Вы находитесь на странице: 1из 19

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITCNICA ANTONIO JOS DE SUCRE VICE - RECTORADO PUERTO ORDAZ DEPARTAMENTO DE INVESTIGACIN Y POSTGRADO MAESTRA

EN INGENIERA ELECTRNICA

Ejercicio # 2 Objetivos de Control de Controles 5,6,7 y 8

PROFESOR: Ing. Yaneisy Tersek, Msc ASIGNATURA: Seguridad de la Informacin

INTEGRANTES: ING. PAOLA NATERA C.I. 17.041.561 ING. LEONARDO LOPEZ C.I. 14.758.356

Puerto Ordaz, Mayo 2012

A. 5 Poltica de seguridad A. 5.1 Poltica de seguridad de la informacin Objetivo: Proporcionar a la gerencia la direccin y soporte para la seguridad de la informacin en concordancia con los requerimientos comerciales y las leyes y regulaciones relevantes. La gerencia debiera establecer claramente la direccin de la poltica en lnea con los objetivos comerciales y demostrar su apoyo, y su compromiso con, la seguridad de la informacin, a travs de la emisin y mantenimiento de una poltica de seguridad de la informacin en toda la organizacin. A. 5.1.1 Documento de la poltica de seguridad de la informacin Control El documento de la poltica de seguridad de la informacin debiera ser aprobado por la gerencia, y publicado y comunicado a todos los empleados y las partes externas relevantes. Lineamiento de implementacin El documento de la poltica de seguridad de la informacin debiera enunciar el compromiso de la gerencia y establecer el enfoque de la organizacin para manejar la seguridad de la informacin. El documento de la poltica debiera contener enunciados relacionados con: a) una definicin de seguridad de la informacin, sus objetivos y alcance generales y la importancia de la seguridad como un mecanismo facilitador para intercambiar informacin; b) un enunciado de la intencin de la gerencia, fundamentando sus objetivos y los principios de la seguridad de la informacin en lnea con la estrategia y los objetivos comerciales; c) un marco referencial para establecer los objetivos de control y los controles, incluyendo la estructura de la evaluacin del riesgo y la gestin de riesgo; d) una explicacin breve de las polticas, principios, estndares y requerimientos de conformidad de la seguridad de particular importancia para la organizacin, incluyendo: 1. conformidad con los requerimientos legislativos, reguladores y restrictivos, 2. educacin, capacitacin y conocimiento de seguridad, 3. gestin de la continuidad del negocio, 4. consecuencias de las violaciones de la poltica de seguridad de la informacin;

A. 5.1.2 Revisin de la poltica de seguridad de la informacin Control La poltica de seguridad de la informacin debiera ser revisada a intervalos planeados o si ocurren cambios significativos para asegurar su continua idoneidad, eficiencia y efectividad. Lineamiento de implementacin La poltica de la seguridad de la informacin debiera tener un dueo que tenga la responsabilidad gerencial aprobada para el desarrollo, revisin y evaluacin de la poltica de seguridad. La revisin debiera incluir las oportunidades de evaluacin para el mejoramiento de la poltica de seguridad de la informacin de la organizacin y el enfoque para manejar la seguridad de la informacin en respuesta a los cambios del ambiente organizacional, circunstancias comerciales, condiciones legales o ambiente tcnico. La revisin de la poltica de seguridad de la informacin debiera tomar en cuenta los resultados de las revisiones de la gerencia. Debieran existir procedimientos de revisin gerencial, incluyendo un cronograma o el perodo de la revisin. A. 6 Organizacin de la seguridad de la informacin A. 6.1 Organizacin interna Objetivo: Manejar la seguridad de la informacin dentro de la organizacin. Se debiera establecer un marco referencial gerencial para iniciar y controlar la implementacin de la seguridad de la informacin dentro de la organizacin. La gerencia debiera aprobar la poltica de seguridad de la informacin, asignar los roles de seguridad y coordinar y revisar la implementacin de la seguridad en toda la organizacin.

A. 6.1.1 Compromiso de la gerencia con la seguridad de la informacin Control La gerencia debiera apoyar activamente la seguridad dentro de la organizacin a travs de una direccin clara, compromiso demostrado, asignacin explcita y reconociendo las responsabilidades de la seguridad de la informacin.

