Anda di halaman 1dari 13

Tablas de Equivalencia de Controles 27002 (2013+2005) - 27032

La siguiente tabla presenta la correspondencia entre los controles de la ISO


27002:2013 con los de la versin del 2005 y con las recomendaciones propuestas
en la 27032:
Control
27002:2013
A.5
A.5.1

Controles

En
Norma
anterio
r

Control
27002:200
5

Polticas de seguridad de la informacin


Orientacin de la direccin para la gestin de la seguridad de la
informacin
A.5.1.1,
6.1.1
A.5.1.2

A.5.1.1

Polticas para la seguridad de la informacin

A.5.1.2
A.6
A.6.1

Revisin de las polticas para la seguridad de la informacin


Organizacin de la seguridad de la informacin
Organizacin interna

A.6.1.1

Roles y responsabilidades para la seguridad de la informacin

A.6.1.2
A.6.1.3
A.6.1.4
A.6.1.5
A.6.2
A.6.2.1
A.6.2.2
A.7
A.7.1
A.7.1.1
A.7.1.2
A.7.2
A.7.2.1
A.7.2.3
A.7.3
A.7.3.1
A.8
A.8.1
A.8.1.1
A.8.1.2
A.8.1.3
A.8.1.4
A.8.2

Separacin de deberes
Contacto con las autoridades
Contactos con grupos de inters especial
Seguridad de la informacin en la gestin de proyectos
Dispositivos mviles y teletrabajo
Poltica para dispositivos mviles
Teletrabajo
Seguridad de los recursos humanos
Antes del empleo
Investigacin de antecedentes (Seleccin)
Trminos y condiciones del empleo
Durante la ejecucin del empleo
Responsabilidades de la direccin
Toma de conciencia, educacin y formacin en la seguridad de la
informacin
Proceso disciplinario
Terminacin y cambio de empleo
Terminacin o cambio de responsabilidades de empleo
Gestin de activos
Responsabilidad por los activos
Inventario de activos
Propiedad de los activos
Uso aceptable de los activos
Devolucin de activos
Clasificacin de la informacin

A.8.2.1

Clasificacin de la informacin

A.7.2.1

A.8.2.2

Etiquetado de la informacin

A.8.2.3

Manejo de activos

A.7.2.2
A.7.2.2
A.10.7.3

A.8.3
A.8.3.1
A.8.3.2
A.8.3.3
A.9
A.9.1
A.9.1.1
A.9.1.2
A.9.2

Manejo de medios
Gestin de medios removibles
Disposicin de los medios
Transferencia de medios fsicos
Control de acceso
Requisitos del negocio para control de acceso
Poltica de control de acceso
Acceso a redes y a servicios en red
Gestin de acceso de usuarios

A.9.2.1

Registro y cancelacin del registro de usuarios

A.7.2.2

Recomendacin
27032

A.6.1.3,
A.8.1.1
A.10.1.3
A.6.1.6
A.6.1.7

Implcito,
12.5.2
Implcito

Implcito
12.5.3.2, 13.4.2
13.4.2-3

NO
A.11.7.1
A.11.7.2
8
A.8.1.2
A.8.1.3
A.8.2.1
A.8.2.2
A.8.2.3

12.2.a
12.5.3.2, 12.5.4
12.5.2

A.8.3.1
7
A.7.1.1
A.7.1.2
A.7.1.3
A.8.3.2

10
A.10.7.1
A.10.7.2
A.10.8.3
11
A.11.1.1
A.11.4.1
A.11.2.1,
A.8.3.3

13.2.1-2-3-4

12.5.3.1, 13.2.1-23
12.5.3.1
12.5.3.1

Control
27002:2013

Controles

En
Norma
anterio
r

Control
27002:200
5

A.9.2.2
A.9.2.3
A.9.2.4
A.9.2.5
A.9.2.6
A.9.3
A.9.3.1
A.9.4
A.9.4.1

Suministro de acceso de usuarios


Gestin de derechos de acceso privilegiado
Gestin de informacin de autenticacin secreta de usuarios
Revisin de los derechos de acceso de los usuarios
Retiro o ajuste de los derechos de acceso
Responsabilidades de los usuarios
Uso de informacin de autenticacin secreta
Control de acceso a sistemas y aplicaciones
Restriccin de acceso a la informacin

