Вы находитесь на странице: 1из 34

NORMA MEXICANA

NMX-I-27001-NYCE-2015

TECNOLOGÍAS DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD


– SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN –
REQUISITOS

INFORMATION TECHNOLOGY — SECURITY TECHNIQUES — INFORMATION SECURITY


MANAGEMENT SYSTEMS — REQUIREMENTS

ESTA NORMA MEXICANA CANCELA A LA NORMA NMX-I-27001-NYCE-2009


NMX-I-27001-NYCE-2015

PREFACIO

1. Esta Norma Mexicana fue elaborada en el seno del Subcomité de


Seguridad de TI de NYCE, con la participación de las siguientes
Instituciones y Empresas:

- AUREN IBEROAMERICA, S. DE R.L. DE C.V.

- BEST PRACTICES GURUS, S.A. DE C.V.

- CÁMARA NACIONAL DE LA INDUSTRIA ELECTRÓNICA, DE


TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN.

- CREATIVIDAD Y EXPERIENCIA EN TI A.C.

- INTELI, S.C.

- MANCERA S.C. (EY MÉXICO)

- NIELSEN.

- NORMALIZACIÓN Y CERTIFICACIÓN ELCTRÓNICA S.C.

- SERVICIOS DE VALOR DE TI S.A. DE C.V.

2. Por otra parte, también fue aprobado por las instituciones y empresas que
a continuación se señalan y que conforman el Comité Técnico de
Normalización Nacional de Electrónica y Tecnologías de la Información y
Comunicación de NYCE.

 ASOCIACIÓN MEXICANA DE EMPRESAS DEL RAMO DE INSTALACIONES


PARA LA CONSTRUCCIÓN, A.C.

 ASOCIACIÓN MEXICANA DE INTERNET, A.C.

 ASOCIACIÓN NACIONAL DE INSTITUCIONES DE EDUCACIÓN EN


INFORMÁTICA.

 ASOCIACIÓN NACIONAL DE TELECOMUNICACIONES.

 ASOCIACIÓN DE PERMISIONARIOS, OPERADORES Y PROVEEDORES DE


LA INDUSTRIA DEL ENTRETENIMIENTO Y JUEGO DE APUESTA EN
MÉXICO, A.C.

 AUREN IBEROAMERICA S. DE R.L. DE C.V.

 BEST PRACTICES GURUS, S.A. DE C.V.

 CÁMARA NACIONAL DE LA INDUSTRIA ELECTRÓNICA, DE


TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN.

 COLEGIO DE INGENIEROS EN COMUNICACIONES Y ELECTRÓNICA.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015

 COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA.

 DIRECCIÓN GENERAL DE NORMAS.

 ERICSSON TELECOM, S.A. DE C.V.

 GRUPO ADO.

 INSTITUTO POLITÉCNICO NACIONAL.

 INSTITUTO MEXICANO DE NORMALIZACIÓN Y CERTIFICACIÓN, A.C.

 INNOVACIONES TELEMÁTICAS, S.A. DE C.V.

 INTELI, S.C.

 LEGRAND S.A. DE C.V.

 ORGANISMO NACIONAL DE NORMALIZACIÓN Y CERTIFICACIÓN DE LA


CONSTRUCCIÓN Y EDIFICACIÓN, S.C.

 PROCURADURÍA FEDERAL DEL CONSUMIDOR.

 REDIT.

 SIEMON.

 TELEMATICA INNOVO CONTINUO, S.A DE C.V.

 UNIVERSIDAD AUTÓNOMA METROPOLITANA.

 UNIVERSIDAD IBEROAMERICANA.

 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO.

3. “La entrada en vigor de esta norma mexicana será 60 días después de la


publicación de su Declaratoria de Vigencia en el Diario Oficial de la
Federación”.

4. La declaratoria de vigencia de esta Norma Mexicana, se publicó en el


Diario Oficial de la Federación el: 14 de abril de 2015.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015

ÍNDICE DEL CONTENIDO

Páginas

0 Introducción 1

1 Objetivo y campo de aplicación 2

2 Referencias 2

3 Términos y definiciones 3

4 Contexto de la organización 3

5 Liderazgo 4

6 Planeación 5

7 Soporte 8

8 Operación 10

9 Evaluación del desempeño 11

10 Mejora 13

Apéndice A 15
(Normativo)
Objetivos de control y controles de referencia

11 Bibliografía 29

12 Concordancia con normas internacionales 29

Apéndice B 30
(Informativo)
Normas que complementan a esta Norma Mexicana.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NORMA MEXICANA
NMX-I-27001-NYCE-2015

TECNOLOGÍAS DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD


– SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN –
REQUISITOS.

INFORMATION TECHNOLOGY — SECURITY TECHNIQUES — INFORMATION SECURITY


MANAGEMENT SYSTEMS — REQUIREMENTS.

0 INTRODUCCIÓN

0.1 General

Esta Norma Mexicana se ha preparado para proporcionar los requisitos para establecer,
implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad
de la Información. La adopción de un Sistema de Gestión de Seguridad de la
Información es una decisión estratégica para una organización. El establecimiento e
implementación de un Sistema de Gestión de Seguridad de la Información de una
organización esta influenciado por las necesidades y objetivos de la organización, sus
requisitos de seguridad, los procesos organizacionales utilizados y el tamaño y
estructura de la organización. Todos estos factores de influencia se espera que
cambien con el tiempo.

El Sistema de Gestión de Seguridad de la Información preserva la confidencialidad,


integridad y disponibilidad de la información mediante la aplicación de un proceso de
gestión de riesgos y da confianza a las partes interesadas de que los riesgos se
gestionen adecuadamente.

Es importante que el Sistema de Gestión de Seguridad de la Información sea parte de


y este integrado con los procesos de la organización y con la estructura de gestión
general y que la seguridad de la información sea considerada en el diseño de procesos,
sistemas de información y controles. Se espera que la implementación de un Sistema
de Gestión de Seguridad de la Información sea escalado de acuerdo con las
necesidades de la organización.

Esta Norma Mexicana puede ser utilizado por partes internas y externas para evaluar
la capacidad de la organización para cumplir con sus requisitos de seguridad de la
información.

El orden en el cual son presentados los requisitos de Esta Norma Mexicana no refleja
su importancia ni implica el orden en el cual deben ser implementados. Los elementos
de la lista son enumerados para propósitos de referencia únicamente.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
2/30

La NMX-I-27000-NYCE describe la información general y el vocabulario de los Sistemas


de Gestión de Seguridad de la Información, referenciando a la familia de normas de
Sistemas de Gestión de Seguridad de la Información (incluyendo las normas que se
indican en los incisos B.1 y B.2 del apéndice “B” y la NMX-I-27005-NYCE), con
términos y definiciones relacionados.

0.2 Compatibilidad con otras normas de sistemas de gestión

Esta Norma Mexicana aplica la estructura de alto nivel, títulos de sub-cláusulas


idénticos, textos idénticos, términos comunes y definiciones principales, y por lo tanto
mantiene la compatibilidad con otras normas de sistemas de gestión.

Este enfoque común es útil para aquellas organizaciones que optan por operar un
sistema de gestión único que cumple con los requisitos de dos o más normas de
sistemas de gestión.

1 OBJETIVO Y CAMPO DE APLICACIÓN

Esta Norma Mexicana especifica los requisitos para establecer, implementar, mantener
y mejorar continuamente un Sistema de Gestión de Seguridad de la Información en el
contexto de la organización. Esta Norma Mexicana también incluye requisitos para la
valoración y tratamiento de riesgos de seguridad de la información a la medida de las
necesidades de la organización. Los requisitos establecidos en Esta Norma Mexicana
son genéricos y se pretende que sean aplicables a todas las organizaciones, sin
importar su tipo, tamaño o naturaleza. La exclusión de cualquiera de los requisitos
especificados en los capítulos del 4 al 10 no es aceptable cuando una organización
pretende la conformidad con Esta Norma Mexicana.

