaciones necesitan ser identificados y documentados, si es que no han sido ya incluidos como parte del alcance del SGSI. Lo siguiente debería ser considerado para obtener los requerimientos detallados de la seguridad de la información para el SGSI: a) identificación preliminar de activos de información importantes y su protección actual de la seguridad de la información. b) identificar visiones de la organización y determinar el efecto de las visiones identificadas en futuros requerimientos de procesamiento de información c) analizar las formas actuales de procesamiento de la información, aplicaciones del sistema, redes de comunicación, ubicación de actividades y recursos de TI, etc. d) identificar todos los requerimientos esenciales (por ejemplo, requerimientos legales y norma tivos, obligaciones contractuales, requerimientos organizacionales, normas de la industria, acuerdos con clientes y proveedores, condiciones de aseguramiento, etc.) e) identificar el nivel de concientización sobre seguridad de la información y, desde ahí, derivar los requerimientos de capacitación y educación, en términos de cada unidad operativa y administrativa. Salida Los entregables de esta actividad son: a) identificación de los procesos, funciones, ubicaciones, sistemas de información y redes de comunicación principales b) identificación de los activos de información de la organización c) clasificación de los procesos/activos críticos d) requerimientos de seguridad de la información derivados de los requerimientos legales, regulatorios, y contractuales de la organización. e) lista de vulnerabilidades públicamente conocidas que serán consideradas como un resultado de los requerimientos de seguridad f) requisitos organizacionales de capacitación y educación sobre seguridad de la información Otra información Much more than No existe otra información específica. documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved 7.3 Identificar los activos dentro del alcance del SGSI Actividad Se deberían identificar los activos a ser respaldados por el SGSI. Bestsellers Entrada Books a) salida de la Actividad 6.5 Integrar cad a alcanc e y límit es para obtener el alcanc e y límites del SGSI – El alcance y los límites del SGSI Audiobooks b) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener la aprobación de la Dirección – La política del SGSI Magazines c) salida de la Actividad 7.2 Definir los requerimientos de seguridad de la información para el proceso del SGSI. Podcasts Guía Sheet Music Para identificar los activos dentro del alcance del SGSI la siguiente información debería ser identificada y enlistada: Snapshots Documents a) nombre único del proceso b) descripción del proceso y de las actividades relacionadas (creadas, almacenadas, transmitidas, eliminadas) c) ponderación del proceso para la organización (crítico, importante, de respaldo) d) propietario del proceso (unidad de la organización) e) procesos que proveen entradas y salidas de este proceso f) aplicaciones de TI que respaldan el proceso g) clasificación de la información (confidencialidad, integridad, disponibilidad, control de acceso, no repudio, y / u otras propiedades importantes para la organización, por ejemplo, por cuánto tiempo podría almacenarse la información) Salida Los entregables de esta actividad son: a) activos de información identificados de los principales procesos de la organización dentro del alcance del SGSI b) clasificación de la seguridad de la información de los procesos y activos de información críticos Otra información No existe otra información específica. 7.4 Realizar una evaluación de la seguridad de la información Actividad La evaluación de seguridad de la inform ación debería realizarse comparando el estado actual de la seguridad de la información de la organización con los objetivos deseados por la organización. Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Entrada Saved a) salida de la Actividad 6.5 Integrar cada alcance y límites para obtener el alcance y límites del SGSI – El alcance y los límites del SGSI Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots b) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener aprobación de la D i r e c c i ó n – L a p o l í t i c a d e l SGSI c) salida de la Actividad 7.2 Definir los requerimientos de seguridad de la información para el proceso del SGSI d) salida de la Actividad 7.3 Identificar los activos dentro del alcance del SGSI Guía Documents La evaluación de la seguridad de la información es la actividad para identificar el nivel existente de seguridad de la información (es decir, los actuales procedimientos de la organización de manejo de la protección de la información). La finalidad fundamental de la evaluación de la seguridad de la información es proveer información que respalde la descripción requerida para el sistema de gestión, en la forma de políticas y las directrices. Obviamente, es necesario asegurarse que las deficiencias identificadas se las maneja en forma paralela mediante un plan de acción priorizado. Todas las partes involucradas deberían estar familiarizadas con los resultados del análisis de la organización, los documentos normativos, y tener acceso al personal de gestión pertinente. Las evaluaciones de la seguridad de la información analizan la situación actual de la organización y determinan el estado actual de la seguridad de la información y la vulnerabilidad de documentos, utilizando la siguiente información: a) estudiando hechos de fondo basados en procesos críticos b) clasificación de los activos de información c) requerimiento organizacional de seguridad de la información. Los resultados de la evaluación de la seguridad de la información, junto con los objetivos de la organización, son a menudo una parte importante del incentivo para trabajo futuro en seguridad de la información. La evaluación de la seguridad de la informaci ón debería ser realizada por un recurso interno o externo que sea independiente de la organización. La participación en la evaluación de la seguridad debería incluir a personas que posean un profundo conocimiento del entorno, condiciones actuales y lo que sea pertinente en términos de seguridad de la información. Estas personas deberían ser seleccionadas para representar un amplio espectro dentro de la organización e incluir: a) gerentes de línea (por ejemplo, jefes de unidad de la organización) b) propietarios de proceso (es decir, quienes representen áreas importantes de la organización) c) otras personas que posean un profundo conocimiento del entorno, condiciones actuales y lo que sea pertinente en términos de seguridad de la información. Por ejemplo, usuarios de procesos de negocio, y funciones operativas, administrativas y legales. Las siguientes acciones son importantes para una evaluación exitosa de la seguridad de la información: a) identificar y enlistar las normas pertinentes de la organización (por ejemplo, La NTE INENISO/IEC 27002). b) identificar requerimientos de control conocidos que surjan de las políticas, de los requerimientos legales y regulatorios, de las obligaciones contractuales, de los resultados de auditorías pasadas o de resultados de evaluaciones del riesgo realizadas en el pasado. Much more than c) utilizarlas como documentos de referencia con el fin de realizar una estimación aproximada de los documents. requerimientos actuales de la organización relativos a s u nivel de seguridad de la información. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Salida El entregable de esta actividad es un documento que resume: a) estructura de la organización, sus roles y responsabilidades Bestsellers Otra información Anexo B – Información sobre roles y responsabilidades Books Audiobooks Magazines Anexo C – Información sobre planificación de auditorías 9.2.2 Diseñar un marco referencial para la documentación del SGSI Actividad Podcasts Los registros y documentos en el SGSI deberían ser controlados mediante la identificación de los requerimientos y el marco referencial que permite cumplir con los requerimientos para el actual control de registros y documentos dentro del SGSI. Sheet Music Entrada Snapshots a) salida de la Actividad 6.5 Integrar cada alcance y límites para obtener el alcance y límites del SGSI – El alcance y los límites del SGSI Documents b) definición del alcance y límites del SGSI c) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener aprobación de la Dirección – La política del SGSI d) salida de la Actividad 8.4 Obtener autorización de la Dirección para implementar y operar un SGSI. e) salida de la Actividad 9.2.1 Diseño de la estructura organizacional final para la seguridad de la información f) NTE INEN ISO/IEC 27002 Guía El diseño del registro del SGSI incluye las siguientes actividades: a) un marco referencial que describa los principios