Lineamiento de implementacin La gerencia debiera: a) asegurar que los objetivos de seguridad de la informacin estn identificados, cumplan con los requerimientos organizacionales y estn integrados en los procesos relevantes; b) formular, revisar y aprobar la poltica de seguridad de la informacin; c) revisar la efectividad de la implementacin de la poltica de seguridad de la informacin; d) proporcionar una direccin clara y un apoyo gerencial visible para las iniciativas de seguridad; e) proporcionar los recursos necesarios para la seguridad de la informacin; f) aprobar la asignacin de roles y responsabilidades especficas para la seguridad de la informacin a lo largo de toda la organizacin; g) iniciar planes y programas para mantener la conciencia de seguridad de la informacin; h) asegurar que la implementacin de los controles de seguridad de la informacin sea coordinado en toda la organizacin. A. 6.1.2 Coordinacin de la seguridad de la informacin Control Las actividades de la seguridad de la informacin debieran ser coordinadas por representantes de diferentes partes de la organizacin con roles y funciones laborales relevantes. Lineamiento de implementacin Tpicamente, la coordinacin de la seguridad de la informacin debiera involucrar la cooperacin y colaboracin de los gerentes, usuarios, administradores, diseadores de aplicacin, auditores y personal de seguridad, y capacidades especializadas en reas como seguros, temas legales, recursos humanos, TI o gestin del riesgo. Esta actividad debiera: a) asegurar que las actividades de seguridad sean ejecutadas en conformidad con la poltica de seguridad de la informacin; b) identificar cmo manejar las no-conformidades; c) aprobar las metodologas y procesos para la seguridad de la informacin; por ejemplo, la evaluacin del riesgo, la clasificacin de la informacin; d) identificar cambios significativos en las amenazas y la exposicin de la informacin y los medios de procesamiento de la informacin ante amenazas; e) evaluar la idoneidad y coordinar la implementacin de los controles de la seguridad de informacin; f) promover de manera efectiva la educacin, capacitacin y conocimiento de la seguridad de la informacin a travs de toda la organizacin;

g) evaluar la informacin recibida del monitoreo y revisar los incidentes de seguridad de la informacin, y recomendar las acciones apropiadas en respuesta a los incidentes de seguridad de informacin identificados.

A. 6.1.3 Asignacin de las responsabilidades de la seguridad de la informacin Control Todas las responsabilidades de la seguridad de la informacin debieran estar claramente definidas. Lineamiento de implementacin La asignacin de las responsabilidades de la seguridad de la informacin debiera realizarse en concordancia con la poltica de seguridad de la informacin. Se debieran definir claramente las responsabilidades para la proteccin de los activos individuales y llevar a cabo los procesos de seguridad especficos. Cuando sea necesario, esta responsabilidad debiera ser complementada con un lineamiento ms detallado para locales y medios de procesamiento de informacin especficos. Se debieran definir claramente las responsabilidades locales para la proteccin de activos y para llevar a cabo procesos de seguridad especficos, como la planeacin de la continuidad del negocio. Las personas con responsabilidades de seguridad asignadas pueden delegar las tareas de seguridad a otros. No obstante, ellos siguen siendo responsables y debieran determinar si cualquier tarea delegada ha sido realizada correctamente.

A. 6.1.4 Autorizacin de proceso para facilidades procesadoras de informacin. Control Un proceso de la gerencia para la autorizacin de facilidades nuevas de procesamiento de informacin, debiera ser definido e implementado.

Gua de implementacin Las siguientes guas debieran ser consideradas para el proceso de autorizacin: a) Nuevas facilidades debieran tener apropiadas autorizaciones gerenciales para su autorizacin, autorizando su uso apropiado. La autorizacin tambin debe ser obtenida del gerente responsable por el ambiente del sistema de seguridad de informacin para asegurar que