2 REFERENCIAS

Para la correcta aplicación de esta Norma Mexicana, se requiere consultar las


siguientes normas vigentes o las que la sustituyan.

NMX-I-27000-NYCE-2014 Tecnologías De La Información – Técnicas


De Seguridad – Sistemas De Gestión De
La Seguridad De La Información –
Fundamentos Y Vocabulario.

NMX-I-27002-NYCE-2009 Tecnologías De La Información - Técnicas


De Seguridad - Código De Buenas
Prácticas Para El Control De La Seguridad
De La Información.

NMX-I-27005-NYCE-2011 Tecnologías De La Información – Técnicas


De Seguridad – Gestión Del Riesgo En
Seguridad De La Información.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
3/30

3 TÉRMINOS Y DEFINICIONES

Para los propósitos de esta Norma Mexicana se aplican las definiciones que se indican
en la NMX-I-27000-NYCE.

4 CONTEXTO DE LA ORGANIZACIÓN

4.1 Comprender la organización y su contexto

La organización debe determinar los aspectos externos e internos que son relevantes
para su propósito y que afectan a su capacidad para lograr el resultado deseado(s) de
su sistema de gestión de seguridad de la información.

NOTA: La determinación de estos aspectos se refiere a establecer el contexto externo e interno de la


organización considerada en el inciso 5.3 de la norma que se indica en el inciso B.3 del apéndice
“B”.

4.2 Entendimiento de las necesidades y expectativas de las partes


interesadas

La organización debe determinar:

a) Las partes interesadas que son relevantes al Sistema de Gestión de Seguridad


de la Información y;

b) Los requisitos de estas partes interesadas relevantes a la seguridad de la


información.

NOTA: Los requisitos de las partes interesadas pueden incluir los requisitos legales y reglamentarios y las
obligaciones contractuales.

4.3 Determinación del alcance del Sistema de Gestión de Seguridad


de la Información

La organización debe determinar los límites y la aplicabilidad del Sistema de Gestión de


Seguridad de la Información para establecer su alcance.

Al determinar el alcance, la organización debe considerar:

a) Los aspectos externos e internos referidos en el inciso 4.1;

b) Los requisitos referidos en el inciso 4.2 y;

c) Las interfaces y las dependencias entre las actividades realizadas por la


organización, y las que se realizan por otras organizaciones.

El alcance debe estar disponible como información documentada.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
4/30

4.4 Sistema de Gestión de Seguridad de la Información

La organización debe establecer, implementar, mantener y mejorar continuamente un


Sistema de Gestión de Seguridad de la Información, de acuerdo a los requisitos de
esta Norma Mexicana.

5 LIDERAZGO

5.1 Compromiso y liderazgo

La alta dirección debe demostrar su liderazgo y compromiso con respecto al Sistema


de Gestión de Seguridad de la Información a través de:

a) Garantizar que la política de seguridad de la información y los objetivos de la


seguridad de la información estén establecidos y sean compatibles con la
dirección estratégica de la organización;

b) Garantizar la integración de los requisitos del Sistema de Gestión de Seguridad


de la Información en los procesos de la organización;

c) Garantizar que los recursos necesarios para el Sistema de Gestión de Seguridad


de la Información estén disponibles;

d) Comunicar la importancia de la gestión eficaz de la gestión de seguridad de la


información y de la conformidad con los requisitos del Sistema de Gestión de
Seguridad de la Información;

e) Garantizar que el Sistema de Gestión de Seguridad de la Información obtenga


los resultados previstos;

f) Apoyar y dar dirección a las personas para contribuir a la eficacia del Sistema
de Gestión de Seguridad de la Información;

g) Promover la mejora continua y;

h) Apoyar otros roles de gestión relevantes para demostrar su liderazgo y


compromiso conforme aplique a sus áreas de responsabilidad.

5.2 Política

La alta dirección debe establecer una política de seguridad de la información que:

a) Es apropiada al propósito de la organización;

b) Incluya objetivos de seguridad de la información (ver inciso 6.2) o proporcione


el marco de trabajo para establecer los objetivos de seguridad de la
información;

c) Incluya el compromiso para satisfacer los requisitos aplicables relacionados con


la seguridad de la información y;

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
5/30

d) Incluya el compromiso de mejora continua del Sistema de Gestión de Seguridad


de la Información;

La política de seguridad de la información debe:

e) Estar disponible como información documentada;

f) Ser comunicadas dentro de la organización y;

g) Estar disponible a las partes interesadas en forma apropiada.

5.3 Roles organizacionales, responsabilidades y autoridades

La alta dirección debe asegurarse que las responsabilidades y autoridades para los
roles relevantes a la seguridad de la información se asignen y sean comunicados.

La alta dirección debe asignar la responsabilidad y autoridad para:

a) Garantizar que el Sistema de Gestión de Seguridad de la Información sea


conforme a los requisitos de Esta Norma Mexicana e;

b) Informar sobre el desempeño del Sistema de Gestión de Seguridad de la


Información a la alta dirección.

NOTA: La alta dirección también puede asignar responsabilidades y autoridad para informar sobre el
desempeño del Sistema de Gestión de Seguridad de la Información dentro de la organización.

6 PLANEACIÓN

6.1 Acciones para dirigir los riesgos y las oportunidades

6.1.1 Generalidades

Cuando se planee el Sistema de Gestión de Seguridad de la Información, la


organización debe considerar los aspectos referidos en el inciso 4.1 y los requisitos
referidos en el inciso 4.2 y determinar los riesgos y oportunidades que necesitan ser
dirigidas para:

a) Asegurar que el Sistema de Gestión de Seguridad de la información pueda


lograr el resultado(s) previsto (s);

b) Prevenir, o reducir, los efectos no deseados y;

c) Lograr la mejora continua.

La organización debe planear:

d) Acciones para dirigir estos riesgos y oportunidades y;

e) Como;

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
6/30

1) Integrar e implementar las acciones en sus procesos del Sistema de Gestión


de Seguridad de la Información y;

2) Evaluar la eficacia de estas acciones.

6.1.2 Valoración de riesgos de seguridad de la información

La organización debe definir y aplicar un proceso de valoración de riesgos de seguridad


de la información para:

a) Establecer y mantener los criterios de riesgos de seguridad de la información


que incluya:

1) El criterio de aceptación del riesgo y;

2) Los criterios para realizar las valoraciones de riesgos de seguridad de la


información;

b) Asegurar de que al repetir las valoraciones de riesgos de seguridad de la


información produzcan resultados consistentes, válidos y comparables;

c) Identificar los riesgos de seguridad de la información:

1) Aplicar el proceso de valoración de riesgos de seguridad de la información


para identificar riesgos asociados a la pérdida de confidencialidad, integridad
y disponibilidad de la información dentro del alcance del Sistema de Gestión
de Seguridad de la información; e

2) Identificar a los propietarios de los riesgos;

d) Analizar los riesgos de seguridad de la información:

1) Valorar las consecuencias potenciales que se derivan si los riesgos


identificados en el subinciso 1) del inciso c) llegan a materializarse;

2) Valorar la probabilidad realista de la ocurrencia de los riesgos identificados


en el subinciso 1) del inciso c) y;

3) Determinar los niveles de riesgo;

e) Evaluar los riesgos de seguridad de la información:

1) Comparar los resultados del análisis de riesgo con los criterios de riesgo
establecidos en el inciso a); y

2) Priorizar los riesgos analizados para el tratamiento de riesgo.

