INSTITUTO POLITÉCNICO NACIONAL



Documentos relacionados
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Resumen Norma ISO

Gestión de Seguridad Informática

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

ESCUELA POLITECNICA NACIONAL

Estándares de Seguridad

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Proceso: AI2 Adquirir y mantener software aplicativo

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Resumen General del Manual de Organización y Funciones

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

I. INTRODUCCIÓN DEFINICIONES

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

0. Introducción Antecedentes

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

ISO Juan David Gutiérrez Giovanni Zuccardi 1

REPORTE DE CUMPLIMIENTO ISO 17799

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS «Risk management- Principles and guidelines «

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

Norma ISO 14001: 2004

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

[Guía de auditoría AudiLacteos]

I INTRODUCCIÓN. 1.1 Objetivos

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

En el artículo del mes pasado,

Norma ISO 14001: 2015

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

Guía de procesos en gestión de incidentes

MANUAL DE CALIDAD ISO 9001:2008

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

Requisitos de control de proveedores externos

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

Ing. Nicolás Serrano

Ejemplo Manual de la Calidad

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Master en Gestion de la Calidad

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Sistemas de gestión de la calidad Requisitos

Guía: Controles de Seguridad y Privacidad de la Información

Mejora de la Seguridad de la Información para las Pymes Españolas

Basado en la ISO 27001:2013. Seguridad de la Información

Unidad 1. Fundamentos en Gestión de Riesgos

Sistema de Control Interno

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

AUDITORIA INFORMATICA

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Política General de Control y Gestión de Riesgos

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Estándares y Normas de Seguridad

LICENCIA PLATAFORMA ERM

Procedimiento de Sistemas de Información

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

Gestión del Servicio de Tecnología de la información

NTP - ISO/IEC 27001:2008

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

cumple y hay evidencias objetivas

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Planeación del Proyecto de Software:

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Cómo hacer coexistir el ENS con otras normas ya

Módulo 7: Los activos de Seguridad de la Información

CAS-CHILE S.A. DE I. 2013

Qué es la ISO 27001?

PROGRAMA DE GESTIÓN DOCUMENTAL

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Antes de imprimir este documento piense en el medio ambiente!

1.8 TECNOLOGÍA DE LA INFORMACIÓN

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Seguridad de la Información & Norma ISO27001

ISO 31000: La gestión de riesgos como componente integral de la gestión empresarial

Tribunal Registral Administrativo

Transcripción:

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN REVISIÓN DE NORMAS Y ESTÁNDARES DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Trabajo que para obtener el grado de Especialista en Seguridad Informática y Tecnologías de la Información P R E S E N T A Ing. Fernando Alcántar Hernández Asesor: Dr. José de Jesús Vázquez Gómez. Ciudad de México, Junio de 2009

ACTA DE REVISIÓN DE TESINA II

CARTA DE CESIÓN DE DERECHOS III

IV AGRADECIMIENTOS Y DEDICATORIA Al Dr. José de Jesús Vázquez Gómez: Quien gracias a su profesionalismo y espíritu institucional, dedicó su valioso tiempo para realizar el presente trabajo. A mi esposa: Por brindarme su enorme apoyo durante todo este tiempo.

ÍNDICE GENERAL V PRELIMINARES ACTA DE REVISIÓN DE TESINA... II CARTA DE CESIÓN DE DERECHOS... III AGRADECIMIENTOS Y DEDICATORIA... IV ÍNDICE GENERAL... V ÍNDICE DE FIGURAS... VII ÍNDICE DE TABLAS... VII RESUMEN... VIII ABSTRACT... IX INTRODUCCIÓN.... X OBJETIVO GENERAL.... XII OBJETIVOS PARTICULARES... XII JUSTIFICACIÓN.... XIII CAPÍTULO I. SISTEMA DE GESTIÓN DE SEGURIDAD INFORMÁTICA (SGSI). 1.1 MARCO DE REFERENCIA DEL SGSI.... 1 1.2 DESCRIPCIÓN.... 2 1.2.1 Alineación del SGSI a las misiones de la organización y de seguridad de la organización... 3 1.2.2 Análisis de riesgos.... 4 1.2.3 Controles de seguridad.... 6 1.2.4 Políticas de seguridad informática.... 7 1.2.5 Monitoreo del sistema.... 8 1.2.6 Recuperación y continuidad del negocio.... 9 1.2.7 Cultura de seguridad en la organización.... 10 CAPÍTULO II. ISO/IEC 27001:2005. 2.1 DESCRIPCIÓN.... 12 2.2 El SGSI en ISO/IEC 27001:2005.... 18 CAPÍTULO III. ENISA (EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY). 3.1 DESCRIPCIÓN.... 29 CAPÍTULO IV. NIST SP 800-53. 4.1 MARCO DE REFERENCIA.... 36 4.1.1. FIPS-199.... 37 4.1.2. FIPS-200.... 39 4.2 NIST SP 800-53.... 40 CAPÍTULO V. DEPARTAMENTO DE DEFENSA DE LOS ESTADOS UNIDOS DE AMÉRICA. 5.1 MARCO DE REFERENCIA.... 46 5.2 DIRECTIVA DEL DoD 8500.01.... 48

5.3 INSTRUCCIÓN DEL DoD 8500.2, IMPLEMENTACIÓN DEL IA.... 52 CAPÍTULO VI. COMPARATIVA DE LOS SISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA. 6.1. DESCRIPCIÓN.... 58 6.2. PARÁMETROS DE COMPARACIÓN.... 58 6.3. ALCANCE.... 59 6.4. EVALUACIÓN DE RIESGOS.... 60 6.5. POLÍTICA DE SEGURIDAD.... 61 6.6. PROCESO DE GESTIÓN.... 62 6.7. CONTROLES DE SEGURIDAD.... 63 CONCLUSIONES.... 66 RECOMENDACIONES.... 68 REFERENCIAS BIBLIOGRÁFICAS.... 69 REFERENCIAS CIBEROGRÁFICAS... 71 VI

VII ÍNDICE DE FIGURAS Figura 1. Modelo PDCA aplicado a los procesos SGSI.... 15 Figura 2. Estructura de un SGSI.... 33 Figura 3. Marco de Administración de Riesgo (Risk Amanagement Framework).... 44 ÍNDICE DE TABLAS Tabla 1. Controles de seguridad en ISO/IEC 27001.... 25 Tabla 2. Identificadores, familias y clases de controles de seguridad.... 41 Tabla 3. Temas de Control de IA.... 57 Tabla 4. Comparativa del alcance de los SGSI.... 60 Tabla 5. Comparativa de metodología de análisis de riesgos.... 61 Tabla 6. Comparativa de implementación de políticas de seguridad.... 62 Tabla 7. Comparativa de procesos de gestión.... 63 Tabla 8. Comparativa de controles de seguridad.... 64

VIII RESUMEN En el presente trabajo se lleva a cabo una revisión de cuatro documentos relacionados con sistemas de gestión de seguridad de la información emitidos por las siguientes organizaciones: Organización de Estándares Internacionales en su documento ISO/IEC 27001:2005, el Instituto Nacional de Estándares y Tecnología de los Estados Unidos de América en su publicación especial SP 800-53, la Agencia de Seguridad de la Información y redes de la Unión Europea y el Departamento de Defensa de los Estados Unidos de América en su Directiva 8500.01 y en la instrucción 8500.2. El objeto de la revisión es realizar una comparativa de los controles de seguridad que implementan, en la que se señalen sus diferencias y se determine cuales serían adecuados a organizaciones de tipo privadas, gubernamentales y militares.

IX ABSTRACT The present study conducts a review of four documents relating to information security management systems, issued by the following organizations: International Standards Organization through ISO/IEC 27001:2005, the National Institute of Standards and Technology of United States of America through Special Publication SP 800-53, European Network Information Security Agency and the Department of Defense of the United States of America through Directive 8500.01 and Instruction 8500.02. The purpose of the review is to conduct a security controls comparative giving their differences and determine which would be appropriate to private, governmental and military organizations.