todas las polticas y requerimientos de seguridad relevantes son cumplidas. b) Donde sea necesario, el hardware y el software debiera de ser chequeado para asegurar que son compatibles con otros componentes del sistema. c) El uso de facilidades para el procesamiento de informacin, bien sean personales o privadas (ej: laptops, computadoras del hogar, sistemas hand-held) pueden introducir nuevas vulnerabilidades y controles necesarios debieran ser identificados e implementados. A. 6.1.5 Acuerdos de confidencialidad Control Se debieran identificar y revisar regularmente que los requerimientos de confidencialidad o acuerdos de no-divulgacin reflejan las necesidades de la organizacin para proteger la informacin. Lineamiento de implementacin Los acuerdos de confidencialidad o no-divulgacin debieran tener en cuenta el requerimiento de proteger la informacin confidencial utilizando trminos legalmente ejecutables. Para identificar los requerimientos de los acuerdos de confidencialidad o no-divulgacin, se debieran considerar los siguientes elementos: a) una definicin de la informacin a protegerse (por ejemplo, informacin confidencial); b) duracin esperada de un acuerdo, incluyendo casos donde se podra necesitar mantener la confidencialidad indefinidamente; c) acciones requeridas cuando se termina un acuerdo; d) responsabilidades y acciones de los firmantes para evitar la divulgacin de informacin no autorizada (tal como slo lo que necesita saber); e) propiedad de la informacin, secretos comerciales y propiedad intelectual, y cmo se relaciona esto con la proteccin de la informacin confidencial; f) uso permitido de la informacin confidencial, y los derechos del firmante para utilizar la informacin; g) proceso de notificacin y reporte de divulgacin no autorizada o incumplimiento del acuerdo de informacin confidencial; h) condiciones para el retorno o destruccin de la informacin una vez que se termina el acuerdo; y i) acciones esperadas a realizarse en caso de incumplimiento de este acuerdo.

6.1.6 Contacto con las autoridades Control Se debieran mantener los contactos apropiados con las autoridades relevantes. Lineamiento de implementacin Las organizaciones debieran contar con procedimientos que especifiquen cundo y cules autoridades (por ejemplo, polica, departamento de bomberos, autoridades supervisoras) contactar, y cmo se debieran reportar los incidentes de seguridad de la informacin identificados de una manera oportuna si se sospecha que se han incumplido las leyes. Las organizaciones atacadas desde le Internet pueden necesitar que terceras personas externas (por ejemplo, un proveedor del servicio de Internet o un operador de telecomunicaciones) tome alguna accin contra la fuente de ataque. 6.1.7 Contacto con grupos de inters especial Control Se debieran mantener contactos apropiados con grupos de inters especial u otros foros de seguridad especializados y asociaciones profesionales. Lineamiento de implementacin Se debiera considerar la membreca en grupos de inters especial como un medio para: a) mejorar el conocimiento sobre las mejores prcticas y mantenerse al da con la informacin de seguridad relevantes; b) asegurar el entendimiento del ambiente de seguridad de la informacin sea actualizado y completo; c) recibir advertencias tempranas de alertas, asesoras y avisos relacionados con ataques y vulnerabilidades; d) obtener acceso a consultora especializada de seguridad de la informacin; e) compartir e intercambiar informacin sobre tecnologas, productos, amenazas o vulnerabilidades; f) proporcionar vnculos adecuados cuando se trata incidentes de seguridad de la informacin.

A. 6.1.8 Revisin independiente de la seguridad de la informacin Control Se debiera revisar el enfoque de la organizacin para manejar la seguridad de la informacin y su implementacin (es decir; objetivos de control, controles, polticas, procesos y procedimientos para la seguridad de la informacin) de manera independiente a intervalos planeados, o cuando ocurran cambios significativos en la implementacin de la seguridad. Lineamiento de implementacin La gerencia debiera iniciar la revisin independiente. Esta revisin independiente es necesaria para asegurar la continua idoneidad, eficiencia y efectividad del enfoque de la organizacin para manejar la seguridad de la informacin. La revisin debiera incluir las oportunidades de evaluacin para el mejoramiento y la necesidad de cambios en el enfoque por seguridad, incluyendo polticas y objetivos de control. Los resultados de la revisin independiente se debieran registrar y reportar a la gerencia que inici la revisin. Se debieran mantener estos registros. A. 6.2 Grupos o personas externas Objetivo: Mantener la seguridad de la informacin y los medios de procesamiento de informacin de la organizacin que son ingresados, procesados, comunicados a, o manejados por, grupos externos. La seguridad de la informacin y los medios de procesamiento de la informacin de la organizacin no debieran ser reducidos por la introduccin de productos y servicios de grupos externos. Cuando existe la necesidad comercial de trabajar con grupos externos que pueden requerir acceso a la informacin y a los medios de procesamiento de informacin de la organizacin, u obtener o proveer un producto y servicio de o a un grupo externo, se debiera llevar a cabo una evaluacin del riesgo para determinar las implicancias en la seguridad y los requerimientos de control. Se debieran acordar y definir los controles en un acuerdo con el grupo externo. A. 6.2.1 Identificacin de los riesgos relacionados con los grupos externos Control Se debieran identificar los riesgos para la informacin y los medios de procesamiento de la informacin de la organizacin a raz de procesos comerciales que involucran a grupos externos y se debieran implementar controles apropiados antes de otorgarles acceso.