La organización debe conservar información documentada sobre el proceso de


valoración de riesgos de Seguridad de la Información.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
7/30

6.1.3 Tratamiento de riesgos de seguridad de la información

La organización debe definir y aplicar un proceso de tratamiento de riesgos de


seguridad de la información para:

a) Seleccionar opciones apropiadas de tratamiento de riesgos de seguridad de la


información, tomando en cuenta los resultados de la valoración de riesgos;

b) Determinar todos los controles que sean necesarios para implementar la(s)
opción(es) de tratamiento de riesgos de seguridad de la información elegida(s).

NOTA: Las organizaciones pueden diseñar controles según sea necesario, o identificarlos de cualquier
fuente.

c) Comparar los controles determinados en el inciso 6.1.3 inciso b), con los
descritos en el apéndice “A” y verificar que no se hayan omitido controles
necesarios;

NOTAS:

1) El apéndice “A” contiene una lista amplia de objetivos de control y controles. Los usuarios de Esta
Norma Mexicana son referidos al apéndice “A” para garantizar que no se pasen por alto los
controles necesarios.

2) Los objetivos de control se incluyen implícitamente en los controles seleccionados. Los objetivos de
control y controles listados en el apéndice “A” no son exhaustivos y pueden ser necesarios objetivos
de control y controles adicionales.

d) Producir una declaración de aplicabilidad que contenga los controles necesarios


(véase el inciso 6.1.3 subincisos b) y c)) y la justificación de las inclusiones, si
están implementadas o no, y la justificación de la exclusión de controles del
apéndice “A”;

e) Formular el plan de tratamiento de riesgos de seguridad de la información; y

f) Obtener la aprobación del plan de tratamiento de riesgos de seguridad de la


información y aceptación de los riesgos residuales de seguridad de la
información por parte de los propietarios de los riesgos.

La organización debe conservar información documentada sobre el proceso de


tratamiento de riesgos de seguridad de la información.

NOTA: El proceso de valoración y tratamiento de riesgos de seguridad de la información en Esta Norma


Mexicana se alinea con los principios y lineamientos genéricos previstos en la norma que se indica
en el inciso B.3 del apéndice “B”.

6.2 Alcanzando los objetivos y planes de seguridad de la información

La organización debe establecer los objetivos de seguridad de la información en


funciones y niveles pertinentes.

Los objetivos de seguridad de la información deben:

a) Ser consistentes con la política de seguridad de la información;

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
8/30

b) Ser medibles (si es práctico);

c) Tener en cuenta los requisitos de seguridad de la información aplicables y los


resultados de la valoración del riesgo y del tratamiento del riesgo;

d) Ser comunicados; y

e) Estar actualizados según corresponda.

La organización debe conservar información documentada sobre los objetivos de


seguridad de la información.

Cuando se planee cómo alcanzar sus objetivos de seguridad de la información, la


organización debe determinar:

f) Qué se va a hacer;

g) Qué recursos son requeridos;

h) Quién es el responsable;

i) Cuando se va a terminar; y

j) Como se evalúan los resultados.

7 SOPORTE

7.1 Recursos

La organización debe determinar y proveer los recursos necesarios para el


establecimiento, implementación, mantenimiento y mejora continua del Sistema de
Gestión de Seguridad de la Información.

7.2 Competencia

La organización debe:

a) Determinar la competencia necesaria del personal que hace el trabajo bajo su


control que afecte el desempeño de la seguridad de la información;

b) Asegurar que estas personas son competentes con base a una educación,
capacitación o experiencia apropiada;

c) Cuando sea necesario, tomar acciones para adquirir las competencias


necesarias, y evaluar la eficacia de las acciones tomadas; y

d) Conservar la información documentada apropiada como prueba de competencia.

NOTA: Las acciones aplicables pueden incluir, por ejemplo, la provisión de capacitación, tutoría, o
reasignación de los empleados actuales, o la contratación de personas competentes.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
9/30

7.3 Concientización

Las personas que realizan trabajos bajo el control de la organización deben ser
conscientes de:

a) La política de seguridad de la información;

b) Su contribución a la eficacia del Sistema de Gestión de Seguridad de la


Información, incluyendo los beneficios de un mejor desempeño de seguridad de
la información; y

c) Las implicaciones de no cumplir con los requisitos del Sistema de Gestión de


Seguridad de la Información.

7.4 Comunicación

La organización debe determinar la necesidad de comunicaciones internas y externas


relacionadas con el Sistema de Gestión de Seguridad de la Información, incluyendo:

a) Sobre que comunicar;

b) Cuando comunicar;

c) Con quién comunicar;

d) Quién debe comunicar y;

e) Los procesos por los que la comunicación debe efectuarse.

7.5 Información documentada

7.5.1 Generalidades

El Sistema de Gestión de Seguridad de la Información de la organización debe incluir:

a) Información documentada, requerida por Esta Norma Mexicana; e

b) Información documentada, determinada por la organización como sea necesario


para la eficacia del Sistema de Gestión de Seguridad de la Información.

NOTA: La extensión de la información documentada para un Sistema de Gestión de Seguridad de la


Información puede diferir de una organización a otra debido a:

a) El tamaño de la organización y su tipo de actividades, procesos, productos y servicios;

b) La complejidad de los procesos y sus interacciones; y

c) La competencia de las personas.

7.5.2 Creación y actualización

Al crear y actualizar la información documentada de su apropiada:

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
10/30

a) Identificación y descripción (por ejemplo, un título, fecha, autor, o el número de


referencia);

b) Formato (por ejemplo, el idioma, la versión del software, gráficos) y los medios
(por ejemplo, papel, electrónico); y

c) Revisión y aprobación de su idoneidad y adecuación.

7.5.3 Control de información documentada

La información documentada requerida por el Sistema de Gestión de Seguridad de la


Información y por Esta Norma Mexicana debe ser controlada para asegurar:

a) Que esté disponible y sea adecuada para su uso, donde y cuando sea necesario;
y

b) Que sea protegida de forma adecuada (por ejemplo, de la pérdida de


confidencialidad, uso indebido, o la pérdida de la integridad).

Para el control de la información documentada, la organización debe realizar las


siguientes actividades, según corresponda:

c) Distribución, acceso, recuperación y uso;

d) Almacenamiento y preservación, incluyendo la preservación de la legibilidad;

e) El control de cambios (por ejemplo , control de versiones); y

f) La retención y disposición.

La información documentada de origen externo, que la organización determine que es


necesaria para la planeación y operación del Sistema de Gestión de Seguridad de la
Información, debe identificarse y controlarse apropiadamente.

NOTA: El acceso implica una decisión sobre el permiso de sólo ver la información documentada, o el
permiso y la autoridad para ver y cambiar la información documentada, etc.

8 OPERACIÓN

8.1 Control y planeación operacional

La organización debe planear, implementar y controlar los procesos necesarios para


cumplir los requisitos de seguridad de la información, y para implementar las acciones
determinadas en el inciso 6.1. La organización debe también implementar planes para
lograr los objetivos de seguridad de la información determinados en el inciso 6.2.
La organización debe mantener la información documentada en la medida necesaria
para tener certeza de que los procesos se han llevado a cabo según lo planeado.

La organización debe controlar los cambios planeados y revisar las consecuencias de

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
11/30

los cambios no deseados, tomando acciones para mitigar efectos adversos, según sea
necesario.

La organización debe asegurarse de que los procesos de desarrollo de sistemas


subcontratado (outsourced) sean determinados y controlados.