X INTRODUCCIÓN. En este trabajo se realiza la revisión de algunos estándares y documentación relativos a la administración de la seguridad informática, con el fin de elaborar posteriormente una comparativa en la que se resalten los aspectos característicos y más sobresalientes de cada uno de los documentos revisados y que esto a su vez sirva como referencia para llevar a cabo la administración de un área de seguridad informática en una organización. En el primer capítulo se define el Sistema de Gestión de Seguridad de la Información, sus características y la importancia de su implementación. En el capítulo dos se describe el estándar internacional ISO 27001, el cual es de origen británico y es utilizado en numerosas organizaciones de diferentes países debido a la importancia que ha adquirido y a su apego a la Organización Internacional para la Estandarización (International Organization for Standarization, ISO). La Agencia de Seguridad de la Información de la Unión Europea (European Network Information Security Agency, ENISA), es una institución de gran influencia en los aspectos de seguridad de la información en diferentes países de la Unión Europea, por lo que se aborda en el capítulo tres de este documento para su revisión. La Publicación Especial 800-53 del Instituto Nacional de Estándares y Tecnología (National Institute of Standarts and Technology, NIST) del Departamento de Comercio de Administración de los Estados Unidos de América, es un documento

XI que sirve de guía en la aplicación de controles de seguridad informática en organizaciones gubernamentales de los Estados Unidos de América y se menciona en el capítulo cuatro. En el quinto capítulo se habla sobre documentación existente en el Departamento de Defensa de los Estados Unidos de América, la cual se eligió debido a que históricamente, se ha observado que las organizaciones militares de los países desarrollados han tenido gran influencia en el progreso tecnológico. Posteriormente se elabora una comparativa de los documentos revisados en los capítulos anteriores y se presenta en el capítulo seis. Por último, se muestran las conclusiones del presente trabajo y se hacen algunas recomendaciones.

XII OBJETIVO GENERAL. Revisar normas y estándares en materia de gestión de seguridad de la información, con el fin de señalar sus principales características y que a su vez permita al administrador de seguridad de Tecnologías de la Información (TI) en una organización, seleccionar la documentación que mejor se adapte a las necesidades de su empresa. OBJETIVOS PARTICULARES. Revisar normas y estándares nacionales y/o internacionales relativos a Gestión de Seguridad de la Información. Señalar las características más sobresalientes de cada uno de los documentos revisados. Elaborar una comparativa en la que se señalen las diferencias entre los estándares seleccionados.

XIII JUSTIFICACIÓN. Diferentes organizaciones en la actualidad basan su administración en lo que se denomina el Gobierno Corporativo, el cual especifica la distribución de los derechos y responsabilidades entre los diferentes participantes de la organización y provee también una estructura a través de la cual se establecen los objetivos, los medios para alcanzarlos y la forma de hacer un seguimiento a su desempeño. Asimismo, se observa que las organizaciones utilizan de manera cotidiana las Tecnologías de la Información (TI) con el fin de coadyuvar en el desarrollo de las actividades diarias y apoyar la obtención de los objetivos planteados. Debido a que las TI son parte importante en las organizaciones, se denota la existencia de un área responsable de la administración de su empleo y que algunos autores denominan Gobierno de TI. Por otro lado, existen riesgos inmersos en el empleo inadecuado de las TI que pueden afectar la confidencialidad, disponibilidad o integridad de la información. Para ello, cualquier organización que haga uso de las TI requiere de un área dedicada a la observación de los aspectos de seguridad informática, con el objeto de mantener un nivel de riesgo aceptable para la propia organización. En este sentido, hoy en día existen diferentes soluciones o controles que brindan seguridad en los sistemas de información de una organización, pero se requiere que sean administradas adecuadamente, es decir, que se inviertan los recursos necesarios para la protección de los activos y que se orienten los esfuerzos hacia aquellos sistemas que presenten mayor riesgo de sufrir pérdida, robo, daño ó modificación.

XIV La administración de los recursos y esfuerzos invertidos en la protección de los activos de TI en una organización se conoce como Sistema de Gestión de Seguridad de la Información (SGSI). 1 Existen organizaciones que eligen la adquisición de soluciones de seguridad informática muy costosas pensando que solucionarán sus problemas y otras que invierten muy pocos recursos creyendo que no será necesario debido a que nunca antes se ha presentado un problema de seguridad. Entonces, el SGSI se encarga entre otras cosas, de identificar los riesgos existentes en la organización y con el conocimiento y aprobación de los interesados de la propia organización, administrarlos de manera adecuada y continua. Si no existe una administración adecuada de los riesgos, es probable caer en el error de invertir demasiados recursos en riesgos que no sean de alta prioridad para la organización y desproteger aquellos que sí lo son, o por el contrario, de no invertir en aquellos que presentan una mayor prioridad. 1 Conocido también como ISMS (Information Security Management System), por sus siglas en inglés.

1 CAPÍTULO I. SISTEMA DE GESTIÓN DE SEGURIDAD INFORMÁTICA (SGSI). 1.1 MARCO DE REFERENCIA DEL SGSI. Algunos autores denominan al proceso de SGSI como gobierno de seguridad en TI o como una parte fundamental de éste, el cual se encuentra contenido dentro del Gobierno de TI y éste a su vez dentro del Gobierno Corporativo. Por lo tanto, a continuación se muestran definiciones de cada uno de estos conceptos. Gobierno Corporativo. El gobierno corporativo puede ser entendido como: El proceso mediante el cual, el consejo de administración de una entidad asegura el logro sostenido de sus objetivos, así como la protección del patrimonio y de los intereses de todos sus stakeholders (grupos de interés), a quienes debe ofrecer transparencia en las prácticas de administración y control de calidad [1]. El gobierno corporativo tiene injerencia sobre el desarrollo de todas las áreas de trabajo de la organización, y un buen sistema de gobierno corporativo permite alcanzar las metas y objetivos. Es el proceso más general en la administración de la organización. Gobierno de TI. El gobierno de TI tiene como objetivo la alineación del empleo de las TI a la misión de la organización con el fin de generar valor

2 para la misma y a su vez, preservar el valor generado mediante una adecuada administración. Determina el marco para la toma de decisiones y la responsabilidad para fomentar el comportamiento adecuado en el uso de las TI y persigue la automatización de los procesos de la organización. Para llevar a cabo las actividades que cumplan con los objetivos de la organización, se requiere de los diferentes servicios que proporcionan las TI, las cuales deben estar alineadas y deben permitir a la organización tomar ventaja total de su información para maximizar sus beneficios, capitalizar oportunidades y ganar ventaja competitiva. Gobierno de Seguridad en TI. El proceso de gobierno de seguridad de TI determina las directrices a seguir, el alineamiento estratégico de las actividades de seguridad informática con la organización para la generación de valor, realiza la gestión de los riesgos existentes en los activos informáticos y mide su desempeño para realizar el ciclo de mejora continua. El gobierno de seguridad de TI tiene como objetivo la protección de los intereses de todos aquellos que dependen de la información y de los sistemas y comunicaciones que lo habilitan contra daños que afecten su disponibilidad, confidencialidad e integridad. 1.2 DESCRIPCIÓN. La seguridad informática puede describirse como un conjunto de actividades orientadas a la protección de la información y de los activos informáticos en una organización, con el fin de garantizar su integridad, confidencialidad y disponibilidad. Un SGSI es un sistema que identifica los riesgos de seguridad de la información existentes en la organización, los presenta con niveles de

3 prioridad ante un comité encargado de definir la cantidad de recursos que se deberán invertir y establece políticas y procedimientos basados en los objetivos de la organización. Coordina las actividades de seguridad informática para dar cumplimiento a los objetivos de gobierno. En general, un SGSI cumple con los siguientes puntos fundamentales: Se mantiene alineado a la misión de la organización y a la misión de seguridad de la organización. Propone un análisis de riesgos. Plantea la elaboración de políticas de seguridad Informática. Sugiere controles de seguridad. Propone el monitoreo del sistema. Establece esquemas de recuperación y continuidad del negocio. Fomenta una cultura de seguridad en la organización. Cada uno de los puntos señalados anteriormente, establece una parte importante del SGSI y pueden variar en su implementación de acuerdo al estándar o norma del que se refiera pero, sobre todo, dependen de las necesidades reales de cada organización. A continuación se describirá cada uno de los puntos. 1.2.1 Alineación del SGSI a las misiones de la organización y de seguridad de la organización. Como ya se ha mencionado anteriormente, el SGSI debe estar alineado a los objetivos de la misión de la organización y a la misión de seguridad de la organización, donde se busca establecer y mantener un estado de armonía entre los recursos relacionados con las TI y las aspiraciones estratégicas de la organización.