Lineamiento de implementacin Donde existe la necesidad de permitir que un grupo externo tenga acceso a los medios de procesamiento de la informacin o la informacin de una organizacin, se debiera llevar a cabo una evaluacin del riesgo para identificar cualquier requerimiento de controles especficos. La identificacin de los riesgos relacionados con el acceso del grupo externo toma en cuenta los siguientes puntos: a) los medios de procesamiento de informacin a los cuales necesita tener acceso el grupo externo; b) el tipo de acceso que tendr el grupo externo a la informacin y los medios de procesamiento de la informacin; c) el valor y sensibilidad de la informacin involucrada, y su grado crtico para las operaciones comerciales; d) los controles necesarios para proteger la informacin que no est destinada a ser accesible para los grupos externos; e) el personal del grupo externo involucrado en el manejo de la informacin de la organizacin; f) cmo se puede identificar a la organizacin y el personal autorizado que tiene acceso, cmo verificar la autorizacin, y con cunta frecuencia se necesita reconfirmar esto; g) los diferentes medios y controles empleados por el grupo externo cuando almacena, procesa, comunica, comparte e intercambia informacin; h) el impacto del acceso no disponible para el grupo externo cuando lo requiere, y el grupo externo que ingresa o recibe informacin inexacta o confusa; i) prcticas y procedimientos para lidiar con los incidentes en la seguridad de la informacin y los daos potenciales, y los trminos y condiciones para la continuacin del acceso del grupo externo en caso de un incidente en la seguridad de la informacin; j) requerimientos legales y reguladores y otras obligaciones contractuales relevantes que se debieran tomar en cuenta para el grupo externo; k) cmo los intereses de cualquier parte interesada pueden verse afectados por los arreglos. A. 6.2.2 Tratamiento de la seguridad cuando se lidia con clientes Control Se debieran tratar todos los requerimientos de seguridad identificados antes de proporcionar a los clientes acceso a la informacin o activos de la organizacin. Lineamiento de implementacin Se debieran considerar los siguientes trminos de seguridad antes de proporcionar a los clientes acceso a cualquier activo de la organizacin (dependiendo del tipo y extensin de acceso dado, tal vez no se apliquen todos ellos):

a) proteccin de activos, incluyendo: 1) procedimientos para proteger los activos de la organizacin, incluyendo informacin y software, y el manejo de las vulnerabilidades conocidas; 2) procedimientos para determinar si algn activo est comprometido; por ejemplo, cuando ha ocurrido una prdida o modificacin de data; 3) integridad; 4) restricciones sobre el copiado y divulgacin de informacin;

A. 6.2.3 Tratamiento de la seguridad en acuerdos con terceros Control Los acuerdos o contratos con terceros que involucran el acceso, procesamiento, comunicacin o manejo de la informacin o medios de procesamiento de informacin de la compaa, o agregan producto o servicios a los medios de procesamiento de informacin debieran abarcar todos los requerimientos de seguridad relevantes. Lineamiento de implementacin El acuerdo debiera asegurar que no existan malos entendidos entre la organizacin y la otra parte. Las organizaciones debieran estar satisfechas con relacin a la indemnizacin de las otras partes. Se debieran considerar los siguientes trminos a incluirse en el acuerdo para cumplir con los requerimientos de seguridad identificados: a) la poltica de seguridad de la informacin; b) controles para asegurar la proteccin de los activos, c) capacitacin del usuario y administrador en mtodos, procedimientos y seguridad; d) asegurar la conciencia del usuario para las responsabilidades y problemas de la seguridad de la informacin; e) provisin para la transferencia de personal, cuando sea apropiado; f) responsabilidades relacionadas con la instalacin y mantenimiento de hardware y software; A.7 Gestin de activos A. 7.1 Responsabilidad por los activos Objetivo: Lograr y mantener una apropiada proteccin de los activos organizacionales. Todos los activos debieran ser inventariados y contar con un propietario nombrado. Los propietarios debieran identificar todos los activos y se debiera asignar la responsabilidad por el mantenimiento de los controles apropiados. La implementacin de controles especficos puede ser delegada por el propietario conforme sea apropiado, pero el propietario sigue siendo responsable por la proteccin apropiada de los activos.