para documentar el SGSI, la estructura de los procedimientos para documentar el SGSI, los roles involucrados, formato de datos, y rutas de reportes para la Dirección b) diseño de los requerimientos de la documentación c) diseño de los requerimientos de registro La documentación del SGSI debería, incluir registros de las decisiones de la Dirección; asegurarse que las acciones son trazables a las decisiones y políticas de la Dirección y que los resultados registrados son reproducibles. Los documentos del SGSI deberían proveer la evidencia de que los controles son seleccionados en base a los resultados de la evaluación del riesgo y tratamiento del riesgo, y que tales procesos son implementados conjuntamente con la política y objetivos del SGSI. La documentación es esencial para la reproducción de los resultados y procedimientos. Al igual que para los controles seleccionados, el establecimiento y documentación de los procedimientos debería tener una referencia a la persona responsable de la parte real de la documentación. Much more than La documentación del SGSI debería incluir la documentación que se especifica en la cláusula 4.3.1 de documents. Discover everything Scribd la NTE INEN ISO/IEC 27001. Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Es necesario que los documentos del SGSI sean manejados y puestos a disposición del personal según sea requerido. Esto incluye lo siguiente: Saved a) establecer el procedimiento administrativo de gestión de documentos del SGSI b) una aprobación formal de los documentos para la adecuación previa a la emisión Bestsellers c) asegurar que los cambios y el estado de la revisión actual de los documentos estén identificados Books d) protección y control de los documentos como un activo de información de la organización Audiobooks Magazines Es importante que las versiones pertinentes de los documentos aplicables, estén disponibles en los puntos de uso, asegurándose que los documentos se mantengan legibles, fácilmente identificables, transferidos, almacenados y finalmente, dispuestos de acuerdo con los procedimientos aplicables para su clasificación. Adicionalmente, asegurar que los documentos de origen externo sean identificados, que la distribución de los documentos sea controlada, evitando el uso no intencionado de documentos obsoletos, y aplicar el seguimiento apropiado de ellos, si es que son retenidos con cualquier propósito. Podcasts Sheet Music Los registros deberían ser creados, mantenidos y controlados como evidencia de que el SGSI de la organización cumple con la NTE INEN ISO/IEC 27001, y para mostrar la efectividad de las operaciones. Snapshots Documents También se requiere mantener registros del estado de la implementación para toda la fase PHVA, al igual que registros de incidentes y eventos contra la seguridad de la información; registros de educación, capacitación, destrezas, experiencia y capacidades; auditorías internas del SGSI, acciones correctivas y preventivas, y registros organizacionales. Las siguientes tareas deberían ser realizadas para controlar los registros: a) documentar los controles requeridos para identificar, almacenar, proteger, buscar y descartar datos, y documentar la duración de su almacenamiento b) definir qué debería ser registrado, y en qué medida, dentro de los procesos operativos de gestión c) cuando un período de conservación sea especificado por las leyes o la legislación, el período de retención se debería establecer de conformidad con el requerimiento legal. Salida Los entregables de esta actividad son: a) un documento que resume los requerimientos para los registros del SGSI y el control de documentación b) depósitos y plantillas para los registros requeridos del SGSI Otra información No existe otra información específica. 