A.9.4.2

Procedimiento de ingreso seguro

A.9.4.3
A.9.4.4
A.9.4.5
A.10
A.10.1

Sistema de gestin de contraseas


Uso de programas utilitarios privilegiados
Control de acceso a cdigos fuente de programas
Criptografa
Controles criptogrficos

A.10.1.1

Poltica sobre el uso de controles criptogrficos

A.12.3.1

Gestin de claves

A.12.3.2

A.10.1.2,
10.2.1,
10.4.2,
10.7.4,
10.8.5,
10.10.2-5
A.11
A.11.1
A.11.1.1
A.11.1.2
A.11.1.3
A.11.1.4
A.11.1.5
A.11.1.6
A.11.2
A.11.2.1
A.11.2.2
A.11.2.3
A.11.2.4
A.11.2.5
A.11.2.6
A.11.2.7
A.11.2.8
A.11.2.9
A.12
A.12.1
A.12.1.1
A.12.1.2
A.12.1.3
A.12.1.4
A.12.2

Seguridad fsica y del entorno


reas seguras
Permetro de seguridad fsica
Controles de acceso fsico
Seguridad de oficinas, recintos e instalaciones
Proteccin contra amenazas externas y ambientales
Trabajo en reas seguras
reas de despacho y carga
Equipos
Ubicacin y proteccin de los equipos
Servicios de suministro
Seguridad del cableado
Mantenimiento de equipos
Retiro de activos
Seguridad de equipos y activos fuera de las instalaciones
Disposicin segura o reutilizacin de equipos
Equipos de usuarios desatendidos
Poltica de escritorio limpio y pantalla limpia
Seguridad de las operaciones
Procedimientos operacionales y responsabilidades
Procedimientos de operacin documentados
Gestin de cambios
Gestin de capacidad
Separacin de los ambientes de desarrollo, pruebas y operacin
Proteccin contra cdigos maliciosos

A.12.2.1

Controles contra cdigos maliciosos

A.12.3
A.12.3.1
A.12.4
A.12.4.1
A.12.4.2

Copias de respaldo
Respaldo de la informacin
Registro y seguimiento
Registro de eventos
Proteccin de la informacin de registro

A.12.4.3

Registros del administrador y del operador

A.12.4.4
A.12.5

Sincronizacin de relojes
Control de software operacional (en explotacin)

A.11.2.2
A.11.2.2
A.11.2.3
A.11.2.4
A.8.3.3

Recomendacin
27032
12.5.5.a

A.11.3.1
A.11.6.1
A.11.5.1,
A.11.5.5,
A.11.5.6
A.11.5.3
A.11.5.4
A.12.4.3

13.2.1

NO
12.3
12.5.5.a-b, 13.2.5,
13.5.4
13.5.4

9
A.9.1.1
A.9.1.2
A.9.1.3
A.9.1.4
A.9.1.5
A.9.1.6
A.9.2.1
A.9.2.2
A.9.2.3
A.9.2.4
A.9.2.7
A.9.2.5
A.9.2.6
A.11.3.2
A.11.3.3
10
A.10.1.1
A.10.1.2
A.10.3.1
A.10.1.4
A.10.4.1

9.4.2, 12.3.e,
12.4.a-c-d-g-h

A.10.5.1
A.10.10.1
A.10.10.3
A.10.10.3,
A.10.10.4
A.10.10.6

12.3.c, 12.6

Control
27002:2013

Controles

En
Norma
anterio
r

Control
27002:200
5

A.12.6
A.12.6.1
A.12.6.2
A.12.7
A.12.7.1
A.13
A.13.1
A.13.1.1
A.13.1.2
A.13.1.3
A.13.2
A.13.2.1

Instalacin de software en sistemas operativos (sistemas en


explotacin)
Gestin de la vulnerabilidad tcnica
Gestin de las vulnerabilidades tcnicas
Restricciones sobre la instalacin de software
Consideraciones sobre auditorias de sistemas de informacin
Controles de auditoria de sistemas de informacin
Seguridad de las comunicaciones
Gestin de la seguridad de las redes
Controles de redes
Seguridad de los servicios de red
Separacin en las redes
Transferencia de informacin
Polticas y procedimientos de transferencia de informacin