A. 7.1.1 Inventario de los activos Control Se debieran identificar todos los activos y se debiera elaborar y mantener un inventario de todos los activos importantes. Lineamiento de implementacin Una organizacin debiera identificar todos los activos y documentar la importancia de estos activos. El inventario de los activos debiera incluir toda la informacin necesaria para poder recuperarse de un desastre; incluyendo el tipo de activo, formato, ubicacin, informacin de respaldo, informacin de licencias y un valor comercial. El inventario no debiera duplicar innecesariamente otros inventarios, pero se debiera asegurar que el contenido est alineado. Adems, se debiera acordar y documentar la propiedad y la clasificacin de la propiedad para cada uno de los activos. Basados en la importancia del activo, su valor comercial y su clasificacin de seguridad, se debieran identificar los niveles de proteccin que se conmensuran con la importancia de los activos. A. 7.1.2 Propiedad de los activos Control Toda la informacin y los activos asociados con los medios de procesamiento de informacin debieran ser propiedad de una parte designada de la organizacin.

Lineamiento de implementacin El propietario del activo debiera ser responsable de: a) asegurar que la informacin y los activos asociados con los medios de procesamiento de la informacin sean clasificados apropiadamente; b) definir y revisar peridicamente las restricciones y clasificaciones de acceso, tomando en cuenta las polticas de control de acceso aplicables. A. 7.1.3 Uso aceptable de los activos Control

Se debieran identificar, documentar e implementar reglas para el uso aceptable de la informacin y los activos asociados con los medios del procesamiento de la informacin. Lineamiento de implementacin Todos los empleados, contratistas y terceros debieran seguir las reglas para el uso aceptable de la informacin y los activos asociados con los medios del procesamiento de la informacin, incluyendo: a) reglas para la utilizacin del correo electrnico e Internet; b) lineamientos para el uso de dispositivos mviles, especialmente para el uso fuera del local de la organizacin. A. 7.2 Clasificacin de la informacin Objetivo: Asegurar que la informacin reciba un nivel de proteccin apropiado. La informacin debiera ser clasificada para indicar la necesidad, prioridades y grado de proteccin esperado cuando se maneja la informacin.

A. 7.2.1 Lineamientos de clasificacin Control Se debiera clasificar la informacin en trminos de su valor, requerimientos legales, sensibilidad y grado crtico para la organizacin.

Lineamiento de implementacin Las clasificaciones y los controles de proteccin asociados para la informacin debieran tomar en cuenta las necesidades comerciales de intercambiar o restringir informacin y los impactos comerciales asociados con dichas necesidades. Los lineamientos de clasificacin debieran incluir protocolos para la clasificacin inicial y la reclasificacin a lo largo del tiempo; en concordancia con alguna poltica pre-determinada de control de acceso. Debiera ser responsabilidad del propietario del activo definir la clasificacin de un activo, revisarla peridicamente y asegurarse que se mantenga actualizada y en el nivel apropiado. A. 7.2.2 Etiquetado y manejo de la informacin Control