8.2 Evaluación de riesgos de seguridad de la información

La organización debe llevar a cabo las evaluaciones de riesgos de seguridad de la


información a intervalos planificados o cuando se proponen o se producen cambios
significativos, teniendo en cuenta los criterios establecidos en el inciso 6.1.2 inciso a).

La organización conserva información documentada de los resultados de las


evaluaciones de riesgos de seguridad de la información.

8.3 Tratamiento de riesgos de seguridad de la información

La organización debe implementar el plan de tratamiento de riesgos de seguridad de la


información.

La organización debe conservar la información documentada de los resultados del


tratamiento de riesgos de seguridad de la información.

9 EVALUACIÓN DEL DESEMPEÑO

9.1 Monitoreo, medición, análisis y evaluación

La organización debe evaluar el desempeño de la seguridad de la información y la


eficacia del Sistema de Gestión de Seguridad de la Información.

La organización debe determinar:

a) Que necesita ser monitoreado y medido, incluyendo los procesos y los controles
de seguridad de la información;

b) Los métodos de monitoreo, medición, análisis y evaluación, son necesarios para


garantizar los resultados validos;

NOTA: Se recomienda que los métodos seleccionados produzcan resultados comparables y reproducibles
para ser considerados válidos.

c) Cuando debe llevarse a cabo el monitoreo y medición;

d) ¿Quién debe monitorear y medir?;

e) Cuando los resultados del monitoreo y medición deben ser analizados y


evaluados; y
f) ¿Quién debe analizar y evaluar los resultados?.

La organización debe conservar información documentada apropiada como evidencia


de monitoreo y resultados de medición.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
12/30

9.2 Auditoría interna

La organización debe llevar acabo auditorías internas a intervalos planeados para


proporcionar información sobre si el Sistema de Gestión de Seguridad de la
Información:

a) Es conforme a:

1) Los requisitos propios de la organización para su Sistema de Gestión de


Seguridad de la Información; y

2) Los requisitos de Esta Norma Mexicana;

b) Es implementado y mantenido eficazmente.

La organización debe:

c) Planear, establecer, implementar y mantener uno o varios programas de


auditoría, incluyendo la frecuencia, métodos, responsabilidades, requisitos de
planeación y reportes. El o los programa(s) de auditoría deben tomar en
consideración la importancia de los procesos en cuestión y los resultados de
auditorías anteriores;

d) Definir el criterio de la auditoría y el alcance de cada auditoría;

e) Seleccionar auditores y realizar auditorías que garanticen la objetividad e


imparcialidad del proceso de auditoría;

f) Garantizar que los resultados de las auditorías sean reportados a la dirección


pertinente; y

g) Conservar la información documentada como evidencia de o los programa(s) de


auditoría y los resultados de la auditoría.

9.3 Revisión por la dirección

La alta dirección debe revisar el Sistema de Gestión de Seguridad de la Información de


la organización, a intervalos planeados para asegurar su continuad, vigencia,
adecuación y eficacia.

La revisión por la dirección debe incluir la consideración de:

a) El estatus de las acciones previas de las revisiones por la dirección;

b) Los cambios en temas externos e internos que son relevantes para el Sistema
de Gestión de Seguridad de la Información;

c) La retroalimentación sobre el desempeño de la seguridad de la información,


incluyendo las tendencias en:

1) No conformidades y acciones correctivas;

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
13/30

2) Monitoreo y resultados de medición;

3) Resultados de la auditoría; y

4) Cumplimiento de los objetivos de seguridad de la información;

d) Retroalimentación de las partes interesadas;

e) Resultados de la valoración del riesgo y el estatus del plan de tratamiento de


riesgo; y

f) Las oportunidades para la mejora continua;

Las salidas de la revisión por la dirección deben incluir las decisiones relacionadas con
las oportunidades de mejora continua y cualquier necesidad de cambios en el Sistema
de Gestión de Seguridad de la Información.

La organización debe conservar información documentada como evidencia de los


resultados de las revisiones por la dirección.

10 MEJORA

10.1 No conformidad y acción correctiva

Cuando ocurre una no conformidad, la organización debe:

a) Reaccionar a la inconformidad, y según sea el caso:

1) Tomar acciones para controlarla y corregirla, y

2) Hacer frente a las consecuencias;

b) Evaluar la necesidad de acciones para eliminar las causas de la no conformidad,


con el fin de que no se repita u ocurra en otro lugar, a través de:

1) Revisión de la no conformidad;

2) Determinar las causas de la no conformidad; y

3) Determinar si existen no conformidades similares o que potencialmente


puedan ocurrir;

c) Implementar las acciones necesarias;

d) Revisar la eficacia de las medidas correctivas tomadas; y

e) Realizar cambios al Sistema de Gestión de Seguridad de la Información, si es


necesario.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
14/30

Las acciones correctivas deben ser apropiadas a los efectos de las no conformidades
encontradas.
La organización debe conservar información documentada como evidencia de:

f) La naturaleza de las no conformidades y de cualquier acción tomada


posteriormente; y

g) Los resultados de cualquier acción correctiva.

10.2 Mejora continua

La organización debe mejorar continuamente la idoneidad, la adecuación y la eficacia


del Sistema de Gestión de Seguridad de la Información.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
15/30

APÉNDICE A
(Normativo)

OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA

Los objetivos de control y controles listados en la tabla 1, se derivan directamente y


están alineados con aquellos listados en la NMX-I-27002-NYCE, de los capítulos 5 al 18
y se van a utilizar en el contexto del inciso 6.1.3.

TABLA 1.- Objetivos de control y controles

A.5 Políticas de seguridad de la información


A.5.1 Gestión de la dirección para la seguridad de la información
Objetivo: Proporcionar dirección gerencial y apoyo para la seguridad de la
información de acuerdo con los requisitos del negocio y las leyes y regulaciones
relevantes.
Control
Políticas para la Se debe definir, aprobar por la dirección, publicar
A.5.1.1 seguridad de la y comunicar a todos los empleados y partes
información externas relevantes un conjunto de políticas para
la seguridad de la información.
Control
Revisión de políticas Las políticas para la seguridad de la información
A.5.1.2 de seguridad de la deben revisarse a intervalos planeados o si
información ocurren cambios significativos para garantizar su
continua idoneidad, adecuación y eficacia.
A.6 Organización de la seguridad de la información
A.6.1 Organización interna
Objetivo: Establecer un marco de trabajo de gestión para iniciar y controlar la
implementación y operación de la seguridad de la información dentro de la
organización.
Roles y
Control
responsabilidades
A.6.1.1 Todas las responsabilidades de la seguridad de la
para la seguridad de
información deben definirse y asignarse.
la información
Control
Las tareas en conflicto y áreas de responsabilidad
Segregación de
A.6.1.2 deben segregarse para reducir las oportunidades
tareas
de modificación no autorizada, no intencional o
mal uso de los activos de la organización.
Control
Contacto con
A.6.1.3 Se deben mantener contactos apropiados con las
autoridades
autoridades relevantes.
Control
Se deben mantener contactos apropiados con
Contacto con grupos
A.6.1.4 grupos especiales de interés u otros foros de
de especial interés
seguridad especializados y asociaciones
profesionales.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
16/30