A.13.2.2

Acuerdos sobre transferencia de informacin

A.10.8.2

A.13.2.3
A.13.2.4
A.14
A.14.1
A.14.1.1
A.14.1.2
A.14.1.3
A.14.2
A.14.2.1
A.14.2.2

Mensajera electrnica
Acuerdos de confidencialidad o de no divulgacin
Adquisicin, desarrollo y mantenimiento de sistemas
Requisitos de seguridad de los sistemas de informacin
Anlisis y especificacin de requisitos de seguridad de la informacin
Seguridad de servicios de las aplicaciones en redes pblicas
Proteccin de transacciones de los servicios de las aplicaciones
Seguridad en los procesos de desarrollo y soporte
Poltica de desarrollo seguro
Procedimientos de control de cambios en sistemas
Revisin tcnica de las aplicaciones despus de cambios en la
plataforma de operacin
Restricciones en los cambios a los paquetes de software
Principios de construccin de los sistemas seguros
Ambiente de desarrollo seguro
Desarrollo contratado externamente
Pruebas de seguridad de sistemas
Prueba de aceptacin de sistemas
Datos de prueba
Proteccin de datos de prueba
Relaciones con los proveedores
Seguridad de la informacin en las relaciones con los proveedores
Poltica de seguridad de la informacin para las relaciones con los
Proveedores
Tratamiento de seguridad dentro de los acuerdos con proveedores

A.12.5.1

A.14.2.3
A.14.2.4
A.14.2.5
A.14.2.6
A.14.2.7
A.14.2.8
A.14.2.9
A.14.3
A.14.3.1
A.15
A.15.1
A.15.1.1
A.15.1.2
A.15.1.3,
15.1.5
A.15.2
A.15.2.1
A.15.2.2
A.16
A.16.1
A.16.1.1
A.16.1.2
A.16.1.3
A.16.1.4
A.16.1.5
A.16.1.6
A.16.1.7
A.17
A.17.1
A.17.1.1
A.17.1.2

Cadena de suministro de tecnologa de informacin y comunicacin


Gestin de la prestacin de servicios de proveedores
Seguimiento y revisin de los servicios de los proveedores
Gestin de cambios en los servicios de los proveedores
Gestin de incidentes de seguridad de la informacin
Gestin de incidentes y mejoras en la seguridad de la informacin
Responsabilidades y procedimientos
Reporte de eventos de seguridad de la informacin
Reporte de debilidades de seguridad de la informacin
Evaluacin de eventos de seguridad de la informacin y decisiones
sobre ellos
Respuesta a incidentes de seguridad de la informacin
Aprendizaje obtenido de los incidentes de seguridad de la informacin
Recoleccin de evidencia
Aspectos de seguridad de la informacin de la gestin de continuidad
del negocio
Continuidad de seguridad de la informacin
Planificacin de la continuidad de la seguridad de la informacin
Implementacin de la continuidad de la seguridad de la informacin

Recomendacin
27032

A.12.4.1

12.5.5.c

A.12.6.1

12.3.b, 12.5.5.c

NO
A.15.3.1
10
A.10.6.1
A.10.6.2
A.11.4.5

12.6
12.5.5.b

A.10.8.1
A.10.8.4
A.6.1.5

12.2.a, 13.3.4
13.2.1-2, 13.2.5,
13.3.3
13.3.3, 12.5.5
12.5.3.1, 13.3.3

A.12.1.1
A.10.9.3
A.10.9.2

12.3.a, 12.5.5.a
12.2.f, 12.5.5.b
12.5.5.b

A.12.5.1

12.3.b, 12.4.b

NO
A.12.5.2
A.12.5.3

12.3.b

NO
NO
A.12.5.5
NO

12.2.e
A.10.3.2
A.12.4.2

A.6.2.3

13.3.3, 13.4.2-4

A.6.2.3
NO
A.10.2.2
A.10.2.3

13.3.6

A.13.2.1
A.13.1.1
A.13.1.2

13.3.5, 13.4.2

A.13.2.2
A.13.2.3

13.4.4

13

NO
NO

14
A.14.1.2

Control
27002:2013

Controles

A.18.1.2
A.18.1.3
A.18.1.4
A.18.1.5
A.18.2
A.18.2.1
A.18.2.2

Verificacin, revisin y evaluacin de la continuidad de la seguridad


de la informacin
Redundancias
Disponibilidad de instalaciones de procesamiento de informacin
Cumplimiento
Cumplimiento de requisitos legales y contractuales
Identificacin de la legislacin aplicable y de los requisitos
contractuales
Derechos de propiedad intelectual
Proteccin de registros
Privacidad y proteccin de informacin de datos personales
Reglamentacin de controles criptogrficos
Revisiones de seguridad de la informacin
Revisin independiente de seguridad de la informacin
Cumplimiento con las polticas y normas de seguridad