4 En este punto se deben identificar de forma específica los recursos y procesos relacionados con la seguridad de TI y determinar el impacto que tienen en los objetivos y metas de la organización. Si la misión de seguridad no se encuentra alineada a la misión de la organización, el SGSI podría proteger diferentes aspectos de seguridad, pero tal vez no sean los más importantes para la organización, o sea, aquellos que le generan valor y que permiten que se alcancen los objetivos establecidos. 1.2.2 Análisis de riesgos. El análisis de riesgos es uno de los primeros pasos a realizar en un SGSI, debido a que en base a la evaluación de amenazas y vulnerabilidades en los activos de una organización, permite determinar cuáles serán los controles de seguridad específicos que deberán ser implementados. En este punto se establece una metodología, la cual contiene una fase de identificación de riesgos, análisis y evaluación del impacto y una selección de controles que los mitiguen. Al final del análisis de riesgos, la organización se encuentra en posibilidad de tomar una decisión en cuanto al tratamiento del riesgo, que puede ser mitigado, transferido o aceptado. Los análisis de riesgos suelen dividirse en dos tipos fundamentales: cuantitativos y cualitativos. Los análisis de riesgos cuantitativos se basan en la probabilidad de que se produzca un hecho y la probable pérdida obtenida de que ese hecho

5 se produzca. Normalmente se determinan valores numéricos, los resultados que se obtienen son objetivos y se expresan en porcentajes, probabilidades de ocurrencia de amenazas, entre otros. Un análisis de riesgos de este tipo puede ser complejo debido a los cálculos que deben realizarse, además de requerir una considerable inversión de tiempo y esfuerzos. Cuando la organización no cuenta con datos estadísticos, es difícil realizar un análisis cuantitativo. El análisis de riesgos cualitativo es la metodología más utilizada. En este enfoque, no es necesario conocer la probabilidad y sólo se emplea la pérdida potencial como factor de cálculo. Los resultados que se obtienen en este tipo de análisis son subjetivos y los cálculos a realizar son sencillos. El éxito de un análisis de este tipo depende en buena medida del conocimiento de la organización que tenga el equipo encargado de realizar este análisis. El análisis de riesgos hace uso de los siguientes conceptos para su desarrollo: Amenaza. Hecho que puede producir un daño. Las amenazas pueden ser naturales o hechas por el hombre. Vulnerabilidad. Debilidad o falla. En seguridad informática comúnmente se refiere a la debilidad o falla en un sistema. Riesgo. Un riesgo es un evento que tiene la característica de ser incierto y que en caso de ocurrir, tendrá un efecto negativo. En otras palabras, es la probabilidad o posibilidad de que una amenaza aproveche una vulnerabilidad. Una metodología de análisis de riesgos, de manera general, comprende

6 los siguientes pasos: Establece el alcance, conforme a los procesos críticos de TI de la Organización. Define los activos informáticos que se van a analizar, que deben ser componentes del proceso de TI. Identifica las amenazas que pueden comprometer la seguridad de los activos. Determina la probabilidad o posibilidad de ocurrencia de las amenazas. Determina el impacto de las amenazas. Recomienda controles que disminuyan la probabilidad de los riesgos, ajustándose a las necesidades de la organización,. Documenta el proceso. 1.2.3 Controles de seguridad. Los controles de seguridad pueden ir enfocados a proteger los activos o los procesos de TI existentes en una organización, de acuerdo a la clasificación que utilice y proponga el SGSI para ello. Los controles pueden ser clasificados como administrativos, físicos o técnicos. Los controles administrativos comprenden las políticas y procedimientos de seguridad. Las políticas establecen qué es lo que se les permite o prohíbe hacer a los usuarios, y los procedimientos son la descripción de las tareas que se deben realizar para la protección de los activos. Algunos ejemplos de controles administrativos son: Asignación de responsabilidades. Supervisión o auditorías. Recuperación tras fallos.

7 Elaboración de planes de contingencia. A los controles que delimitan el acceso físico a los activos informáticos se les denomina controles físicos. También entran en esta categoría las fuentes de alimentación ininterrumpida de suministro de energía. Estos pueden ser: Cerraduras. Bloqueadores de teclados. Vigilantes de seguridad. Alarmas. Sistemas de detección de fuego y humo. Los controles técnicos son aquellos que se implementan a través de hardware, software o una combinación de ambos, los cuales pueden funcionar de forma automatizada. Ejemplos de estos controles son: Antivirus. Firma digital. Tarjetas inteligentes. Sistemas de detección de intrusos. A los controles de seguridad también se les conoce como mecanismos o salvaguardas de seguridad. 1.2.4 Políticas de seguridad informática. Una política de seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales qué está y que no está permitido en el área de seguridad durante la operación general del sistema [2].

8 El RFC 1244 define la política de seguridad como: una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. [3] La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema. Las políticas de seguridad como parte integral de un SGSI, tienen la intención de definir Qué? Por qué? De qué? y Cómo? se debe proteger la información. Tratan a su vez de ser el medio de interpretación de la seguridad para toda la organización [4]. Algunos de los principios que manejan las políticas de seguridad son: Responsabilidad. Autorización. Mínimo privilegio. Separación de cargo. Auditoría. Redundancia. Reducción de riesgo. Confidencialidad, integridad y disponibilidad. 1.2.5 Monitoreo del sistema. El monitoreo del sistema contempla la supervisión del funcionamiento de los controles implementados y permite llevar a cabo una retroalimentación del sistema para mantener un ciclo de mejora en las fases que lo conforman.

9 Con el monitoreo se pretende detectar errores de procesamiento, brechas de seguridad, revisar el desempeño de las personas en las actividades de seguridad, entre otras. Una vez que se han obtenido los resultados, se detallan, archivan y reportan a los responsables con el objeto de que establezcan medidas preventivas de refuerzo. Esta actividad se realiza en base a auditorías, comentarios de fallas por parte de las áreas involucradas, incidentes ocurridos, revisión inhouse, etc. 1.2.6 Recuperación y continuidad del negocio. La recuperación y continuidad del negocio consiste en mantener en operación a una organización después de que ha ocurrido una contingencia, la cual se puede presentar por causas naturales como son inundaciones, terremotos e incendios o por causas provocadas por el hombre, ya sea de tipo intencionales o por errores. La organización elabora un plan comúnmente denominado de recuperación de desastres, en el cual se determinan los activos que puede requerir en caso de presentarse una contingencia para mantener la operación normal o por lo menos, para mantener un nivel de operación que considere aceptable. Tales activos son considerados dentro de un esquema en el cual se encuentran en un sitio alterno y lejano al original, con el fin de evitar que éste también sea afectado por la contingencia. Además, se establecen procedimientos en los cuales se indican las acciones a realizar por parte del personal perteneciente a la

10 organización. El plan se da a conocer a la totalidad de individuos y para poder garantizar su éxito, se deben realizar simulacros de reacción para determinar el grado de conocimiento del plan y el entrenamiento por parte del personal, así como los tiempos de respuesta a este tipo de eventos. Por otro lado, también existen esquemas que consideran la contratación de una entidad externa que proporciona la infraestructura para llevar a cabo la recuperación del negocio. 1.2.7 Cultura de seguridad en la organización. En este rubro el responsable de la gestión de seguridad de la información realiza actividades tendientes a fortalecer la cultura de seguridad en el personal de la organización. Debido a que comúnmente el factor humano representa el eslabón más débil dentro de la cadena de seguridad [5], gran parte de los trabajos de seguridad se orientan a la creación de conciencia en el personal y en su entrenamiento para la aplicación correcta de medidas y buenas prácticas. La creación de conciencia en el personal se puede materializar a través de programas que contengan pláticas, conferencias, videos, revistas, entre otros; en los cuales se indica la importancia de la aplicación de medidas de seguridad y las consecuencias en la organización o inclusive, en los individuos por no llevarlas a cabo. En el entrenamiento se proporciona capacitación al personal para realizar una adecuada implementación de controles de seguridad en los diferentes aspectos en los que se tiene injerencia dentro de un sistema de información. El entrenamiento se puede enmarcar dentro de un programa periódico que mantenga una capacitación continua.

11 1.3 CONCLUSIONES. Se observa que de acuerdo al empleo existente de TI en las organizaciones, se presenta la necesidad de contar con un SGSI el cual mantenga una ubicación en el organigrama, que a su vez es denominado por algunos autores como gobierno de seguridad en TI. El gobierno de seguridad en TI debe estar alineado a la misión y objetivos de la organización. Asimismo, el SGSI parte normalmente de la elaboración de un análisis de riesgos, en el cual se describen amenazas, vulnerabilidades en los activos, riesgos y su impacto en la organización. En base a los resultados obtenidos del análisis de riesgos, se pueden determinar los controles de seguridad que se deben implementar, los cuales pueden ser de tipo administrativos, físicos y/ó técnicos. Una vez que se implementan los controles de seguridad, se realiza un monitoreo en el que se pretende detectar fallas en su implementación para llevar a cabo una retroalimentación de todo el sistema, permitiendo a su vez, un proceso de mejora continua que mantenga actualizado al SGSI.