TABLA 1.- Continuación


Seguridad de la Control
información en la La seguridad de la información debe incluirse en la
A.6.1.5
administración de administración de proyectos, independientemente
proyectos del tipo de proyecto.
A.6.2 Dispositivos móviles y teletrabajo
Objetivo: Garantizar la seguridad del teletrabajo y el uso de dispositivos móviles.
Control
Política de Se debe adoptar una política y medidas de
A.6.2.1
dispositivos móvil seguridad de soporte para gestionar los riesgos
introducidos por el uso de dispositivos móviles.
Control
Se debe implementar una política y medidas de
A.6.2.2 Teletrabajo seguridad de soporte para proteger el acceso,
proceso o almacenamiento de la información en los
sitios de trabajo a distancia.
A.7 Seguridad en los recursos humanos
A.7.1 Previo al empleo
Objetivo: Asegurar que los empleados y contratistas entiendan sus responsabilidades
y son adecuados para los roles para los cuales son considerados.
Control
Se deben llevar a cabo verificaciones de
antecedentes a todos los candidatos al empleo de
A.7.1.1 Investigación acuerdo con las leyes, regulaciones relevantes y la
ética, y deben ser proporcionales a los requisitos
del negocio, la clasificación de la información a la
que se accede y los riesgos percibidos.
Control
Términos y Los acuerdos contractuales con los empleados y
A.7.1.2 condiciones del contratistas deben indicar sus responsabilidades y
empleo las de la organización para la seguridad de la
información.
A.7.2 Durante el empleo
Objetivo: Asegurar que los empleados y contratistas estén conscientes de que
cumplen con sus responsabilidades de seguridad de la información.
Control
La dirección debe exigir a todos los empleados y
Responsabilidades de
A.7.2.1 contratistas aplicar la seguridad de la información
la Dirección
de acuerdo con las políticas y procedimientos
establecidos en la organización.
Control
Concientización, Todos los empleados de la organización y, cuando
educación y sea relevante, contratistas deben recibir
A.7.2.2 capacitación en concientización, educación y capacitación
seguridad de la apropiada y actualizaciones regulares de políticas
información y procedimientos organizacionales, cuando sea
relevante para sus funciones de trabajo.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
17/30

TABLA 1.- Continuación


Control
Debe haber y comunicarse un proceso disciplinario
formal para tomar acciones contra empleados que
A.7.2.3 Proceso disciplinario
hayan cometido una violación a la seguridad de la
información.

A.7.3 Terminación y cambio de empleo


Objetivo: Proteger los intereses de la organización como parte del proceso de cambio
o terminación del empleo.
Control
Las responsabilidades de la seguridad de la
Responsabilidades en
información y obligaciones que permanecen
A.7.3.1 la terminación o
válidos después de la terminación o el cambio de
cambio de empleo
empleo deben estar definidos, comunicados a los
empleados o contratistas y hacerse cumplir.
A.8 Gestión de activos
A.8.1 Responsabilidad sobre los activos
Objetivo: Identificar los activos organizacionales y definir las responsabilidades de
protección apropiadas.
Control
Se deben identificar los activos asociados con
A.8.1.1 Inventario de activos información e instalaciones de procesamiento de
información y se debe elaborar y mantener un
inventario de estos activos.
Control
Propiedad de los
A.8.1.2 Los activos incluidos en el inventario deben contar
activos
con un propietario.
Control
Se debe identificar, documentar e implementar
Uso aceptable de los
A.8.1.3 reglas para el uso aceptable de la información y de
activos
los activos asociados con la información y las
instalaciones de procesamiento de la información.
Control
Todos los empleados y los usuarios de partes
A.8.1.4 Devolución de activos externas deben devolver todos los activos de la
organización en su posesión a la terminación de su
empleo, contrato o acuerdo.
A.8.2 Clasificación de información
Objetivo: Asegurar que la información reciba un apropiado nivel de protección de
acuerdo con su importancia para la organización.
Control
Clasificación de La información debe ser clasificada en términos de
A.8.2.1
información requisitos legales, valor, criticidad y sensibilidad
de su divulgación o modificación no autorizada.
Control
Se debe desarrollar e implementar un apropiado
Etiquetado de conjunto de procedimientos para el etiquetado de
A.8.2.2
información la información de acuerdo con el esquema de
clasificación de la información adoptado por la
organización.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
18/30

TABLA 1.- Continuación


Control
Se deben desarrollar e implementar
A.8.2.3 Manejo de activos procedimientos para el manejo de activos de
acuerdo con el esquema de clasificación de la
información adoptado por la organización.
A.8.3 Manejo de medios
Objetivo: Prevenir la divulgación no autorizada, modificación, eliminación o
destrucción de información almacenada en medios.
Control
Se deben implementar procedimientos para la
Gestión de medios
A.8.3.1 gestión de medios removibles de acuerdo con el
removibles
esquema de clasificación adoptado por la
organización.
Control
Se deben disponer de manera segura los medios
A.8.3.2 Disposición medios
cuando ya no se requieran, utilizando
procedimientos formales.
Control
Transferencia de Se deben proteger los medios que contengan
A.8.3.3
medios físicos información contra acceso no autorizado, mal uso
o corrupción durante la transportación.
A.9 Control de acceso
A.9.1 Requisitos del negocio para el control de acceso
Objetivo: Limitar el acceso a la información y a las instalaciones de procesamiento de
la información.
Control
Se debe establecer, documentar y revisar una
Política de control de
A.9.1.1 política de control de acceso basada en los
acceso
requisitos del negocio y de la seguridad de la
información.
Control
Se debe proporcionar a los usuarios únicamente el
Acceso a las redes y
A.9.1.2 acceso a la red y servicios de la red para los que
los servicios de la red
hayan sido específicamente autorizados

A.9.2 Gestión del acceso de usuarios


Objetivo: Garantizar el acceso de usuarios autorizados y prevenir acceso no
autorizado a sistemas y servicios.
Control
Registro y
Se debe implementar un proceso formal de
A.9.2.1 cancelación de
registro y cancelación de usuarios para permitir la
usuarios
asignación de derechos de acceso.
Control
Se debe implementar un proceso formal para la
Provisión de acceso
A.9.2.2 provisión de acceso a usuarios para asignar o
de usuarios
revocar derechos de acceso para todos los tipos de
usuarios a todos los sistemas y servicios.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
19/30

TABLA 1.- Continuación


Gestión de derechos Control
A.9.2.3 de acceso La asignación y uso de los derechos de acceso
privilegiado privilegiado deben restringirse y controlarse.
Gestión de Control
información secreta La asignación de información secreta de
A.9.2.4
de autenticación de autenticación debe controlarse a través de un
los usuarios proceso de gestión formal.
Control
Revisión de los
Los propietarios de activos deben revisar los
A.9.2.5 derechos de acceso
derechos de acceso de los usuarios a intervalos
de usuario
regulares.
Control
Los derechos de acceso de todos los empleados y
Eliminación o ajuste usuarios de partes externas a la información e
A.9.2.6 de los derechos de instalaciones de procesamiento de la información
acceso deben ser eliminados después de la terminación de
su empleo, contrato o acuerdo, o adaptados a los
cambios producidos.
A.9.3 Responsabilidades del usuario
Objetivo: Hacer responsables a los usuarios de salvaguardar su información de
autenticación.
Control
Uso de información
Se debe exigir a los usuarios que sigan las
A.9.3.1 secreta de
prácticas de la organización en el uso de su
autenticación
información secreta de autenticación.
A.9.4 Control de acceso a sistemas y aplicaciones
Objetivo: Prevenir el acceso no autorizado a los sistemas y aplicaciones.
Control
Restricción de acceso Se debe restringir el acceso a la información y a
A.9.4.1
a la información las funciones de las aplicaciones de los sistemas
de acuerdo con la política de control de acceso.
Control
Procedimientos de Cuando se requiere por la política de control de
A.9.4.2 inicio de sesión acceso, el acceso a los sistemas y aplicaciones
seguros debe controlarse por un procedimiento de inicio de
sesión seguro.
Control
Sistema de
Los sistemas de administración de contraseñas
A.9.4.3 administración de
deben ser interactivos y deben asegurar
contraseñas
contraseñas de calidad.
Control
Uso de privilegios de El uso de programas de utilidades que puedan ser
A.9.4.4 los programas de capaces de anular los controles del sistema y de
utilidades las aplicaciones deben estar restringidas y
estrechamente controladas.
Control de acceso a Control
A.9.4.5 código fuente del Se debe restringir el acceso al código fuente del
programa programa.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
20/30

TABLA 1.- Continuación


A.10 Criptografía
A.10.1 Controles criptográficos
Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la
confidencialidad, autenticidad y/o integridad de la información
Control
Política sobre el uso Se debe desarrollar e implementar una política
A.10.1.1 de controles sobre el uso de controles criptográficos para la
criptográficos protección de la información.