A.18.2.3

Revisin del cumplimiento tcnico

A.17.1.3
A.17.2
A.17.2.1
A.18
A.18.1
A.18.1.1

En
Norma
anterio
r

Control
27002:200
5

Recomendacin
27032

A.14.1.5
NO
15
A.15.1.1
A.15.1.2
A.15.1.3
A.15.1.4
A.15.1.6

12.5.3.1
12.5.3.1

A.6.1.8
A.15.2.1
A.15.2.2

12.2.e- d, 12.3.f-gh

Tabla 1: Correlacin ISO 27002:2013, 2005 e ISO 27032

Tabla correlacin ISO 270032-27002


Tabla de correspondencia de Recomendaciones 27032 y controles ISO
27002:2013
Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

12
12.2
12.2.a
12.2.b
12.2.c

Cybersecurity controls
Application level controls
Difusin online de polticas, concienciacin usuarios, Comparticin de Info.
Manejo seguro de sesiones en aplicaciones web (cookies)
Controles de validacin de entrada. Cdigo Malicioso. Prevencin SQL-

12.2.d
12.2.e

Injection
Scripts seguros en Web. Prevencin Cross-site Scripting
Revisin y prueba de la seguridad del cdigo de apps por entidades expertas

7.2.1
NO
12.2.1? c y g
NO
18.2.3 y
14.2.8?,

12.2.f

Mecanismos de verificacin de servicio autntico en provisin Web (HTTPS,

12.5.1
14.1.2.a

12.3
12.3.a

subdominios de la marca de la organizacin)


Server protection
Configuracin de Servidores y SO con lo mnimo imprescindible usando guas

14.1.1

12.3.b

de referencia, controles de acceso, controles de auditora


Implantacin de sistema de actualizaciones para servidores y SO

12.6.1,
14.2.2,

12.3.c
12.3.d

Monitorizacin mediante Revisiones peridicas de los registros de seguridad


Revisiones de configuracin de seguridad

14.2.4
12.4.1
18.2.3

Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

12.3.e

Implementacin de controles del software malicioso en el servidor (antivirus,

12.2.1.g

12.3.f

antispyware)
Escaneo de contenidos (ficheros) alojados y subidos con (otros controles) de

18.2.3

12.3.g

software malicioso
Realizar test de seguridad de anlisis de vulnerabilidades de los sitios en lnea

18.2.3

12.3.h
12.4
12.4.a

y aplicaciones
Escanear regularmente en busca de compromisos
End-user controls
Uso de SO soportados y actualizados conformes a la poltica o

12.4.b

recomendaciones de los proveedores


Uso de ltimas versiones de APPs soportadas y actualizados conformes a la

14.2.2

12.4.c

poltica o recomendaciones de los proveedores


Uso de herramientas antivirus y antispyware actualizadas (proveedores y

12.2.1

12.4.d

consumidores) e inclusin de stas en el paquete de servicios de proveedores


Implementacin de salvaguardas y herramientas contra virus y programas

12.2.1

12.4.e

espas en navegadores Web (bloqueadores emergentes).


Activacin de bloqueadores de scripts (solo ejecutar los de fuentes de

NO

12.4.f

confianza en mquina local) en navegadores


Uso de filtros de Phising (en navegadores) con consultas a BBDD de sitios de

NO

12.4.g
12.4.h

phising y localizacin de cadenas de scripts sospechosas.