12 CAPÍTULO II. ISO/IEC 27001:2005. 2.1 DESCRIPCIÓN. La ISO/IEC 27001:2005, Information Technology -- Security techniques -- Information security management systems -- Requirements (Requerimientos -- Sistemas de gestión de seguridad de la información -- Técnicas de seguridad -- Tecnologías de la Información) [6] es un estándar internacional publicado por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). El documento tiene sus orígenes en el Estándar Británico BS7799 emitido por el Instituto de Normas Británico (British Standard Institute, BSI) y fue adoptado, bajo la supervisión del grupo de trabajo Tecnologías de la Información del Comité Técnico ISO/IEC JTC 1 1. El citado estándar es parte de la familia de estándares ISO-2700x [7], el cual incluye los siguientes estándares: ISO/IEC 27000:2009 - Overview and vocabulary. ISO/IEC 27001:2005 - Requirements. ISO/IEC 27002:2005 - Code of practice for information security 1 Join Technical Comité No. 1

13 management. ISO/IEC 27003 - Implementation guidance. ISO/IEC 27004 - Measurement. ISO/IEC 27005:2008 - Information security risk management. ISO/IEC 27006:2007 - Requirements for bodies providing audit and certification of information security management systems. El estándar ISO/IEC 27001 es el documento que describe los requerimientos del SGSI, mientras que los demás tratan de forma específica algunos temas relacionados con el sistema. El ISO/IEC 27002 hace mención de los controles específicos que se deben implementar en el SGSI y es la evolución del estándar ISO/IEC 17799:2005. Los estándares 27003 y 27004 actualmente se encuentran en fase de desarrollo. El estándar ISO/IEC 27001:2005 se basa en los procesos establecidos en el modelo de mejora continua PDCA (Plan, Do, Check, Act), por lo que a lo largo de todo el desarrollo del sistema de gestión sugiere establecer, implementar, operar, monitorear, mantener y mejorar continuamente el SGSI. El modelo PDCA manifiesta lo siguiente en cada una de sus etapas: Plan. (Establecer el SGSI). Establece la política, objetivos, proceso y procedimientos del SGSI relevantes para manejar el riesgo y mejorar la seguridad de la información para entregar resultados en concordancia

14 con las políticas y objetivos generales de la organización. Do. (Implementar el SGSI). Implementa y opera la política, controles, procesos y procedimientos del SGSI. Check. (Monitorear y revisar el SGSI). Evalúa y, donde sea aplicable, mide el desempeño del proceso en comparación con la política, objetivos y experiencias prácticas del SGSI y reporta los resultados a la gerencia para su revisión. Act. (Mantener y mejorar el SGSI). Toma acciones correctivas y preventivas basadas en los resultados de la auditoría interna del SGSI y la revisión gerencial u otra información relevante, para lograr la mejora continua del SGSI. En la Figura 2.1 se muestra que el proceso del SGSI toma como entrada los requerimientos y expectativas de la seguridad de información de las partes interesadas, internamente desarrolla el modelo PDCA en un ciclo continuo, y en la salida entrega resultados que satisfacen los requerimientos y expectativas que se plantearon inicialmente. De manera interna, se observa la interacción de las etapas que conforman al ciclo PDCA; la etapa de Plan establece el SGSI, la cual permite la implementación y operación en la etapa de Do, una vez que se cuenta con ello, se monitorea y revisa el sistema en la etapa de Check y con los resultados obtenidos, se retroalimenta el sistema para mantenerlo y mejorarlo en la etapa de Act.

15 Partes interesadas Plan Establecer el SGSI Partes interesadas Requerimientos y expectativas de la seguridad de información. Do Implementar y operar el SGSI Desarrollar, mantener y mejorar el ciclo. Monitorear y revisar el SGSI Mantener y mejorar el SGSI Act Seguridad de información manejada. Check Figura 1. Modelo PDCA aplicado a los procesos SGSI. Modelo PDCA, ISO/IEC 27001:2005 De manera general, el estándar ISO/IEC 27001:2005 se divide en 9 puntos principales y 3 anexos como se menciona a continuación: 0 Introducción. 1 Alcance. 2 Referencias normativas. 3 Términos y definiciones. 4 Sistema de gestión de seguridad de la información. 5 Responsabilidades de la gerencia. 6 Auditorías internas. 7 Revisión gerencial del SGSI. 8 Mejoramiento del SGSI.

16 Anexos. En el primer punto, se habla de manera general sobre el objetivo del estándar, el enfoque que tiene hacia el modelo PDCA y sobre la compatibilidad que tiene con los estándares ISO 9001:2000 y 14001:2004. En el punto 1 se trata el alcance del estándar, donde se manifiesta que puede ser aplicado a cualquier tipo de organización, ya sea gubernamental, comercial, o sin fines de lucro. En el punto de referencias normativas, se hace mención del estándar ISO/IEC 17799:2005, Tecnología de la información Técnicas de seguridad Código de práctica para la gestión de la seguridad de la información, del cual se hace hincapié en la importancia que tiene para la aplicación del estándar ISO/IEC 27001. En el punto 3 se mencionan 16 términos y definiciones que son utilizados a lo largo del estándar. El punto 4 del estándar, describe el SGSI a detalle y se divide en tres partes principales: Requerimientos generales.

17 Establecimiento y manejo del SGSI. Requerimientos de documentación. El punto de Responsabilidades de la gerencia, hace mención del compromiso de la gerencia y Gestión de recursos. El punto 6 propone la elaboración de un programa de auditoría para verificar que se cumplan los objetivos de control, controles, procesos y procedimientos del SGSI. En la revisión gerencial del SGSI, se plantea la revisión programada del SGSI por parte de la gerencia de la organización para asegurarse de su conveniencia y efectividad. En el punto 8 se habla sobre la mejora continua de la efectividad del sistema, la cual deberá ser basada en los resultados de la auditoría y del análisis de los eventos monitoreados, para llevar a cabo acciones correctivas y preventivas. En los anexos se manifiestan tres temas: Objetivos de control y controles. Principios OECD 2 y el modelo PDCA. Correspondencia entre los estándares ISO 9001:2000 e ISO 14001:2004 2 OECD, Lineamientos OECD para la Seguridad de los Sistemas y Redes de Información Hacia una cultura de seguridad. Paris: OECD, Julio 2002, www.oecd.org.

18 con el estándar ISO/IEC 27001:2005. Debido a que la descripción principal del SGSI se encuentra contenida en los puntos 4, 5, 6 y 8, a continuación serán revisados de manera detallada. 2.2 El SGSI en ISO/IEC 27001:2005. Para el establecimiento del SGSI, el estándar ISO/IEC 27001:2005, propone lo siguiente: Definir el alcance y los límites del SGSI en términos de las características del negocio. Definir una política de seguridad. Definir el enfoque de valuación del riesgo. Identificar los riesgos. Analizar y evaluar el riesgo. Identificar y evaluar las opciones para el tratamiento de los riesgos. Seleccionar objetivos de control y controles para el tratamiento de riesgos. En la definición de la política, el estándar señala que debe incluir un marco referencial para el establecimiento de sus objetivos, que tome en cuenta los requerimientos de la organización en la parte de seguridad, que se establezca el criterio con el que se evaluará el riesgo y que sea aprobada por la gerencia.

19 Para el enfoque de valuación de riesgo de la organización, se propone la identificación de una metodología de cálculo de riesgo y el desarrollo de criterios para aceptar el riesgo e identificar los niveles de riesgo aceptables. Para ello, propone la revisión del estándar ISO/IEC TR 13335-3, Tecnología de Información Lineamiento para la gestión de la seguridad TI Técnicas para la gestión de la seguridad TI. Los puntos Identificar los riesgos, Analizar y evaluar el riesgo e Identificar y evaluar las opciones para el tratamiento de los riesgos, van relacionados con el punto anterior y se refieren al manejo de riesgos en la organización. En la parte de selección de objetivos de control y controles, el estándar hace referencia al anexo A, el cual maneja una tabla con los objetivos de control y controles que se encuentran alineados, inclusive en la numeración, a los establecidos en el estándar ISO/IEC 17799:2005. La tabla establece once categorías de seguridad principales acompañadas de 38 objetivos de control y 133 controles de seguridad, como se muestra a continuación: CATEGORÍA DE SEGURIDAD PRINCIPAL A.5 Política de seguridad. A.6 Organización de la seguridad de la información. OBJETIVO DE CONTROL A.5.1 Política de seguridad de la información. A.6.1 Organización interna. CONTROL A.5.1.1 Documento de la política de seguridad de la información. A.5.1.2 Revisión de la política de seguridad de la información. A.6.1.1 Administración del compromiso de seguridad de la información. A.6.1.2 Coordinación de la seguridad de la información.