Control
Se debe desarrollar e implementar una política
A.10.1.2 Gestión de llaves sobre el uso, protección y tiempo de vida de las
llaves criptográficas, a través de todo su ciclo de
vida
A.11 Seguridad física y ambiental
A.11.1 Áreas seguras
Objetivo: Prevenir el acceso físico no autorizado, daños e interferencia a la
información e instalaciones de procesamiento de la información de la organización.
Control
Se deben definir y utilizar perímetros de seguridad
Perímetro de
A.11.1.1 para proteger las áreas que contienen información
seguridad física
ya sea sensible o crítica y las instalaciones de
procesamiento de la información.
Control
Se deben proteger las áreas seguras mediante
Controles físicos de
A.11.1.2 controles de entrada apropiados para garantizar
entrada
que sólo el personal autorizado tenga acceso
permitido.
Aseguramiento de Control
A.11.1.3 oficinas, salas e Se debe diseñar y aplicar seguridad física para
instalaciones oficinas, salas e instalaciones.
Control
Protección contra
Se debe diseñar y aplicar protección física contra
A.11.1.4 amenazas externas y
desastres naturales, ataques maliciosos o
ambientales
accidentes.
Control
Trabajo en áreas
A.11.1.5 Se deben diseñar y aplicar procedimientos para
seguras
trabajar en áreas seguras.
Control
Los puntos de acceso, tales como las áreas de
entrega y carga y otros puntos en los que
Áreas de entrega y personas no autorizadas puedan entrar en las
A.11.1.6
carga instalaciones deben ser controlados y, si es
posible, aislados de las instalaciones de
procesamiento de la información para evitar
acceso no autorizado.
A.11.2 Equipo
Objetivo: Prevenir la pérdida, daño, robo o comprometer los activos e interrupción de
las operaciones de la organización.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
21/30

TABLA 1.- Continuación


Control
El equipo debe estar situado y protegido para
Ubicación y
A.11.2.1 reducir los riesgos de amenazas ambientales y
protección de equipo
peligros, y las oportunidades para el acceso no
autorizado.
Control
El equipo debe estar protegido contra fallas de
A.11.2.2 Servicios públicos energía y otras interrupciones causadas por fallas
en los servicios públicos.

Control
El cableado de energía y telecomunicaciones que
Seguridad del transporten datos o soporten los servicios de la
A.11.2.3
cableado
información deben protegerse de intercepción,
interferencia y daño.
Control
Mantenimiento de
A.11.2.4 El equipo debe mantenerse correctamente para
equipo
asegurar su continua disponibilidad e integridad.
Control
A.11.2.5 Retiro de activos No se debe sacar del sitio sin autorización previa el
equipo, información o software.
Control
Seguridad de los
Se debe aplicar seguridad a los activos fuera de
equipos y activos
A.11.2.6 las instalaciones tomando en cuenta los diferentes
fuera de las
riesgos de trabajar fuera de las instalaciones de la
instalaciones
organización.
Control
Todos los elementos del equipo que contiene
Disposición o medios de almacenamiento deben ser verificados
A.11.2.7 reutilización segura para garantizar que cualquier dato sensible y
del equipo software licenciado ha sido eliminado o sobrescrito
de manera segura previo a su disposición o
reutilización.
Control
Equipo de usuario
A.11.2.8 Los usuarios deben garantizar que el equipo
desatendido
desatendido tenga la protección adecuada.
Control
Se debe adoptar una política de escritorio limpio
Política de pantalla y de papeles y medios de almacenamiento
A.11.2.9
escritorio limpio removibles y una política de pantalla limpia para
las instalaciones de procesamiento de la
información.
A.12 Seguridad en operaciones
A.12.1 Procedimientos y responsabilidades operativas
Objetivo: Garantizar la operación correcta y segura de las instalaciones de
procesamiento de la información.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
22/30

TABLA 1.- Continuación


Control
Procedimientos
Deben documentarse los procedimientos
A.12.1.1 operativos
operativos y estar disponibles para todos los
documentados
usuarios que los necesiten.
Control
Se deben controlar los cambios en la organización,
A.12.1.2 Gestión del cambio procesos de negocio, instalaciones de
procesamiento de la información y sistemas que
afecten a la seguridad de la información.
Control
El uso de recursos debe monitorearse, afinarse
para realizar proyecciones de los requisitos futuros
A.12.1.3 Gestión de capacidad
de la capacidad para garantizar el desempeño
requerido de los sistemas.

Control
Separación de
Se deben separar los entornos de desarrollo,
entornos de
A.12.1.4 pruebas y operación para reducir los riesgos de
desarrollo, pruebas y
acceso no autorizado o cambios al entorno de
operación
operación.
A.12.2 Protección contra malware
Objetivo: Garantizar que la información y las instalaciones de procesamiento de la
información estén protegidas contra malware.
Control
Se deben implementar controles de detección,
Controles contra
A.12.2.1 prevención y recuperación para protegerse contra
malware
malware y combinarse con una apropiada
concientización a usuarios.
A.12.3 Respaldos
Objetivo: Proteger contra la pérdida de datos.
Control
Copias de respaldos de la información, software e
Respaldos de la
A.12.3.1 imágenes de sistemas deben realizarse y probarse
información
regularmente de acuerdo con la política de
respaldos acordada.
A.12.4 Registro y monitoreo
Objetivo: Registrar eventos y generar evidencia.
Control
Se deben generar, mantener y revisar
A.12.4.1 Registro de eventos regularmente los registros de eventos de las
actividades de usuarios, excepciones, fallas y
eventos de seguridad de la información.
Control
Protección de la
Se deben proteger con acceso no autorizado y
A.12.4.2 información del
negación de manipulación de la información en las
registro
instalaciones/infraestructura del registro.
Control
Registros del
Se deben registrar, proteger y revisar los eventos
A.12.4.3 administrador y
de las actividades del administrador y del operador
operador
de sistemas.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
23/30