Mantenimiento al da sobre nuevas herramientas web para nuevas amenazas
Uso de IDS de equipo y FW personales contrastados, para usuarios finales en

12.2.1
12.2.1

12.4.i
12.5
12.5.2

las empresas y recomendar el uso de stos por parte de los proveedores


Habilitar actualizaciones automticas
Controls against social engineering attacks
Policies

5.1.1,

Polticas de uso de la informacin, sanciones, concienciacin y formacin en

7.2.3,

ciberseguridad
Methods and processes
Categorization and classification of information

8.2.1-2-3,

Categorizacin y clasificacin e implantacin de controles especficos de

13.2.4

accesos y confidencialidad, procedimientos de manejo de Informacin

18.1.2

confidencial y de la propiedad intelectual de la compaa


Awareness and training

6.1.3,

Mnimo de horas de formacin en concienciacin que toque los temas sobre:

7.2.2

12.5.3
12.5.3.1

12.5.3.2

18.2.3
Implic

12.2.1

ltimas amenazas de Ing. Soc, la forma de realizar los ataques, qu


informacin proteger y cmo, cundo informar sobre eventos sospechosos a
12.5.3.3

las autoridades.
Testing

7.1.2,

Medidas con los empleados: Firma de de acuerdo con la poltica, pruebas

7.2.1-2

controladas y simulacros de ataque para nivel de concienciacin y madurez en


12.5.4

seguridad
People and organization
Fomento, por parte de las organizaciones, del aprendizaje y comprensin de
los riesgos de Ing. Soc en el Ciberespacio y los pasos para protegerse contra

7.2.2

Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

12.5.5

estos ataques
Technical

13.2.3

Implementacin de los controles tcnicos para personas, organizaciones y


proveedores descritos en 11.3 y 11.4 y adems, para ataques de ingeniera
12.5.5.a

12.5.5.b

Social, los siguientes:


Autenticacin fuerte, de dos o ms factores adicionales adems del ID de

9.1.2,

usuario y la contrasea, para aplicaciones online que manejan DP y

10.1.1,

transacciones crticas
Uso de certificados de confianza en servicios basados en Web

14.1.1
10.1.1,
13.1.2,

12.5.5.c

Instalacin de ltimas actualizaciones de seguridad

14.1.2-3
12.5.1,

12.6

Cybersecurity readiness (Preparacin a la Ciberseguridad)

12.6.1.d-f-g
12.4.1,
13.1.1

12.6-A.2

A.2 Darknet monitoring (Rango IP de direcciones pblicas que no tienen

NO

servidores reales. El trfico entrante ser para actividades maliciosas o


configuraciones errneas). Hay 3 mtodos para observar actividades
12.6-

maliciosas de trfico procedente de Internet:


A.2.2 Black hole monitoring

A.2.2

Sistema de monitorizacin que no responde a los paquetes enviados al dominio

NO

de Darknet IP. Se utiliza para observar silenciosamente los escaneos de


puertos malware, comportamientos por infeccin de malware (UDP con una
12.6-

Shell en el payload) y DDOS Backscatters


A.2.3 Low interaction monitoring

A.2.3

Es una Darknet monitoring que responde a los paquetes de la Darknet IP

NO

intentando conectase a los sistemas host sospechosos para obtener ms info


de los host atacantes, la trayectoria de los paquetes, estudiar ms a fondo la
reacin de comportamientos tras la ejecucin de Shell Spripts.. Suele
configurarse para parecer una red con vulnerabilidades y atraer a los
12.6-

atacantes
A.2.4 High interaction monitoring (tambin High interaction honeypot)

A.2.4

Igual que la A.2.3 pero intentando interactuar con el sistema atacante todo lo

NO

possible para obtener una informacin ms profunda que incluya la estrategia


de la explotacin de vulnerabilidades, los ejecutables malware inyectados tras
12.6-A.3

la explotacin, el comportamiento del malware


A.3 Sinkhole operation

NO

Un mtodo para redirigir trfico IP especfico a un dispositivo sumidero para


anlisis de trfico, desvo de los ataques, y deteccin de comportamientos
anmalos en red. Se usa para proteccin de ataques DDOS as como de los de
botnet cortando la comunicacin entre los bots por redireccin del servidor
C&C a un sumidero12.6-A.4

A.4 Traceback (rastreo, traza)

NO

Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

Tecnica de rastreo automtico de ataques de origen falsificado que


reconstruye el camino del ataque y localiza los nodos atacantes mediante la
correccin del trfico de ataque, informacin de enrutamiento, marcado de
paquete y registro de logs de auditora del trafico de ataque. No las hay para
12.7

hacer el rastreo inter-dominios


Other controls
Vigilancia y cuarentena de dispositivos sospechosos observados en los
correladores de eventos, DNS, router, filtrado de mensajes salientes y

13
13.2
13.2.1

13.2.2

13.2.3

comunicaciones p2p
Framework of information sharing and coordination
Policies
Information providing organizations and Information receiving organizations