Se debiera desarrollar e implementar un conjunto apropiado de procedimientos para el etiquetado y manejo de la informacin en concordancia con el esquema de clasificacin adoptado por la organizacin. Lineamiento de implementacin Los procedimientos para el etiquetado de la informacin necesitan abarcar los activos de informacin en formatos fsicos y electrnicos. El output de los sistemas conteniendo informacin que es clasificada como sensible o crtica debiera llevar la etiqueta de clasificacin apropiada (en el output). Los tems a considerarse incluyen reportes impresos, presentaciones en pantalla, medios de grabacin (por ejemplo; cintas, discos, CDs), mensajes electrnicos y transferencia de archivos. Para cada nivel de clasificacin, se debiera definir los procedimientos de manejo seguros; incluyendo el procesamiento, almacenaje, transmisin, declasificacin y destruccin. Esto tambin debiera incluir los procedimientos de la cadena de custodia y el registro de cualquier incidente de seguridad relevante. A. 8 Seguridad de recursos humanos A. 8.1 Antes del empleo Objetivo: Asegurar que los empleados, contratistas y terceros entiendan sus responsabilidades, y sean idneos para los roles para los cuales son considerados; y reducir el riesgo de robo, fraude y mal uso de los medios. Las responsabilidades de seguridad debieran ser tratadas antes del empleo en descripciones de trabajo adecuadas y en los trminos y condiciones del empleo. Los antecedentes de todos los candidatos al empleo, contratistas y terceros debieran ser adecuadamente investigados, especialmente para los trabajos confidenciales. Los empleados, contratistas y terceros usuarios de los medios de procesamiento de la informacin debieran firmar un acuerdo sobre sus roles y responsabilidades con relacin a la seguridad. 8.1.1 Roles y responsabilidades Control Se debieran definir y documentar los roles y responsabilidades de la seguridad de los empleados, contratistas y terceros en concordancia con la poltica de seguridad de la informacin de la organizacin.

Lineamiento de implementacin Los roles y responsabilidades debieran incluir requerimientos para: a) implementar y actuar en concordancia con las polticas de seguridad de la informacin de la organizacin; b) proteger los activos contra el acceso, divulgacin, modificacin, destruccin o interferencia no autorizada; c) ejecutar procesos o actividades de seguridad particulares; d) asegurar que se asigne a la persona la responsabilidad por las acciones tomadas; e) reportar eventos de seguridad o eventos potenciales u otros riesgos de seguridad para la organizacin.

A. 8.1.2 Investigacin de antecedentes Control Los chequeos de verificacin de antecedentes de todos los candidatos para empleo, contratistas y terceros debieran llevarse a cabo en concordancia con las leyes, regulaciones y tica relevantes; y debieran ser proporcionales a los requerimientos comerciales, la clasificacin de la informacin a la cual se va a tener acceso y los riesgos percibidos. Lineamiento de implementacin Los chequeos de verificacin debieran tomar en cuenta la legislacin relevante con relacin a la privacidad de la data personal y/o empleo; y cuando sea permitido, debiera incluir lo siguiente: a) disponibilidad de referencias de carcter satisfactorias; por ejemplo, una comercial y una personal; b) un chequeo del curriculum vitae del postulante (buscando integridad y exactitud); c) confirmacin de las calificaciones acadmicas y profesionales mencionadas; d) chequeo de identidad independiente (pasaporte o documento similar); e) chequeos ms detallados, como chequeos de crdito o chequeos de rcords criminales. 8.1.3 Trminos y condiciones del empleo Control Como parte de su obligacin contractual; los usuarios empleados, contratistas y terceros debieran aceptar y firmar un contrato con los trminos y condiciones de su empleo, el cual debiera establecer sus responsabilidades y las de la organizacin para la seguridad de la informacin. Lineamiento de implementacin

Los trminos y condiciones de empleo debieran reflejar la poltica de seguridad de la organizacin, adems de aclarar y establecer: a) que todos los usuarios empleados, contratistas y terceros que tienen acceso a informacin sensible debieran firmar un acuerdo de confidencialidad o no divulgacin antes de otorgarles acceso a los medios de procesamiento de la informacin; b) las responsabilidades y derechos de los empleados, contratistas y cualquier otro usuario; por ejemplo, con relacin a las leyes de derecho de autora y legislacin de proteccin de data. c) las responsabilidades para la clasificacin de la informacin y la gestin de los activos organizacionales asociadas con los sistemas y servicios de informacin manejados por el empleado, contratista o tercera persona. d) responsabilidades del usuario empleado, contratista o tercera persona con relacin al manejo de la informacin recibida de otras compaas o partes externas; e) las responsabilidades de la organizacin por el manejo de la informacin personal, incluyendo la informacin personal creada como resultado de, o en el curso de, el empleo con la organizacin; f) las responsabilidades que se extienden fuera del local de la organizacin y fuera del horario normal de trabajo; por ejemplo, en el caso del trabajo en casa; g) las acciones a tomarse si el usuario empleado, contratista o tercera persona no cumple los requerimientos de seguridad de la organizacin. A. 8.2 Durante el empleo Objetivo: Asegurar que los usuarios empleados, contratistas y terceras personas estn al tanto de las amenazas e inquietudes de la seguridad de la informacin, sus responsabilidades y obligaciones, y estn equipadas para apoyar la poltica de seguridad organizacional en el curso de su trabajo normal, y reducir el riesgo de error humano. Se debieran definir las responsabilidades de la gerencia para asegurar que se aplique la seguridad a lo largo de todo el tiempo del empleo de la persona dentro de la organizacin.