20 CATEGORÍA DE SEGURIDAD PRINCIPAL A.6 Organización de la seguridad de la información. A.7 Gestión de activos. A.8 Seguridad en el personal. A.9 Seguridad física y del entorno. OBJETIVO DE CONTROL A.6.1 Organización interna. A.6.2 Partes externas. A.7.1 Responsabilidad de los activos. A.7.2 Clasificación de la información. A.8.1 Antes del contrato. A.8.2 Durante el empleo. A.8.3 Terminación o cambio de empleo. A.9.1 Áreas seguras. CONTROL A.6.1.3 Asignación de responsabilidades de seguridad de la información. A.6.1.4 Proceso de autorización para facilidades de procesamiento de información. A.6.1.5 Acuerdos de confidencialidad. A.6.1.6 Contacto con autoridades. A.6.1.7 Contacto con grupos de interés especial. A.6.1.8 Revisión independiente de la seguridad de la información. A.6.2.1 Identificación de riesgos relativos a partes externas. A.6.2.2 Orientación de la seguridad cuando se trata con clientes. A.6.2.3 Orientación de la seguridad en acuerdos con terceros. A.7.1.1 Inventario de activos. A.7.1.2 Propiedad de activos. A.7.1.3 Uso aceptable de activos. A.7.2.1 Guías para la clasificación. A.7.2.2 Manejo y etiquetado de información. A.8.1.1 Roles y responsabilidades. A.8.1.2 Antecedentes. A.8.1.3 Términos y condiciones de contrato. A.8.2.1 Administración de responsabilidades. A.8.2.2 Concientización, educación y entrenamiento en seguridad de la información. A.8.2.3 Proceso disciplinario. A.8.3.1 Responsabilidades por terminación en el empleo. A.8.3.2 Devolución de activos. A.8.3.3 Eliminación de derechos de acceso. A.9.1.1 Perímetro de seguridad física.

21 CATEGORÍA DE SEGURIDAD PRINCIPAL A.9 Seguridad física y del entorno. A.10 Gestión en las comunicaciones y operaciones. OBJETIVO DE CONTROL A.9.1 Áreas seguras. A.9.2 Seguridad en el equipo. A.10.1 Procedimientos operacionales y responsabilidades. A.10.2 Gestión de entrega de servicio a terceros. A.10.3 Planeación y aprobación del sistema. A.10.4 Protección contra código malicioso y código móvil. A.10.5 Respaldos. A.10.6 Gestión de seguridad en red. A.10.7 Manejo de medios. CONTROL A.9.1.2 Controles físicos de entrada. A.9.1.3 Seguridad en oficinas, áreas e instalaciones. A.9.1.4 Protección contra amenazas externas y de entorno. A.9.1.5 Trabajo en áreas seguras. A.9.1.6 Acceso público, áreas de entrega y recepción. A.9.2.1 Colocación y protección de equipo. A.9.2.2 Utilidades de soporte. A.9.2.3 Seguridad en el cableado. A.9.2.4 Mantenimiento de equipo. A.9.2.5 Seguridad en equipo en localidades externas. A.9.2.6 Seguridad en el desecho o reutilización de equipo. A.9.2.7 Eliminación de propiedad. A.10.1.1 Procedimientos de operación documentados. A.10.1.2 Gestión de cambios. A.10.1.3 Segregación de obligaciones. A.10.1.4 Separación de instalaciones de desarrollo, de prueba y operación. A.10.2.1 Entrega de servicio. A.10.2.2 Monitoreo y revisión de servicios a terceros. A.10.2.3 Gestión de cambios de terceros. A.10.3.1 Administración de capacidades. A.10.3.2 Aceptación de sistema. A.10.4.1 Controles contra código malicioso. A.10.4.2 Controles contra código móvil. A.10.5.1 Información de respaldos. A.10.6.1 Controles de red. A.10.6.2 Seguridad de servicios de red. A.10.7.1 Administración de medios removibles. A.10.7.2 Eliminación de medios A.10.7.3 Procedimientos de manejo de información.

22 CATEGORÍA DE SEGURIDAD PRINCIPAL A.10 Gestión en las comunicaciones y operaciones. A.11 Control de acceso. OBJETIVO DE CONTROL A.10.7 Manejo de medios. A.10.8 Intercambio de información. A.10.9 Servicios de comercio electrónico. A.10.10 Monitoreo. A.11.1 Requerimientos del negocio para el control de acceso. A.11.2 Administración de acceso de usuario. A.11.3 Responsabilidades de usuarios. A.11.4 Control de acceso de red. CONTROL A.10.7.4 Seguridad en la documentación del sistema. A.10.8.1 Política y procedimientos de intercambio de información. A.10.8.2 Acuerdos de intercambio. A.10.8.3 Medios físicos en tránsito. A.10.8.4 Mensajería electrónica. A.10.8.5 Sistemas de información del negocio. A.10.9.1 Comercio electrónico. A.10.9.2 Transacciones en línea. A.10.9.3 Información en publicidad disponible. A.10.10.1 Auditoría de registros. A.10.10.2 Monitoreo del uso del sistema. A.10.10.3 Protección de la información de registros. A.10.10.4 Registros de administradores y operadores. A.10.10.5 Registro de errores. A.10.10.6 Sincronización de relojes. A.11.1.1 Política de control de acceso. A.11.2.1 Registro de usuarios. A.11.2.2 Administración de privilegios. A.11.2.3 Administración de passwords de usuarios. A.11.2.4 Revisión de derechos de acceso de usuarios. A.11.3.1 Empleo de passwords. A.11.3.2 Desatención de equipo de usuario. A.11.3.3 Política de escritorios y pantallas limpios. A.11.4.1 Política del empleo de servicios de red. A.11.4.2 Autenticación de usuarios para conexiones externas. A.11.4.3 Identificación de equipos en las redes.

23 CATEGORÍA DE SEGURIDAD PRINCIPAL A.11 Control de acceso. A.12 Adquisición, desarrollo y mantenimiento de sistemas de información. OBJETIVO DE CONTROL A.11.4 Control de acceso de red. A.11.5 Control de acceso en el sistema operativo. A.11.6 Control de acceso en la información y aplicaciones. A.11.7 Cómputo móvil y teletrabajo. A.12.1 Requerimientos de seguridad de sistemas de información. A.12.2 Procesamiento correcto en las aplicaciones. A.12.3 Controles criptográficos. A.12.4 Seguridad en archivos de sistema. CONTROL A.11.4.4 Diagnóstico remoto y configuración de protección de puertos. A.11.4.5 Segregación en redes. A.11.4.6 Control de las conexiones de red. A.11.4.7 Control del ruteo de red. A.11.5.1 Procedimientos de seguridad en inicio de sesión. A.11.5.2 Identificación y autenticación de usuarios. A.11.5.3 Sistema de administración de passwords. A.11.5.4 Empleo de utilidades de sistema. A.11.5.5 Finalización de sesiones. A.11.5.6 Límite del tiempo de conexión. A.11.6.1 Restricción de acceso a la información. A.11.6.2 Aislamiento de sistemas sensibles. A.11.7.1 Cómputo móvil y teletrabajo. A.11.7.2 Teletrabajo. A.12.1.1 Requerimientos, análisis y especificaciones de seguridad. A.12.2.1 Validación de datos de entrada. A.12.2.2 Control de procesamiento interno. A.12.2.3 Integridad de mensajes. A.12.2.4 Validación de datos de salida. A.12.3.1 Política de empleo de controles criptográficos. A.12.3.2 Administración de llaves. A.12.4.1 Control de software operativo. A.12.4.2 Protección de datos de prueba de sistema. A.12.4.3 Control de acceso para código fuente de programas.