9.2.3 Diseñar la política de seguridad de la información Actividad Se debería documentar la posición estratégica de la Dirección y de la Administración en cuanto a los objetivos de la seguridad de la información, con respecto de la operación del SGSI. Entrada a) salida de la Actividad 5.2 Aclarar las prioridades de la organización para desarrollar un SGSI – Los objetivos resumidos y la lista de requerimientos Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home b) salida de la actividad 5.4 Crear el caso de negocio y el plan del proyecto para aprobación de la Dirección – La aprobación inicial de la Dirección para el proyecto del SGSI Saved c) salida de la Actividad 6.5 Integrar cada alcance y límites para obtener el alcance y límites del SGSI – El alcance y los límites del SGSI Bestsellers d) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener la aprobación de la Dirección – La política del SGSI Books e) salida de la actividad 7.2 Definir los requerimientos de seguridad de la información para el proceso del SGSI Audiobooks f) salida de la Actividad 7.3 Identificar los activos dentro del alcance del SGSI Magazines Podcasts Sheet Music Snapshots g) salida de la Actividad 7.4 Realizar una evaluación de la seguridad de la información h) salida de la Actividad 8.2 Realizar la evaluación del riesgo – Los resultados de la evaluación del riesgo de la salida de la Actividad 8.3 Seleccionar los objetivos de control y los controles i) salida de la Actividad 9.2.1 Diseño de la estructura organizac ional final para la seguridad de la información j) salida de la Actividad 9.2.2 Diseñar un marco referencial para la documentación del SGSI k) NTE INEN ISO/IEC 27002 cláusula 5.1.1 Documents Guía La política de seguridad de la información docum enta la posición estratégica de la organización con respecto a los objetivos de la seguridad de la información en toda la organización La política es elaborada en base a la información y el conocimiento. Lo que ha sido identificado por la Dirección como importante en el análisis realizado previamente, debería hacerse evidente y enfatizarse en la política, con el fin de proveer incentivo y motivación en la organización. También es importante señalar lo que sucede si no se sigue la política. Los impactos legales y regulatorios que afectan la organización en cuestión, también deberían ser enfatizados. Ejemplos de una política de seguridad de la información pueden ser preparados a partir de literatura de referencia, el Internet, asociaciones de interés y asociaciones de la industria. Formulaciones y connotaciones pueden ser extraídas de informes anuales, de otras políticas o de otros documentos que la Dirección admita. Podría haber diferentes interpretaciones y requerimientos relativos al tamaño real de una política. Debería ser suficientemente resumida, de tal manera que el personal pueda entender la intención de la política. Adicionalmente, debería distinguir muy claramente los objetivos que son necesarios para tratar el grupo de regulaciones y objetivos de la organización. El tamaño y estructura de la política de seguridad de la información debería sustentar a los documentos que son usados en la siguiente etapa del proceso para introducir un sistema de gestión de la seguridad de la información (ver también el Anexo D – Información sobre estructura de la norma). Para organizaciones grandes y complejas (por ejemplo, con áreas operacionales muy diversas) podría ser necesario elaborar una norma general y varias normas subyacentes adaptadas a las operaciones. La guía sobre el contenido de una política de seguridad de la información se provee en la NTE INEN ISO/IEC 27002 cláusula 5.1.1. La política propuesta (con el número de versión y fecha) debería ser verificada y establecida dentro de la organización por el gerente de operaciones. A continuación del establecimiento dentro del grupo directivo o su equivalente, el gerente de operaciones aprueba la política de seguridad de la información. Ésta es luego comunicada a todas las personas en la organización de tal manera Much more than que sea pertinente, accesible y comprensible para sus lectores. documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots En este punto, es importante asegurarse de que todos los empleados dentro del alcance del SGSI reciban la capacitación y/o educación necesaria sobre seguridad. En organizaciones grandes, por lo general, un solo paquete de material no es suficiente, por cuanto contiene muchos datos que son pertinentes solamente a tipos de trabajo específicos; por lo tanto serán grandes, complejos y difíciles de usar. En estos casos, generalmente es apropiado contar con diferentes juegos de material de capacitación, diseñados para cada rol, tal como para personal de oficina, personal de TI o choferes, y que están hechos para sus necesidades específicas. Un programa de concientización, capacitación y educación sobre seguridad de la información debería asegurar que se generen los registros de esta capacitación y educación en seguridad. Estos registros