TABLA 1.- Continuación


Control
Los relojes de todos los sistemas de
Sincronización del procesamiento de la información relevantes dentro
A.12.4.4
reloj de la organización o dominio de seguridad deben
estar sincronizados con una sola fuente de tiempo
de referencia.
A.12.5 Control del software operacional
Objetivo: Garantizar la integridad de los sistemas operacionales.
Control
Instalación de
Se deben implementar procedimientos para
A.12.5.1 software en sistemas
controlar la instalación de software en sistemas
operacionales
operacionales.
A.12.6 Gestión de vulnerabilidades técnicas
Objetivo: Prevenir la explotación de vulnerabilidades técnicas.
Control
Se debe obtener información acerca de las
Gestión de vulnerabilidades técnicas de los sistemas de
A.12.6.1 vulnerabilidades información que están siendo utilizados de manera
técnicas oportuna, evaluar la exposición de la organización
a tales vulnerabilidades y tomar medidas
apropiadas para tratar los riesgos asociados.
Control
Restricciones en la
Se debe establecer e implementar reglas que
A.12.6.2 instalación de
gobiernen la instalación de software por los
software
usuarios.
A.12.7 Consideraciones de auditoría a sistemas de información
Objetivo: Minimizar el impacto de las actividades de la auditoría en los sistemas
operacionales.
Control
Controles de Los requisitos de la auditoría y las actividades que
auditoría a los implican la verificación de los sistemas
A.12.7.1
sistemas de operacionales deben planearse y acordarse
información cuidadosamente para minimizar las interrupciones
a los procesos del negocio.
A.13 Seguridad en las comunicaciones
A.13.1 Gestión de seguridad en la red
Objetivo: Garantizar la protección de la información en las redes e infraestructura de
apoyo para el procesamiento de información.
Control
Las redes deben gestionarse y controlarse para
A.13.1.1 Controles de red
proteger la información en los sistemas y
aplicaciones.
Control
Los mecanismos de seguridad, niveles de servicio
y los requisitos de gestión para todos los servicios
Seguridad en los
A.13.1.2 de la red deben identificarse e incluirse en los
servicios de red
acuerdos de servicios de red, ya sea que estos
servicios sean provistos internamente o se
subcontraten.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
24/30

TABLA 1.- Continuación


Control
Los grupos de servicios de información, usuarios y
A.13.1.3 Segregación en redes
sistemas de información deben estar segregados
en las redes.
A.13.2 Transferencia de información
Objetivo: Mantener la seguridad de la información transferida dentro de una
organización y con cualquier entidad externa.
Control
Políticas y
Deben existir políticas formales de transferencia,
procedimientos de
A.13.2.1 procedimientos y controles para proteger la
transferencia de
transferencia de información a través del uso de
información
cualquier tipo de medio de comunicación.
Control
Acuerdos de
Los acuerdos deben abordar la transferencia
A.13.2.2 transferencia de
segura de la información del negocio entre la
información
organización y partes externas.
Control
Mensajería
A.13.2.3 La información involucrada en mensajes
electrónica
electrónicos debe estar protegida apropiadamente.
Control
Se deben identificar, revisar regularmente y
Acuerdos de
documentar los requisitos para los acuerdos de
A.13.2.4 confidencialidad o no
confidencialidad o no divulgación reflejando las
divulgación
necesidades de la organización para la protección
de la información.
A.14 Adquisición, desarrollo y mantenimiento de sistemas
A.14.1 Requisitos de seguridad para los sistemas de información
Objetivo: Garantizar que la seguridad de la información es una parte integral de los
sistemas de información a través de todo el ciclo de vida. Esto también incluye los
requisitos para los sistemas de información que proporcionan servicios sobre redes
públicas.
Control
Análisis y
Los requisitos relacionados con la seguridad de la
especificación de
A.14.1.1 información deben estar incluidos en los requisitos
requisitos de
para los nuevos sistemas de información o
seguridad
mejoras a los sistemas de información existentes.
Control
La información involucrada en servicios de
Servicios de
aplicaciones que pasan sobre redes públicas debe
A.14.1.2 aplicaciones seguras
estar protegida de actividades fraudulentas,
en redes públicas
disputas contractuales y exposición no autorizada
y modificación.
Control
La información involucrada en transacciones de
Protección de
servicios de aplicación debe estar protegida para
aplicaciones de
A.14.1.3 prevenir transmisión incompleta, errores de
servicios de
enrutamiento, alteración de mensajes no
transacciones
autorizados, divulgación no autorizada, duplicación
del mensaje no autorizado o reproducción.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
25/30

TABLA 1.- Continuación


A.14.2 Seguridad en desarrollo y procesos de soporte
Objetivo: Garantizar que la seguridad de la información se diseña e implementa en el
ciclo de vida del desarrollo de los sistemas de información.
Control
Política de desarrollo Deben establecerse y aplicarse reglas para el
A.14.2.1
seguro desarrollo de software y sistemas en los
desarrollos dentro de la organización.
Control
Procedimientos de
Los cambios a los sistemas dentro del ciclo de vida
A.14.2.2 control de cambios a
del desarrollo deben controlarse mediante el uso
sistemas
de procedimientos formales de control de cambios.
Control
Revisión técnica de
Cuando cambian las plataformas operativas, las
aplicaciones después
aplicaciones críticas del negocio deben revisarse y
A.14.2.3 de cambios en la
probarse para garantizar que no hay un impacto
plataforma de
adverso en las operaciones de la organización o en
operación
la seguridad.
Control
Restricciones a los Se deben disuadir las modificaciones a los
A.14.2.4 cambios en los paquetes de software, limitar a los cambios
paquetes de software necesarios y todos los cambios deben estar
estrictamente controlados.
Control
Principios de Se deben establecer, documentar, mantener y
A.14.2.5 ingeniería en aplicar principios de ingeniería para sistemas
sistemas seguros seguros a cualquier esfuerzo de implementación
de sistemas de información.
Control
Las organizaciones deben establecer y proteger
Entorno de desarrollo apropiadamente los entornos de desarrollo seguro
A.14.2.6
seguro para el desarrollo del sistema y los esfuerzos de
integración que cubran todo el ciclo de vida del
desarrollo del sistema.
Desarrollo de Control
sistemas La organización debe supervisar y monitorear la
A.14.2.7
subcontratado actividad del desarrollo de sistemas
(outsourcing) subcontratados (outsourcing).
Control
Pruebas de seguridad
A.14.2.8 Se deben llevar a cabo pruebas de la funcionalidad
a los sistemas
de seguridad durante el desarrollo.
Control
Pruebas de Se deben establecer programas de pruebas de
A.14.2.9 aceptación a los aceptación y criterios relacionados para los nuevos
sistemas sistemas de información, actualizaciones y nuevas
versiones.
A.14.3 Datos de prueba
Objetivo: Garantizar la protección de los datos usados para las pruebas.
Control
Protección de datos
A.14.3.1 Los datos de prueba deben seleccionarse,
de prueba
protegerse y controlarse cuidadosamente.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
26/30

TABLA 1.- Continuación


A.15 Relación con proveedores
A.15.1 Seguridad de la información en relación con proveedores
Objetivo: Garantizar la protección de los activos de la organización que sea accesible
por los proveedores.
Control
Política de seguridad Se deben acordar con los proveedores y
de la información documentarse los requisitos de seguridad de la
A.15.1.1
para la relación con información para la mitigación de los riesgos
proveedores asociados con el acceso de proveedores a los
activos de la organización.
Control
Todos los requisitos de seguridad de la información
Abordar la seguridad relevantes deben establecerse y acordarse con
A.15.1.2 dentro los acuerdos cada proveedor que pueda acceder, procesar,
con proveedores almacenar, comunicar, o proporcionar
componentes de la infraestructura de TI de la
información de la organización.
Control
Cadena de suministro Los acuerdos con proveedores deben incluir los
en tecnologías de la requisitos para tratar los riesgos de seguridad de
A.15.1.3
información y la información asociados con la información y los
comunicaciones servicios de tecnología de las comunicaciones y la
cadena de suministro de productos.
A.15.2 Administración de entrega de servicios de proveedores
Objetivo: Mantener un nivel acordado de seguridad de la información y la entrega de
servicios alineados con los acuerdos de proveedores.
Control
Monitoreo y revisión
Las organizaciones deben monitorear, revisar y
A.15.2.1 de los servicios de
auditar regularmente la entrega del servicio de
proveedores
proveedores
Control
Los cambios en la provisión de servicios por parte
de proveedores, incluyendo el mantenimiento y la
Gestión de cambios a mejora de las políticas de seguridad de la
A.15.2.2 los servicios de información existentes, procedimientos y
proveedores controles, deben ser administrados, tomando en
cuenta la criticidad de la información del negocio,
sistemas y procesos involucrados y la re-
valoración de los riesgos.
A.16 Gestión de incidentes de seguridad de la información
A.16.1 Gestión de incidentes de seguridad de la información y mejoras
Objetivo: Garantizar un enfoque consistente y eficaz para la administración de
incidentes de seguridad de la información, incluyendo la comunicación de eventos de
seguridad y debilidades.
Control
Se deben establecer responsabilidades y
Responsabilidades y
A.16.1.1 procedimientos de gestión para garantizar una
procedimientos
rápida, eficaz y ordenada respuesta a los
incidentes de seguridad de la información.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
27/30