8.2.1,

Determinar polticas bsicas con respecto a la clasificacin y tipo de

9.1.1,

informacin, severidad de eventos e incidentes y formas posibles de compartir

9.4.1,

informacin
Classification and categorization of information

13.2.2
8.2.1,

Se categoriza segn los temas de que trate la informacin y para cada

9.1.1,

categora se debe adems clasificar en al menos dos tipos segn se deba

9.4.1,

restringir su acceso (sensible, sin restricciones, privada)


Information minimization

13.2.2
8.2.1,

Minimizar la cantidad de informacin a distribuir para prevenir sobrecarga,

9.1.1

eficiencia del sistema de comparticin as como la omisin de info sensible o


privada. Se debe determinar el nivel de detalles a identificar, para cada
13.2.4

categora y clasificacin, antes de compartirla.


Limited audience

9.1.1

Limitar la audiencia cuando la info a compartir es privada o confidencial y si no


lo es tambin debe limitarse para evitar sobrecarga del sistema a no ser que
13.2.5

se trate de info de gran difusin como alertas o alarmas.


Coordination protocol

10.1.1,

Establecer Poltica a alto nivel para coordinar las solicitudes y distribuciones.

13.2.2

Crear procedimientos de autenticacin y verificacin mutuos para garantizar


13.3

la autenticidad del origen y la prueba de entrega


Methods and processes
Para la conseguir las polticas y objetivos relevantes de la coordinacin y

13.3.2

comparticin de la informacin en el contexto de la Cyberseguridad


Classification and categorization of information

13.3.3

Clasificar la info a compartir tanto si se enva como si se recibe


Non-disclosure agreement (NDA)

13.2.2-4,

Usar un acuerdo de no revelacin, divulgacin para el manejo y proteccin de la

15.1.1

info sensible, compartida entre emisor y receptor, con establecimiento de las


13.3.4

bases de la posterior distribucin y uso


Code of practice
Establecimiento de cdigo de buenas prcticas que cubra las acciones a
acometer, los procedimientos, responsabilidades y compromisos de las parteas

13.2.1

Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

13.3.5

interesadas para cada categora y clasificacin de la informacin


Testing and drills (pruebas y simulacros)

16.1.1.a.6

Desarrollar mtodos y procesos para realizar pruebas y simulacros,


13.3.6

regularmente, basados en metodologas de referencia de pruebas de seguridad


Timing and scheduling of information sharing

15.2.1

Definir claramente los horarios y ritmos de la comparticin de informacin con


objetivos de nivel de servicio especfico definido para las relaciones
13.4
13.4.2

voluntarias y acuerdos de nivel de servicio para las relaciones comerciales.


People and organizations
Contacts

6.1.3-4,

Debe elaborarse y protegerse una lista de contactos de emisores y receptores

15.1.1,

e intercambarla para que cada entidad pueda identificar a la persona que enva

16.1.1.b

o recibe info en la comunidad de comparticin y a la alternativa en caso de


fallo de la principal. Aportando la mnima cantidad de datos personales posible.
Otra lista para escalar en caso de incidentes que incluir contactos que no
13.4.3

estn en la lista de comparticin


Alliances

6.1.4

Para facilitar el intercambio de informacin, y establecer prcticas comunes y


consistentes que se rigen por un cdigo de prcticas acordado, y / o NDA, los
13.4.4

Grupos e individuos pueden formar alianzas basadas en sus reas de inters


Awareness and training

7.2.2

Concienciacin y formacin en nuevos riesgos de Cyber emergentes para

15.1.1,

desarrollar habilidad y experiencia para responder ante esas situaciones;


mediante:
Charlas informativas, sesiones de formacin con escenarios simulados de ciber
ataques, talleres de reas de accin especficas, pruebas regulares con
13.5
13.5.2

tutoriales sobre escenarios pertinentes similares a los reales.