deberían ser revisados regularmente para asegurarse que todo el personal ha recibido la capacitación que requiere. Un rol debería ser responsable de este proceso. Los materiales de capacitación sobre seguridad de la información deberían ser diseñados para que concuerden con otros materiales de capacitación utilizados por la organización, especialmente cursos de capacitación brindados a usuarios de los sistemas de TI. La capacitación en aspectos relevantes de la seguridad de la información debería idealmente estar integrada en cada uno de los cursos para los usuarios de TI. El material de capacitación sobre seguridad de la información debería contener, como mínimo, los siguientes puntos según sea apropiado para la audiencia objetivo: a) riesgos y amenazas relativos a la seguridad de la información b) términos básicos de seguridad de la información Documents c) definición clara de un incidente de seguridad: guía de cómo puede ser identificado y cómo debería ser manejado y reportado d) política de seguridad de la información, normas y procedimientos de la organización e) responsabilidades y canales de reporte relacionados con la seguridad de la información en la organización f) guía sobre la forma de ayudar a mejorar la seguridad de la información g) guía sobre incidentes de seguridad de la información y reporte h) dónde obtener información adicional. Se debería determinar un equipo de capacitación sobre seguridad de la información, el cual podría incluir las siguientes tareas: a) creación y manejo de registros de capacitación b) creación y manejo de materiales de capacitación c) realización de capacitación Estas tareas podrían ser asignadas utilizando el personal de capacitación existente. Pero el personal existente podría requerir entrenamiento sustancial en conceptos de seguridad de la información para asegurar que estos son expuestos de m anera efectiva y precisa. Un programa de concientización, capacitación y educación sobre seguridad de la información debería incluir un procedimiento para asegurar que los materiales de capacitación sean revisados y actualizados continuamente. Un rol debería ser designado explícitamente responsable de revisar y actualizar los materiales de capacitación. Salida Los entregables de esta actividad son: Much more than documents. Discover everything Scribd a) materiales de concientización, capacitación y educación sobre seguridad de la información Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home b) estructura para concientización, capacitación y educación sobre seguridad de la información, incluyendo roles y responsabilidades Saved c) planes para la concientización, educación y capacitación sobre seguridad de la información, Bestsellers d) registros reales que muestran los resultados de la concientización, educación y capacitación sobre seguridad de la información a los empleados Otra información Books Audiobooks Magazines Podcasts 9.5 Producir el plan final del proyecto del SGSI Actividad El plan de proyecto del SGSI debería ser finalizado incluyendo las actividades necesarias para implementar los controles seleccionados. Entrada Sheet Music Snapshots No existe otra información específica. Documents a) salida de la Actividad 6.5 Integrar cada alcance y límites para obtener el alcance y límites del SGSI – El alcance y los límites del SGSI b) salida de la Actividad 6.6 Desarrollar la política del SGSI y obtener la aprobación de la Dirección – La política del SGSI c) salida de la Actividad 9.2 – Diseñar la Seguridad de la Información Organizacional d) salida de la Actividad 9.3 – Diseñar la Seguridad de la Información de las TIC y física e) salida de la Actividad 9.4 – Diseñar la Seguridad de la Información específica del SGSI f) NTE INEN ISO/IEC 27002 Guía Las actividades requeridas para implementar los controles seleccionados y llevar a cabo otras actividades relacionadas con el SGSI deberían ser formalizados en un plan de implementación detallado como parte del proyecto final del SGSI. El plan de implementación detallado también podría estar respaldado por descripciones de herramientas y métodos de la implementación propuestos. Por cuanto un proyecto de SGSI involucra muchos roles diferentes en la organización, es importante que las actividades sean claramente asignadas a las partes responsables, y que el plan sea comunicado tanto tempranamente en el proyecto, como en toda la organización. Al igual