24 CATEGORÍA DE SEGURIDAD PRINCIPAL A.12 Adquisición, desarrollo y mantenimiento de sistemas de información. A.13 Gestión de incidentes de seguridad de información. A.14 Gestión de continuidad del negocio. A.15 Cumplimiento. OBJETIVO DE CONTROL A.12.5 Seguridad en el desarrollo y soporte de procesos. A.12.6 Administración de vulnerabilidades técnicas. A.13.1 Reporte de eventos de seguridad de información y vulnerabilidades. A.13.2 Gestión de incidentes de seguridad de información y mejoras. A.14.1 Aspectos de seguridad de la información de la gestión de continuidad del negocio. A.15.1 Cumplimiento con requerimientos legales. CONTROL A.12.5.1 Procedimientos de control de cambios. A.12.5.2 Revisión técnica de aplicaciones después de realizar cambios en el sistema operativo. A.12.5.3 Restricciones en cambios de paquetes de software. A.12.5.4 Fuga de información. A.12.5.5 Contratación externa para desarrollo de software. A.12.6.1 Control de vulnerabilidades técnicas. A.13.1.1 Reporte de eventos de seguridad de información. A.13.1.2 Reporte de vulnerabilidades de seguridad. A.13.2.1 Responsabilidades y procedimientos. A.13.2.2 Aprendizaje en incidentes de seguridad de información. A.13.2.3 Colección de evidencia. A.14.1.1 Incluir seguridad en la información del proceso de gestión de continuidad del negocio. A.14.1.2 Continuidad del negocio y gestión de riesgos. A.14.1.3 Desarrollo e implementación de planes de continuidad incluyendo seguridad de la información. A.14.1.4 Marco de planeación de continuidad del negocio. A.14.1.5 Pruebas, mantenimiento y reevaluación de los planes de continuidad del negocio. A.15.1.1 Identificación de legislación aplicable. A.15.1.2 Derechos de propiedad intelectual. A.15.1.3 Protección de grabaciones de organizacionales.

25 CATEGORÍA DE SEGURIDAD PRINCIPAL A.15 Cumplimiento. OBJETIVO DE CONTROL A.15.1 Cumplimiento con requerimientos legales. A.15.2 Cumplimiento con políticas y estándares de seguridad y cumplimiento técnico. A.15.3 Consideraciones en auditoría de sistemas de información. CONTROL A.15.1.4 Protección de la privacidad y datos personales. A.15.1.5 Prevención de abuso de procesamiento de información. A.15.1.6 Regulación de controles criptográficos. A.15.2.1 Cumplimiento con políticas y estándares de seguridad. A.15.2.2 Verificación de cumplimiento técnico. A.15.3.1 Controles de auditoría en sistemas de información. A.15.3.2 Protección de herramientas de auditoría de sistemas de información. Tabla 1. Controles de seguridad en ISO/IEC 27001. Para la implementación y operación del SGSI, se plantea lo siguiente: Formulación de un plan de tratamiento del riesgo. Implementación del plan de tratamiento del riesgo. Implementación de los controles seleccionados para satisfacer los objetivos de control. Definir métricas para la efectividad de los controles o grupos de controles seleccionados. Implementar programas de capacitación. Manejo de las operaciones del SGSI. Manejo de los recursos. Implementación de procedimientos para detección y respuesta de incidentes de seguridad.

26 En el monitoreo y revisión del SGSI se plantea: Ejecución de procedimientos de monitoreo y revisión. Revisiones regulares de la efectividad del SGSI. Medición de la efectividad de los controles. Revisión de las evaluaciones de riesgo. Realizar auditorías internas. Revisión gerencial del SGSI. Actualización de los planes de seguridad. Registrar las acciones y eventos que pudieran tener impacto sobre el desempeño del SGSI. Para el mantenimiento y mejora del SGSI se propone realizar lo que se menciona a continuación: Implementar las mejoras identificadas. Tomar las acciones correctivas y preventivas apropiadas. Comunicar los resultados y acciones a todas las partes interesadas. Asegurar que las mejoras logren los objetivos señalados. El estándar aborda una parte de documentación en el punto del SGSI, en la cual recomienda mencionar los enunciados de la política del SGSI, el alcance, los procedimientos y controles, una descripción de la metodología del análisis de riesgo, el reporte del análisis de riesgo, el plan del tratamiento del riesgo,

27 todos los procedimientos necesarios para asegurar la planeación, operación y control de los procesos del SGSI y las métricas de la efectividad de los controles de seguridad. También recomienda manejar un control de cambios en la documentación que se genere y llevar un registro de la misma. El estándar señala además, el aspecto de responsabilidad de la gerencia, en la cual se propone la existencia de evidencia para plantear el compromiso que tiene con el establecimiento, implementación, monitoreo, revisión, mantenimiento, y mejoramiento del SGSI. Recomienda que la organización proporcione los recursos necesarios para la implementación y desarrollo del sistema, así como la capacitación para el personal participante. En la parte de auditoría, el estándar indica que se lleven a cabo revisiones periódicas para determinar que los objetivos de control, controles, procesos y procedimientos del SGSI cumplan con los requerimientos del estándar y con la normatividad interna. Asimismo, menciona que la norma ISO 19011:2002 3 podría ser una guía para llevar a cabo auditorías internas. También se hace mención de que la gerencia realice revisiones periódicas del SGSI, para asegurarse de su efectividad. En lo correspondiente al mejoramiento del SGSI, el estándar propone llevar a cabo acciones correctivas para eliminar inconformidades con los requerimientos 3 ISO 19011:2002, Guidelines for quality and/or environmental management systems auditing.

28 del sistema y evitar recurrencias. De igual manera, propone realizar acciones preventivas para eliminar inconformidades potenciales de los requerimientos del sistema y evitar su ocurrencia. 2.3 CONCLUSIONES. Se observa que el estándar ISO/IEC 27001:2005, en el punto número 4 de su contenido, propone la alineación del SGSI con los objetivos de la organización, y propone además, contar con una política de seguridad en la cual se señalen los requerimientos de seguridad. Maneja también, el desarrollo de un análisis de riesgos aunque no proporciona una metodología específica, sólo hace referencia a un documento que puede ser utilizado como guía para la selección de una metodología adecuada. Los controles de seguridad que propone, son los establecidos en el anexo A, los cuales corresponden al estándar ISO/IEC 17799:2005. Asimismo, a lo largo del documento se hace mención sobre el proceso de monitoreo y mejora continua, el cual está basado en la metodología PDCA y se habla sobre ello de manera más detallada en el último punto del estándar.

29 CAPÍTULO III. ENISA (EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY). 3.1 DESCRIPCIÓN. La Unión Europea cuenta con varias agencias especializadas y descentralizadas en apoyo a los estados Miembros y a los ciudadanos, las cuales responden a la necesidad de hacer frente a nuevas tareas de carácter jurídico, técnico y científico. Las Agencias se agrupan en cinco categorías: Agencias comunitarias. Agencias de política exterior y de seguridad común. Agencias de cooperación policial y judicial en materia penal. Agencias ejecutivas. Agencias y organismos de Euratom 1. Dentro de las agencias comunitarias se encuentra la Agencia Europea de Seguridad en las Redes y de la Información (ENISA, European Network and Information Security Agency), la cual funciona como un centro de asesoramiento sobre cuestiones de seguridad en las redes y de la información, tanto para los estados miembros, como para las instituciones de la Unión Europea [8]. 1 Euratom, Tratado de la Comunidad Europea de la Energía Atómica.

30 Las tareas de la ENISA son: Asesorar y asistir a la Comisión y a los Estados miembros en materia de seguridad de la información y en hacer frente a los problemas de seguridad del material y de los programas informáticos (hardware y software) en contacto con el sector empresarial. Recoger y analizar datos sobre las incidencias que se producen en Europa en materia de seguridad. Fomentar la evaluación y los métodos de gestión de los riesgos para mejorar la capacidad de hacer frente a cualquier amenaza a la seguridad de la información. Intercambiar buenas prácticas en materia de sensibilización y fomentar la cooperación entre los diferentes actores en el ámbito de la seguridad de la información, especialmente potenciando en el mundo empresarial acuerdos de asociación entre el sector público y el privado. Respaldar el establecimiento de normas para productos y servicios relacionados con la sociedad de la información. Para la materialización de sus labores, la ENISA lleva a cabo una serie de publicaciones, tales como conferencias o eventos de seguridad, buenas prácticas en materia de equipos de respuesta a incidentes, buenas prácticas para la concientización del personal, temas sobre antivirus, ingeniería social, análisis de riesgos, redes, entre otros. Dentro de los documentos que se encuentran publicados en el sitio web de la ENISA, no se cuenta con alguno que esté orientado exclusivamente al establecimiento de un SGSI, sin embargo, existe un sitio dedicado completamente a la gestión del riesgo (Risk Management) en el cual se hace mención de los SGSI.