TABLA 1.- Continuación


Control
Reporte de eventos
Los eventos de seguridad de la información deben
A.16.1.2 de seguridad de la
reportarse a través de canales de gestión
información
apropiados tan rápido como sea posible.
Control
Se debe exigir a los empleados y contratistas que
Reporte de
utilizan los sistemas y servicios de información de
debilidades de
A.16.1.3 la organización anotar e informar cualquier
seguridad de la
debilidad de seguridad de la información
información
observada o sospechosa en los sistemas y
servicios.
Control
Evaluación y decisión
Los eventos de seguridad de la información deben
sobre eventos de
A.16.1.4 evaluarse y se debe decidir si son clasificados
seguridad de la
como incidentes de seguridad de la información.
información
Respuesta a Control
incidentes de Se debe responder a los incidentes de seguridad
A.16.1.5
seguridad de lade la información de acuerdo con los
información procedimientos documentados.
Control
Aprendizaje de
El conocimiento obtenido a partir del análisis y la
incidentes de
A.16.1.6 resolución de incidentes de seguridad de la
seguridad de la
información debe utilizarse para reducir la
información
probabilidad o el impacto de futuros incidentes.
Control
La organización debe definir y aplicar
Recopilación de
A.16.1.7 procedimientos para la identificación, recopilación,
evidencia
adquisición y preservación de la información que
puede servir como evidencia.
A.17 Aspectos de seguridad de la información en la gestión de la continuidad
del negocio
A.17.1 Continuidad de la seguridad de la información
Objetivo: Se debe integrar la continuidad de la seguridad de la información en los
sistemas de gestión de continuidad del negocio de la organización.
Control
Planeación de la La organización debe determinar sus requisitos de
continuidad de la seguridad de la información y la continuidad de la
A.17.1.1
seguridad de la gestión de seguridad de la información en
información situaciones adversas, por ejemplo, durante una
crisis o desastre.
Control
Implementando la La organización debe establecer, documentar,
continuidad de la implementar y mantener procesos, procedimientos
A.17.1.2
seguridad de la y controles para garantizar el nivel requerido de
información continuidad para la seguridad de la información
durante una situación adversa.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
28/30

TABLA 1.- Continuación


Control
Verificación, revisión
La organización debe verificar los controles de
y evaluación de la
continuidad de seguridad de la información
A.17.1.3 continuidad de la
establecidos e implementados a intervalos
seguridad de la
regulares con el objetivo de garantizar que son
información
válidos y eficaces durante situaciones adversas.
A.17.2 Redundancias
Objetivo: Garantizar la disponibilidad de las instalaciones de procesamiento de la
información.
Control
Disponibilidad de las
Las instalaciones de procesamiento de la
instalaciones de
A.17.2.1 información deben implementarse con suficiente
procesamiento de la
redundancia para cumplir con los requisitos de
información
disponibilidad.
A.18 Cumplimiento
A.18.1 Cumplimiento con requisitos legales y contractuales
Objetivo: Evitar brechas de obligaciones legales, estatutarias, regulatorias o
contractuales relacionadas con la seguridad de la información y cualquier requisito de
seguridad.
Control
Todos los requisitos legislativos, regulatorios,
Identificación de la
contractuales relevantes y el enfoque de la
legislación aplicable y
A.18.1.1 organización para cumplir con estos requisitos
requisitos
deben estar explícitamente identificados,
contractuales
documentados y mantenerse actualizados para
cada sistema de información y la organización.
Control
Se deben implementar procedimientos apropiados
para garantizar el cumplimiento con los requisitos
Derechos de
A.18.1.2 legislativos, regulatorios y contractuales
propiedad intelectual
relacionados con los derechos de propiedad
intelectual y el uso de productos de software
patentado.
Control
Los registros deben estar protegidos contra
Protección de pérdida, destrucción, falsificación, acceso no
A.18.1.3
registros autorizado y divulgación no autorizada, de acuerdo
con los requisitos legales, regulatorios,
contractuales y de negocios.
Privacidad y Control
protección de Se debe asegurar la privacidad y protección de la
A.18.1.4 información de información de identificación personal conforme
identificación sea requerido en la legislación y regulación
personal relevante aplicable.
Control
Regulación de
Los controles criptográficos deben ser usados en
A.18.1.5 controles
cumplimiento con todos los acuerdos, legislación y
criptográficos
regulaciones relevantes.
A.18.2 Revisión de seguridad de la información

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
29/30

TABLA 1.- Continuación


Objetivo: Garantizar que la seguridad de la información es implementada y operada
de acuerdo con las políticas y procedimientos de la organización.
Control
El enfoque de la organización para la gestión de la
Revisión seguridad de la información y su implementación
independiente de la (es decir, objetivos de control, controles, políticas,
A.18.2.1
seguridad de la procesos y procedimientos para la seguridad de la
información información) deben ser revisados
independientemente a intervalos planeados o
cuando se ocurran cambios significativos.
Control
Los gerentes deben revisar regularmente el
Cumplimiento con cumplimiento del procesamiento de la información
A.18.2.2 políticas y normas de y procedimientos dentro de su área de
seguridad responsabilidad con las políticas de seguridad
apropiadas, normas y cualquier otro requisito de
seguridad.
Control
Los sistemas de información deben ser revisados
Inspección de
A.18.2.3 regularmente para su cumplimiento con las
cumplimiento técnico
políticas y normas de seguridad de la información
de la organización.

11 BIBLIOGRAFÍA

ISO/IEC Directives, Part 1, Consolidated ISO Supplement – Procedures specific to ISO,


2012.

ISO/IEC 27001:2013 “Information Technology — Security Techniques — Information


Security Management Systems — Requirements”.

12 CONCORDANCIA CON NORMAS INTERNACIONALES

Esta Norma Mexicana coincide totalmente con la norma internacional ISO/IEC


27001:2013 “Information Technology — Security Techniques — Information Security
Management Systems — Requirements”.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.
NMX-I-27001-NYCE-2015
30/30

APÉNDICE B
(Informativo)

NORMAS QUE COMPLEMENTAN A ESTA NORMA MEXICANA

En tanto no se elaboren las Normas Mexicanas, se debe usar de manera supletoria las
siguientes normas:

B.1 ISO / IEC 27003:2010 Information technology -- Security techniques --


Information Security Management System
Implementation Guidance.

B.2 ISO /IEC 27004:2009 Information Technology -- Security Techniques --


Information Security Management – Measurement.

B.3 ISO / IEC 31000:2009 Risk Management -- Principles and Guidelines.

© PROHIBIDA LA COPIA, REPRODUCCIÓN PARCIAL O TOTAL DE ESTA NORMA MEXICANA POR CUALQUIER MEDIO, SIN LA AUTORIZACIÓN DE
NORMALIZACIÓN Y CERTIFICACIÓN NYCE, S.C. COPIA CONTROLADA PARA USO EXCLUSIVO DE MB CERTIFICATION MÉXICO S.C.

Вам также может понравиться