que con todos los proyectos, es esencial que la persona responsable se asegure que los recursos suficientes han sido asignados al proyecto. Salida El entregable de esta actividad es el plan final de implementación del proyecto del SGSI. Otra información No existe otra información específica Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Bestsellers Books Anexo A (informativo) Descripción del listado de verificación (checklist) Objeto: • • • proveer un listado de verificación de actividades requeridas para establecer e implementar un SGSI respaldar el monitoreo del progreso de la implementación de un SGSI mapear las actividades relacionadas con la implementación del SGSI, con los requisitos de la NTE INEN ISO/IEC 27001 Audiobooks Magazines Podcasts NTE INEN ISO/IEC 27003 Sheet Music Snapshots 5 Obtener 1. Aprobación de la Dirección para la implementación del 2. SGSI Documents Fase de Implementación Número Actividad, referencia NTE INEN ISO/IEC Paso Prede paso 27003 Requisito Salida Documentada Determinar los objetivos de negocio de la Ninguno compañía Lista de los objetivos de N/A negocio de la compañía Entender los existentes Descripción de los sistemas N/A de gestión existentes sistemas de gestión Ninguno 3. 5.2 Definir objetivos, ne ce si da de s de 1, 2 seguridad de la información, requerimientos del negocio para el SGSI Resumen de los objetivos, N/A necesidades y requerimientos del negocio para el SGSI 4. Recopilar normas regulatorias, de Ninguno cumplimiento, y de la industria pertinentes aplicables a la compañía Resumen de normas N/A regulatorias, de cumplimiento y de la industria que son aplicables a la compañía 5. 5.3 Definir el alcance preliminar del SGSI 3, 4 Descripción del alcance preliminar del SGSI (5.3.1) N/A Definición de los roles y responsabilidades en el SGSI (5.3.2) N/A N/A 6. 5.4 Crear el caso de negocio y el plan del 5 proyecto para aprobación de la Dirección Caso de negocio y el plan de proyecto propuesto 7. 5.5 Obtención de aprobación y6 compromiso de la Dirección para iniciar un proyecto para implementar un SGSI Aprobación de la Dirección N/A para iniciar un proyecto para implementar un SGSI 6 Definición del 8. alcance y política del SGSI 6.2 Definir límites organizacionales 7 Descripción de límites 4.2.1.a) organizacionales (parcialmente) • Funciones y estructura de la organización • intercambio de información a través de los límites • Procesos del negocio y las responsabilidades de los activos de información dentro y fuera del alcance • Much more than documents. Discover everything Scribd Referencia a la NTE INEN ISO/IEC 27001 Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Fase de Implementación Número Actividad, referencia NTE INEN ISO/IEC Paso Prede paso 27003 Requisito Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Referencia a la NTE INEN ISO/IEC 27001 NTE INEN ISO/IEC 27003 9. Salida Documentada 6.3 Definir los límites de las tecnologías7 de la información y comunicación Descripción de los límites de las TIC 4.2.1.a) (parcialmente) • Descripción de los sistemas de información y redes de telecomunicaciones que describen los aspectos internos y externos del alcance • 10. 6.4 Definir los límites físicos 7 Descripción de límites físicos del SGSI • los 4.2.1.a) (parcialmente) Descripción de la organización y sus características geográficas describiendo el alcance interno y externo Un documento que describe 4.2.1.a) el alcance y los límites del SGSI • Documents 7 Realizar el Análisis de la Organización 11. 6.5 Definir los límites del alcance del SGSI 8, 9, 10 12. 6.6 Desarrollar la política del SGSI 11 Política del SGSI aprobada 4.2.1.b) por la Dirección SGSI 13. 7.2 Definir requerimientos de seguridad de la información que respaldan el SGSI 12 Lista de los • principales procesos, funciones, ubicaciones, sistemas de información, redes de comunicación Requerimientos de la organización para la confidencialidad, disponibilidad e integridad Requerimientos de la organización de aspectos legales, normativos, contractuales y requerimientos de seguridad de la información del negocio N/A N/A 4.2.1.c) 1) Parcial mente Lista de vulnerabilidades 4.2.1.d) conocidas de la organización 3) 14. 15. 