31 La ENISA considera la gestión del riesgo como la parte principal del SGSI, por lo que en su sitio web publica amplia información del tema referido, en el cual indica su importancia, describe su proceso, propone una estrategia para su implementación y cita diferentes metodologías y herramientas existentes. El tema en el cual la ENISA hace referencia al SGSI dentro de su publicación de gestión de riesgos es Administración de Riesgos y Sistemas de Gestión de Seguridad de la Información (Risk Management and Information Security Management Systems) [9], el cual a su vez, se divide en tres puntos: La necesidad de un SGSI (The Need for ISMS). Factores críticos de éxito para los SGSI (Critical success factors for ISMS). La estructura del SGSI (The ISMS Framework). La necesidad de un SGSI. En este punto se hace hincapié sobre el hecho de que la seguridad requiere de una administración y no debe considerarse únicamente como un tema puramente técnico. La ENISA sustenta lo anterior en datos estadísticos de expertos en seguridad, tales como el hecho de que un administrador de seguridad invierte una tercera parte de su tiempo en aspectos técnicos y las otras dos terceras partes en aspectos administrativos como el desarrollo de políticas y procedimientos, elaboración de análisis de riegos y planes de continuidad del negocio, difusión sobre concientización de seguridad, por mencionar algunos. Asimismo, señala que el establecimiento, mantenimiento y actualización de un SGSI provee un indicador de que una organización está utilizando un enfoque sistemático para realizar la identificación, evaluación y gestión de los riesgos de seguridad de la información. Factores críticos de éxito para los SGSI. Se menciona que un SGSI debe de contar con lo siguiente para que sea efectivo:

32 Tener el compromiso inquebrantable del soporte por parte de la alta gerencia de la organización. Ser administrado de manera central, basado en una estrategia y una política comunes para toda la organización. Ser parte integral de la administración completa de la organización, la cual esté relacionada al enfoque de gestión del riesgo, a los objetivos de control y controles de seguridad y al grado de aseguramiento requerido. Tener objetivos de seguridad y que las actividades estén alineadas a los objetivos del negocio. Llevar a cabo sólo las tareas necesarias y evitar exceso de controles y de recursos. Cumplir de manera integral con la filosofía de la organización. Basar el SGSI en capacitación y concientización continuos del personal que conforma a la organización. Nunca considerar al proceso como terminado. Se indica además, que el establecimiento del SGSI involucra establecer la estructura de gestión, implementar los controles seleccionados, documentar el sistema, aplicar el control apropiado para la documentación, y mantener registros que demuestren su cumplimiento. La estructura del SGSI. Se señala que el objetivo principal del SGSI es la implementación de medidas apropiadas para eliminar o minimizar el impacto de las diferentes amenazas y vulnerabilidades de la organización. Manifiesta además, que no solamente el tamaño de la organización sino sus actividades específicas de negocio, dictan sus requerimientos de seguridad en un nivel operacional, regulatorio y legal. Se señala que las pequeñas organizaciones con limitada infraestructura de sistemas de información, de quienes no se demanda manejo de almacenamiento y procesamiento de datos personales o confidenciales,

33 muestran menores riesgos o riesgos de baja probabilidad de impacto. Por lo que estas organizaciones están orientadas a mantener un SGSI no independiente y que forma parte de un proceso más amplio de administración de riesgos. Por otro lado, las grandes organizaciones como bancos e instituciones financieras, de telecomunicaciones, hospitales e instituciones de salud y públicas o gubernamentales, tienen bastantes razones para manejar su información de manera muy seria. Por lo tanto, los requerimientos legales y regulatorios están dirigidos al manejo de datos sensibles y personales, que demandan de una mayor atención y prioridad en la administración de riesgos de seguridad de la información. Por lo que la única alternativa, es contar con el desarrollo e implementación de un proceso separado e independiente denominado SGSI. En la figura 3.1 se muestran los 6 pasos para el desarrollo de un SGSI que se manejan en el presente punto. Figura 2. Estructura de un SGSI. Framework, RM & ISMS, ENISA.

34 Los 6 pasos mostrados en la figura 2 son: Definición de la política de seguridad. Definición del alcance del SGSI. Evaluación del riesgo. Administración del riesgo. Selección de los controles apropiados. Declaración de aplicabilidad. Se establece que los procesos de evaluación y administración del riesgo, conforman el corazón del SGSI y que el primero de ellos se transforma en manejo de reglas y políticas de seguridad y el otro, transforma objetivos del SGSI en planes específicos para la implementación de controles y mecanismos que minimicen vulnerabilidades y amenazas. Los procesos y amenazas relativos a los pasos 5 y 6 (selección de controles apropiados y declaración de aplicabilidad) no son parte de los riesgos de información. Los controles están orientados a las acciones operativas que se requieren para la implementación técnica, mantenimiento y control de las medidas de seguridad. Los controles de seguridad pueden ser derivados de conjuntos de controles y mecanismos existentes que se encuentran incluidos comúnmente en estándares y guías de seguridad, o pueden ser el resultado de una combinación de controles propuestos para los requerimientos de una organización específica. El último paso, se refiere a la documentación de los riesgos identificados y aplicados a la organización con la implementación técnica de los mecanismos de seguridad que la citada organización ha decidido utilizar.

35 Se indica además, que los primeros pasos relativos a la definición de la política de seguridad y a la definición del alcance del SGSI están orientados a la administración y a temas estratégicos, mientras que los procesos de gestión de riesgos son inherentes a la operación del día a día. 3.2 CONCLUSIONES. A pesar de que la ENISA carece de una publicación en la que haga referencia exclusivamente a los sistemas de gestión de seguridad de la información, en uno de sus artículos se enfoca al tema de gestión de riesgos en el cual hace mención de la importancia de contar con un SGSI, de algunos factores que son determinantes para su buen funcionamiento y describe su estructura. La ENISA considera la gestión del riesgo (evaluación y administración) como la parte principal de un SGSI, por lo que dedica una publicación completa a la evaluación, tratamiento, aceptación, monitoreo y revisión de riesgos; hace mención y describe diferentes metodologías y herramientas existentes para la gestión de riesgos y su implementación. Si se hace referencia a la estructura de un SGSI, se observa que la información que publica la ENISA, en su mayoría está enfocada a buenas prácticas para la implementación de diferentes controles de seguridad y al análisis de riesgos, del cual propone una gestión completa y lo toma como base para la creación de políticas de seguridad y para realizar un monitoreo de los controles de seguridad implementados.

36 CAPÍTULO IV. NIST SP 800-53. 4.1 MARCO DE REFERENCIA. El gobierno de los Estados Unidos de América, en reconocimiento a la importancia que tiene la seguridad de la información para los intereses de seguridad nacional y económicos de su país, emitió en el año 2002 la ley Federal Information Security Management Act of 2002 (FISMA) 1 en la que se decretan las medidas que deben aplicarse con el fin de asegurar la información y los sistemas de información federal. En esta ley se designa al Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology), para el desarrollo de estándares y guías de seguridad: Estándares que sean utilizados por todas las agencias federales para que lleven a cabo la categorización de su información y de sus sistemas de información, basados en el objetivo de proveer niveles apropiados de seguridad en la información de acuerdo a un rango de niveles de riesgo. Guías que recomienden los tipos de información y sistemas de información que deban ser incluidos en cada categoría. Los requerimientos mínimos de seguridad de la información para cada categoría de la información y sistemas de información. 1 Publicado en el título III de la Public Law 107-347 del 17 de diciembre del 2002.

37 Los estándares y guías en los cuales se encuentran contenidos los lineamientos para brindar seguridad a la información y a los sistemas de información federal de los Estados Unidos de América y que pretenden dar cumplimiento con lo establecido en la ley FISMA, son el FIPS-199, FIPS-200 y NIST SP 800-53. El estándar FIPS-199 sirve para determinar la categorización de seguridad de la información y de los sistemas de información en una organización federal, el FIPS-200 muestra los requerimientos de seguridad mínimos con los que debe cumplir y el NIST SP 800-53 propone un conjunto de controles de seguridad base para aplicar de manera apropiada. Los dos primeros estándares sirven de referencia al NIST SP 800-53, siendo esté último el que propone un esquema de administración de controles de seguridad más amplio. A continuación se hará una breve revisión de los estándares FIPS-199 y FIPS- 200 antes de abordar la publicación especial 800-53. 4.1.1. FIPS-199. El estándar FIPS-199 es la publicación número 199 del NIST de los Estándares de Procesamiento de Información Federal (Federal Information Processing Standards), la cual se titula Standards for Security Categorization of Federal Information and Information Systems y tiene como objeto dar cumplimiento a lo establecido en FISMA de 2002 [10]. Las categorías de seguridad que establece el estándar están basadas en el impacto potencial que tendría una organización si ocurriera un evento que ponga en peligro la información y los sistemas de información necesarios para cumplir con su misión. Para ello, establece tres objetivos de seguridad:

38 Confidencialidad (Confidentiality). Preservar restricciones autorizadas en el acceso y revelación de información, incluyendo los medios para la protección de la privacidad de datos personales y la propiedad de información. Define la pérdida de confidencialidad como la revelación no autorizada de información. Integridad (Integrity). Proteger contra la modificación o destrucción indebida de información, e incluye el aseguramiento de no repudio y autenticidad de información. Una pérdida de integridad es la modificación o destrucción no autorizada de información. Disponibilidad (Availability). Asegurar el acceso y el uso de información en tiempo y de manera confiable. La pérdida de disponibilidad es la interrupción del acceso o uso de la información o de un sistema de información. FIPS-199 indica tres niveles de impacto potencial, para los cuales debe existir una brecha de seguridad (pérdida de confidencialidad, integridad o disponibilidad). Impacto potencial BAJO si, se espera que la pérdida de confidencialidad, integridad o disponibilidad tenga un efecto adverso limitado en las operaciones, activos o en los individuos de la organización. Impacto potencial MODERADO si, se espera que la pérdida de confidencialidad, integridad o disponibilidad tenga un efecto adverso serio en las operaciones, activos o en los individuos de la organización. Impacto potencial ALTO si, se espera que la pérdida de confidencialidad, integridad o disponibilidad tenga un efecto adverso severo o catastrófico en las operaciones, activos o en los individuos de la

39 organización. El formato general que se utiliza para realizar la categorización de seguridad en un tipo de información ó tipo de sistema de información es el siguiente: SC Information type or Information system type = {(confidentiality, impact), (integrity, impact), (availability, impact)} Donde los valores aceptables para el impacto potencial son BAJO, MODERADO, ALTO o NO APLICABLE para el caso de tipo de información y BAJO, MODERADO o ALTO para el tipo de sistema de información. 4.1.2. FIPS-200. El estándar FIPS-200 Requerimientos de seguridad mínimos para información y sistemas de información federal, al igual que FIPS-199, tiene como objeto dar cumplimiento a lo establecido en FISMA de 2002 [11]. FIPS-200 cubre diecisiete áreas relativas a seguridad con la intención de proteger la confidencialidad, integridad y disponibilidad de los sistemas de información federal y la información que se procesa, almacena y transmite por estos sistemas. Las diecisiete áreas son las siguientes: - Control de Acceso (Access Control, AC). - Concientización y Entrenamiento (Awareness and Training, AT). - Auditoría y responsabilidad (Audit and Accountability, AU). - Certificación, Acreditación y Evaluación de Seguridad, (Certification, Accreditation and Security Evaluation, CA). - Administración de Configuraciones (Configuration Management, CM).

40 - Planes de contingencia (Contingency Planning, CP). - Identificación y Autenticación (Identification and Authentication, IA). - Respuesta a Incidentes (Incident Response, IR). - Mantenimiento (Maintenance, MA). - Protección de Medios (Media Protection, MP). - Protección Física y del Entorno (Physical and Environmental Protection, PE). - Planeación (Planning, PL). - Seguridad en el Personal (Personnel Security, PS). - Evaluación de Riesgos (Risk Assessment, RA). - Adquisición de Sistemas y Servicios (System and Services Acquisition, SA). - Protección de Sistemas y Comunicaciones (System and Communications Protection, SC). - Integridad en los Sistemas e Información (System and Information Integrity, SI). Los controles de seguridad que se seleccionen en la organización para alcanzar los requerimientos de seguridad mínimos manejados en este estándar, deben basarse en lo que se encuentra contenido en la Publicación Especial 800-53 del NIST. 4.2 NIST SP 800-53. El NIST, como instituto que forma parte del Departamento de Comercio de los Estados Unidos de América, tiene como misión promover la innovación y la competitividad industrial a través del progreso de la ciencia, estándares y tecnología, de tal manera que mejore la seguridad económica y proporcione calidad de vida [12]. Como ya se mencionó anteriormente, la publicación especial 800-53 del NIST

41 propone un conjunto de controles de seguridad con el fin de que sean implementados en una organización para brindar protección a la información y a los sistemas de información de tipo federal [13]. Para la organización y estructura de los controles de seguridad que establece el NIST SP 800-53, se utiliza una clasificación de diecisiete familias de controles de seguridad manejadas en el FIPS-200, a las cuales asigna un identificador de dos caracteres, además de incluirlas dentro de tres clases generales de seguridad: de administración, operacionales y técnicos (Tabla 4.1). Asimismo, para identificar un control de seguridad dentro de una familia de controles, se le agrega un identificador numérico. IDENTIFICADOR FAMILIA CLASE AC Control de Acceso Técnico AT Concientización y Entrenamiento Operacional AU Auditoría y Responsabilidad Técnico CA Evaluación de Seguridad y Autorización Administración CM Administración de Configuraciones Operacional CP Planes de Contingencia Operacional IA Identificación y Autenticación Técnico IR Respuesta a Incidentes Operacional MA Mantenimiento Operacional MP Protección de Medios Operacional PE Protección Física y de Entorno Operacional PL Planeación Administración PS Seguridad en el Personal Operacional RA Evaluación de Riesgos Administración SA Adquisición de Sistemas y Servicios Administración SC Protección de Sistemas y Comunicaciones Técnico SI Integridad del Sistema e Información Operacional Tabla 2. Identificadores, familias y clases de controles de seguridad. La estructura de los controles de seguridad que maneja el NIST SP 800-53 está conformada por cuatro secciones clave:

42 Sección de Control. Provee un estado conciso de la capacidad de seguridad específica necesaria para proteger un aspecto particular de una organización o sistema de información. Sección de Mejoras de Control. Proporciona estados de capacidad de control para dar funcionalidad a un control básico y/o para incrementar la fortaleza de un control. Sección de Guía adicional. Provee información adicional y relativa al control de seguridad específico. Sección de Referencias. Incluye una lista de leyes federales aplicables, Órdenes ejecutivas, políticas, directivas, estándares y guías que son relevantes para un control de seguridad particular o para una mejora de control. El NIST SP 800-53, encuadra al proceso de selección y especificación de controles de seguridad dentro de un programa de seguridad de la información que se encuentra orientado a la administración del riesgo. Para ello, establece un Marco de Administración del Riesgo (Risk Management Framework, RMF) que cuenta con las siguientes actividades: Categoriza (Categorize) el sistema de información y la información procesada, almacenada y transmitida por el propio sistema, basado en un análisis de impacto del FIPS-199. Selecciona (Select) un conjunto de controles de seguridad de referencia para el sistema de información basado en la categorización de seguridad del FIPS-199 y en los requerimientos mínimos de seguridad definidos en el FIPS-200. Indica la adecuación de los controles en base a una evaluación de riesgos y propone como guía la publicación especial 800-30

43 Guía de Administración de Riesgos para Sistemas de Tecnologías de Información (Risk Management Guide for Information Technology Systems). Implementa (Implement) los controles de seguridad y describe cómo son empleados en componentes de hardware, software o firmware específicos del sistema de información. Evalúa (Assess) los controles de seguridad utilizando procedimientos de evaluación apropiados para determinar que operen como se tiene previsto y que produzcan los resultados deseados respecto a lo acordado en los requerimientos de seguridad del sistema. Autorizar (Authorize) la operación del sistema de información basada en una determinación del riesgo para los activos y operaciones organizacionales, individuos, otras organizaciones y la Nación como resultado de la operación del sistema de información y la decisión de que el riesgo es aceptable. Monitorear (Monitor) los controles de seguridad en el sistema de información en el que se incluya la evaluación de la efectividad del control, la documentación de cambios en el sistema o en su entorno de operación, conducir los análisis de impacto de seguridad de los cambios asociados y reportar el estado de seguridad del sistema a las autoridades organizacionales designadas. La figura 4.1 ilustra las actividades específicas en el Marco de Administración del Riesgo, los estándares y guías asociados con cada actividad. El paso 1 se refiere a la categorización del sistema de seguridad que establece el estándar FIPS-199 y el cual se mencionó anteriormente.

44 El paso 2 relativo a la selección de controles de seguridad, se encuentra conformado a su vez por tres pasos: - Seleccionar los controles de seguridad de referencia iniciales. - Adaptar los controles de seguridad de referencia. - Complementar los controles de referencia adaptados. NIST SP 800-53, Rev. 3. Figura 3. Marco de Administración de Riesgo (Risk Amanagement Framework). Después de que los controles de seguridad son implementados (paso 3 del RMF), evaluados en efectividad (paso 4 del RMF) y el sistema de información es autorizado (paso 5 del RMF) para entrar en operación de acuerdo a la estrategia de administración de riesgo de la organización, se inician las acciones específicas de seguimiento como parte de un programa continuo de