Technical
Data standardization for automated system

NO

Los datos de monitorizacin y eventos de seguridad recolectados por los


sistemas automatizados que dan soporte al primer nivel de escalado de
incidentes son altanamente sensibles por lo que deben ser protegidos
estandarizando:

13.5.3

el esquema de datos para cada categora y clasificacin y minimizando

los datos privados,


el formato de datos para facilitar la comparticin y mejorar el

almacenamiento, transmisin, manejo e interoperabilidad ,


la funcionalidad de procesamiento de datos bsicos y algoritmos

utilizados
Data visualization

NO

Usar tcnicas de visualizacin para la presentacin de eventos que faciliten la


13.5.4

visibilidad de cambios y aparicin de incidentes de seguridad


Cryptographic key exchange and software/hardware backups
Implementacin de sistemas criptogrfico (para la comparticin de info

10.1.1-2

Existe
ncia

Recomen
dacin

Recomendacin

27032

en

Control ISO

ISO

27002

2700
2

confidencial), de intercambio de claves con herramientas de backup de hard y


13.5.5

soft de dicho sistema.


Secure file sharing, instant messaging, web portal, and discussion forum

NO

Implementar herramientas de comparticin, mensajera instantnea y foro de


discusiones para facilitar la interaccin online y una comparticin rpida y
segura de informacin. Tambin, un portal web con eventos y estatus de
13.5.6

ciberseguridad
Testing systems

NO

Implementar sistemas dedicados para la realizacin de pruebas en general y


para mejorar los escenarios de pruebas en particular

Tabla 2: Correlacin ISO 27032 e ISO 27002:2013

Gua de Implementacin ISO 27032

Existe

Recomen
dacin

Recomendacin

27032

13.6

ncia

Control

anteri

ISO 27032

or

Implementation guidance
La gua de implementacin para un marco de Ciberseguridad requiere los

13.6-a

siguientes pasos (que ya han sido citados en puntos anteriores)


Identificar y reunir las organizaciones e individuos pertinentes para la

13.6-b

creacin de la comunidad de comparticin y coordinacin


Determinar el rol de emisor/receptor de cada organizacin/individuo

13.6-c

involucrado
Establecer la clase de informacin y coordinacin requerida por la comunidad

NO
13.2.1
NO

13.6-d
13.6-e
13.6-f

Llevar a cabo la categorizacin y clasificacin de la info a compartir


Establecer las polticas y principios que rigen a la comunidad y la informacin
Determinar mtodos y procesos requeridos para cada categora y clasificacin

13.2.2
13.2
13.3

13.6-g

de la informacin
Determinar requisitos y criterios de rendimiento, establecer Cdigo de

13.3.3-4

13.6-h

Buenas prcticas y NDA


Identificar los estndares y sistemas que apoyen la implementacin y

13.5

13.6-i

operaciones de la comunidad
Preparativos para la operacin; cotejar la lista de contactos; llevar a cabo

NO

13.6-j
13.6-k

sensibilizacin y talleres de capacitacin para preparar partes interesadas


Realizar pruebas regulares, incluyendo tutorial de escenarios y la simulacin
Llevar a cabo revisiones peridicas tras las pruebas e incidentes para mejorar

NO

13.3.5-6

la coordinacin y comparticin de sistemas

Tabla 3: Gua de Implementacin ISO 27032

Gua de Ciberseguridad para consumidores


11.3 Guidelines for consumers

Leer y comprender la poltica de privacidad del site y aplicacin publicada

por el proveedor
Aprender y comprender los riesgos de seguridad y privacidad involucrados
determinar los controles apropiados a aplicar. Participar en foros y
preguntar a alguien que sepa sobre el site o la aplicacin antes de darles

informacin (personal u organizacional)


Tener una poltica personal de DP para proteccin de la identidad

determinar la categora, principios disponibles y comparticin)


Gestin de la identidad online (usar ids distintos, minimizar la comparticin

de DP
Reportar hallazgos y eventos sospechosos a las autoridades
Como comprador o vendedor leer y comprender la poltica de seguridad y
privacidad del sitio del mercado y su autenticidad. No compartir DP ni
informacin bancaria a menos que se establezca un inters genuino. Use un

mecanismo de pago confiable.


Proveer el hash de las aplicaciones online desarrolladas para que pueda ser

comprobada su integridad
Asegurar que la informacin sensible de los blogs no se divulga y comprobar
que los comentarios y post que se reciben en el site no tiene contenido

malicioso
Un individuo consumidor debe leer y comprender la pltica de SI de la
organizacin y asegurarse que la info sensible no se emite a menos que se le
autorice

Avisar a las autoridades cuando veamos que sin querer se puede entrar en
un site que requiere autorizacin ya que eso puede ser un indicio de que el
site est comprometido.