7.3 Identificar activos dentro del alcance del SGSI 7.4 Generar una evaluación seguridad de la información 13 de la 14 Descripción de los principales N/A procesos de la organización Identificación de los activos de información de los principales procesos de la organización 4.2.1.d) 1) Clasificación de los procesos/activos críticos N/A Documento del estado y 4.2.1.e) evaluación real de la seguridad 2) de la información de la Parcialorganización, incluyendo los mente controles de seguridad de la información existentes Documento de las deficiencias de la organización, valoradas y evaluadas. • • Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Fase de Implementación Número Actividad, referencia NTE INEN ISO/IEC Paso Prede paso 27003 Requisito Fase de Implementación Número Actividad, referencia NTE INEN ISO/IEC Paso Pre- Salida Documentada de paso 27003 Requisito 8 Realizar 16. Evaluación del Riesgo y Selección de las Opciones de Tratamiento del Riesgo 8.2 Realizar evaluación del riesgo 15 Salida Documentada Alcance de la evaluación del riesgo • Referencia a la NTE INEN ISO/IEC Referencia a la NTE INEN ISO/IEC 4.2.1.c) 1) Metodología de evaluación del riesgo aprobada, alineada con el contexto estratégico de gestión del riesgo de la organización • Criterios de aceptación del riesgo • 17. 8.3 Seleccionar los objetivos de control y 16 controles Evaluación documentada del 4.2.1.e) riesgo de alto nivel 3) partially; Identificar la necesidad de N/A una evaluación adicional más profunda del riesgo Evaluación profunda del 4.2.1.e) riesgo documentada 3) Parcialmente Resultados en conjunto de la N/A evaluación del riesgo 18. 8.4 Obtener aprobación de la Dirección 17 para implementar un SGSI Riesgos y sus opciones 4.2.1.f) identificadas para tratamiento del riesgo Objetivos de con-trol seleccionados y controles para reducción del riesgo 4.2.1.g) 19. Aprobación de la Dirección de riesgos residuales 18 Aprobación documentada de 4.2.1.h) la Dirección de los riesgos residuales propuestos (debería ser salida de 8.4) 20. Autorización de la administración para implementar y operar el SGSI 19 21. Preparar declaración de aplicabilidad 18 Autorización documentada 4.2.1.i) por la Dirección para implementar y operar un SGSI (debería ser salida de 8.4) Declaración de Aplicabilidad 4.2.1.j) 9 Diseño del SGSI 22. 9.2 Diseñar la seguridad organizacional 20 Estructura de la organización y sus roles y responsabilidades relacionados con la seguridad de la información Identificación de la documentación relacionada con el SGSIPlantillas de registros del SGSI e instrucciones para Documento de la política de seguridad de la información • 5.1.c) 4.3 • Línea base de las políticas y procedimientos de seguridad de la información (y si es aplicable, planes para el desarrollo de políticas, procedimientos específicos, etc.) Much more than documents. Discover everything Scribd NTE INEN ISO/IEC 27002; 5.1.1 Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home Saved APÉNDICE Z Z.1 DOCUMENTOS NORMATIVOS A CONSULTAR Norma Técnica Ecuatoriana NTE INEN-ISO 9001 Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Much more than documents. Discover everything Scribd Sistemas de gestión de la calidad. Requisitos Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 20000-1 Tecnología de la información. Gestión del servicio parte 1: Especificaciones (ISO/IEC 20000-1:2005) Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27001 Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información (SGSI). Requisitos Tecnologías de la Información — Técnicas Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27004 de Seguridad — Gestión de la Seguridad de la Información – Medición Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27005 Tecnología de la Información. Técnicas de Seguridad. Gestión del riesgo en la seguridad de la Información Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27006 Tecnología de la información — Técnicas de Seguridad — Requisitos para organizaciones que proveen auditoría y certificación de sistemas de gestión de la seguridad de la información Sistemas de gestión ambiental – Requisitos Norma Técnica Ecuatoriana NTE INEN ISO 14001 con orientación para su uso ISO/IEC 15026 (all parts), Systems and software engineering — Systems and software assurance ISO/IEC 15408-1 — Information technology Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model ISO/IEC 15408-2 — Information technology Security techniques — Evaluation criteria for IT security — Part 2: Security functional components ISO/IEC 15408-3 Information technology Security — techniques — Evaluation criteria for IT security — Part 3: Security assurance components Information technology Security ISO/IEC TR 15443-1 — techniques — A framework for IT security assurance — Part 1: Description general and framework ISO/IEC TR 15443-2 — Information technology Security techniques — A framework for IT security assurance — Part 2: Assurance methods ISO/IEC TR 15443-3 — Information technology Security techniques — A framework for IT security assurance — Part 3: Analysis of assurance methods ISO/IEC 15939 Systems and software engineering — Measurement process Systems and software engineering — Life ISO/IEC 16085 cycle processes — Risk management ISO/IEC 16326 Systems and software engineering — Life cycle processes Project — management Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about NTE INEN-ISO/IEC 27003 Scribd Membership Home ISO/IEC 18045 Saved ISO/IEC TR 19791 Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Much more than documents. Discover everything Scribd ISO 21500 — Information technology Security techniques — Methodology for IT security evaluation Information technology Security — techniques — Security assessment of operational systems Project management — Guide to project management Z.2 BASES DE ESTUDIO Esta norma es una adopción de la norma ISO/IEC 27003:2010. Information technology — Security techniques — Information security management system implementation guidance . International Organization for Standardization ISO. Geneve, 2010. Documents Technology & Engineering Search Upload EN Sign In Read Free For 30 Days Learn more about Scribd Membership INFORMACIÓN COMPLEMENTARIA Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Documento: NTE INENISO/IEC 27003 TÍTULO: TECNOLOGÍA DE LA INFORMACIÓN — TÉCNICAS Código: DE SEGURIDAD — GUÍA DE IMPLEMENTACIÓN DEL TI 01.01-301 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. ORIGINAL: REVISIÓN: Fecha de iniciación del estudio: Fecha de aprobación anterior del Directorio Oficialización con el Carácter de por Resolución No. de publicado en el Registro Oficial No. de Fecha de iniciación del estudio: Fechas de consulta pública: de a Subcomité Técnico: Tecnologías de la información Fecha de iniciación: Integrantes del Subcomité Técnico: Fecha de aprobación: NOMBRES: INSTITUCIÓN REPRESENTADA: Manuel Rodríguez (Presidente) Christian León Diego Ponce Efrén Cepeda Ramiro Pulgar Johan Garzón Karen Alvarado Paulina Carrera SUBSECRETARIA DE INFORMATICA BANCO ECUATORIANO DE LA VIVIENDA BANCO ECUATORIANO DE LA VIVIENDA BLUEHAT CONSULTORES BLUEHAT CONSULTORES CONATEL CONATEL CONSORCIO DE CONSEJOS PROVINCIALES DEL ECUADOR CONSORCIO DE CONSEJOS PROVINCIALES DEL ECUADOR CORPORACION ELECTRICA DEL ECUADOR CORPORACION ELECTRICA DEL ECUADOR CORPORACION FINANCIERA NACIONAL CORPORACION NACIONAL DE TELECOMUNICACIONES CORPORACION NACIONAL DE TELECOMUNICACIONES CORREOS DEL ECUADOR ECUADOR TURISTICO EXTERMO SOFTWARE HEWLETT PACKARD INSTITUTO DE ALTOS ESTUDIOS NACIONALES INSTITUTO ECUATORIANO DE CREDIT EDUCATIVO Y BECAS INSTITUTO ECUATORIANO DE CREDIT EDUCATIVO Y BECAS INSTITUTO NACIONAL DE PREINVERSION MINISTERIO DE FINANZAS MINISTERIO DE TELECOMUNICACIONES MINISTERIO DE TELECOMUNICACIONES ORGANISMO DE ACREDITACION ECUATORIANO ORGANISMO DE ACREDITACION ECUATORIANO REGISTRO CIVIL SECRETARIA NACIONAL DE PLANIFICACION Y DESARROLLO SERVICIO DE RENTAS INTERNAS SUPERINTENDENCIA DE TELECOMUNICACIONES SUPERINTENDENCIA DE TELECOMUNICACIONES UNIVERSIDAD TECNOLOGICA INSTITUTO ECUATORIANO DE NORMALIZACION Reinaldo Vélez Fernando Guerrero Rafael Melgarejo Tania Guevara Ana Yépez Yandry Castro Fabián Baez Rodolfo Espinosa Galo Garzon Bermeo Pablo Maldonado Heriberto Soto Diana Martínez Julio Bustamante Vilma Zapata Nubia Pazmiño Marco Javier jara Mario Hernán Pazmiño Alex Anchaluisa Marcelo Brugos Jaime Sáenz Gabriel Llumiquinga José Luis Carrasco Andrea Ruiz Benhur Escobar Wilson Largo Edgar Valenzuela V. (Secretario Técnico) Otros trámites: La Subsecretaría de la Calidad del Ministerio de Industrias y Productividad aprobó este proyecto de norma Oficializada como: Por Resolución No. Registro Oficial No. Much more than documents. Discover everything Scribd Documents Technology & Engineering Search Learn more about Scribd Membership Home Saved Bestsellers Books Audiobooks Magazines Podcasts Sheet Music Snapshots Documents Much more than documents. Discover everything Scribd Upload EN Sign In Read Free For 30 Days