Gua de Ciberseguridad para Organizaciones y Proveedores de Servicios


11.4 Guidelines for organizations and service providers
11.4.2 Manage information security risk in the business
11.4.2.1 Information security management system

Las empresas deben implementar un SGSI para identificar y


gestionar los riesgos de seguridad y un sistema de monitorizacin de
incidentes
11.4.2.2 Provide secure products

Las organizaciones que desarrollan plug-ins deben incorporar


acuerdos de usuario final adecuados y claros en los que el usuario
pueda aplazar su aceptacin y escalar los asuntos que pueda tener

con respecto a la poltica y prcticas


Las organizaciones deben documentar un cdigo de comportamiento

tico
Las organizaciones deben firmar digitalmente sus binarios de

software
Se debe colaborar en posibilitar la disponibilidad de las tcnicas de
utilidad de software que ayuden a reducir los problemas de Spyware

o malware
Se debe usar un ciclo de vida de desarrollo seguro de aplicaciones
para obtener productos ms seguros

11.4.2.3 Network monitoring and response

Las organizaciones deben:


Saber lo que es normal o no en el trfico de la red
Usar herramientas de gestin de la red para identificar picos de

trfico o puertos inusuales


Probar y mejorar la capacidad de respuesta previamente a que

sucedan los incidentes mediante simulacros


Entender los elementos que constituyen la lnea base de los

individuos de la red para detectar usos sospechosos


Considerar la monitorizacin de la actividad de la red en algunos
puntos inteligentes (de informacin) como los DNS y los filtos de
mensajes que pueden servir para alertar sobre dispositivos que

puendan haber sido comprometidos pero no han sido detectados por


los IDS o antivirus
11.4.2.4 Support and escalation

Se debe contactar con los departamentos de soporte de los


proveedores para reportarles informacin sobre problemas de
seguridad para que puedan hacer un anlisis y seguimiento

11.4.2.5 Keeping up-to-date with latest developments

Las organizaciones deberan participar en la comunidad pertinente o


foros de la industria para compartir sus mejores prcticas y
aprender de otros compaeros proveedores.

11.4.3 Security requirements for hosting web and other cyberapplication services

Los trminos de los acuerdos deberan al menos cubrir lo siguiente:

Anuncios claros que describan, de la aplicacin o el site, las prcticas


de privacidad y seguridad, recoleccin de datos y el comportamiento
de cualquier cdigo que el aquellos puedan distribuir y ejecutar en

los pcs de los usuarios finales o en los entornos de navegadores web.


Consentimiento del usuario que facilite el acuerdo o desacuerdo con

los trminos del servicio descrito en los anuncios


Control de los usuarios, facilitando a los usuarios el cambiar su
configuracin o rescindir su aceptacin en cualquier momento en el
futuro tras el acuerdo inicial.

Los proveedores de servicios deberan exigir de los sites en lnea o las


aplicaciones alojadas en red que implementen una seria de controles de
mejores prcticas en seguridad a nivel de aplicacin antes de su puesta en
marcha.
Como parte del servicio de la infraestructura de los proveedores de
hosting, los servidores deberan estar protegidos contra accesos no
autorizados y el almacenamiento de contenidos con cdigo malicioso

11.4.4 Security guidance for consumers

Los proveedores de servicio deben orientar a los consumidores sobre


cmo estar seguros online.

Ejemplos de actividades de orientacin:


Con publicaciones peridicas de seguridad que anuncien tcnicas

especficas de seguridad, actualizaciones en tendencias de seguridad;


Portales, videos y audios con informacin de prcticas de seguridad
Incorporando una columna que destaque claves de seguridad en las

revistas que los proveedores envan a los usuarios finales


Mediante seminarios o espectculos ambulantes peridicos en

colaboracin con otros actores de la industria, proveedores y gobiernos.


Recordando a los usuarios nunca les van a enviar un correo no solicitado
preguntando por informacin personal, nombres de usuario, contraseas

o incluyendo un link para que hagan click en l


Notificar a los usuarios como conectarse a una URL citada, de modo que

la escriban ellos mismos en lugar de usar el hiperlink de la misma


Aconsejar a sus usuarios finales en el uso de los controles de seguridad
y tcnicas adecuadas para proteger sus sistemas contra exploits y
ataques conocidos

Anda mungkin juga menyukai