A. 8.2.1 Responsabilidades de la gerencia Control La gerencia debiera requerir a los usuarios empleados, contratistas y terceras personas que apliquen la seguridad en concordancia con polticas y procedimientos bien establecidos por la organizacin. Lineamiento de implementacin Las responsabilidades de la gerencia debieran incluir asegurar que los usuarios empleados, contratistas y terceras personas:

a) estn apropiadamente informados sobre sus roles y responsabilidades de seguridad antes de otorgarles acceso a informacin confidencial o a los sistemas de informacin; b) reciban lineamientos para establecer las expectativas de seguridad de su rol dentro de la organizacin; c) estn motivados para cumplir con las polticas de seguridad de la organizacin; d) lograr un nivel de conciencia sobre seguridad relevante para sus roles y responsabilidades dentro de la organizacin; e) cumplan con los trminos y condiciones de empleo, los cuales incluyen la poltica de seguridad de la informacin de la organizacin y los mtodos de trabajo apropiados; f) continen teniendo las capacidades y calificaciones apropiadas.

A. 8.2.2 Conocimiento, educacin y capacitacin en seguridad de la informacin Control Todos los empleados de la organizacin y, cuando sea relevante, los contratistas y terceras personas debieran recibir una adecuada capacitacin en seguridad y actualizaciones regulares sobre las polticas y procedimientos organizacionales conforme sea relevante para su funcin laboral. Lineamiento de implementacin La capacitacin y el conocimiento debieran comenzar con un proceso de induccin formal diseado para introducir las polticas y expectativas de seguridad de la organizacin antes de otorgar acceso a la informacin o servicios. La capacitacin constante debiera incluir los requerimientos de seguridad, responsabilidades legales y controles comerciales, as como la capacitacin en el uso correcto de los medios de procesamiento de informacin; por ejemplo, procedimiento de registro, uso de paquetes de software e informacin sobre los procesos disciplinarios.

8.2.3 Proceso disciplinario Control Debiera existir un proceso disciplinario para los empleados que han cometido un incumplimiento de la seguridad. Lineamiento de implementacin

El proceso disciplinario no debiera iniciarse sin una verificacin previa de la ocurrencia del incumplimiento de la seguridad. El proceso disciplinario debiera proporcionar una respuesta equilibrada que tome en consideracin factores como la naturaleza y gravedad del incumplimiento y su impacto en el negocio, si esta es la primera ofensa, si el culpable fue apropiadamente capacitado, la legislacin relevante, contratos comerciales y otros factores que se puedan requerir. En los casos serios de dolo, el proceso debiera permitir la remocin inmediata de los debierares, derechos de acceso y privilegios, y si fueses necesario, acompaar inmediatamente a la personas fuera del local.

A. 8.3 Terminacin o cambio de empleo Objetivo: Asegurar que los usuarios empleados, contratistas y terceras personas salgan de la organizacin o cambien de empleo de una manera ordenada. Se debieran establecer las responsabilidades para asegurar que la salida de la organizacin del usuario empleado, contratista o tercera persona sea manejada y se complete la devolucin de todo el equipo y se eliminen todos los derechos de acceso. Los cambios en las responsabilidades y empleos dentro de la organizacin se pueden manejar como la terminacin de la responsabilidad o empleo respectivo en concordancia con esta seccin, y cualquier empleo nuevo debiera ser manejado.

A. 8.3.1 Responsabilidades de terminacin Control Se debieran definir y asignar claramente las responsabilidades de realizar la terminacin del empleo o el cambio de empleo. Lineamiento de implementacin La comunicacin de las responsabilidades de terminacin debieran incluir requerimientos de seguridad constantes y responsabilidades legales y, cuando sea apropiado, las responsabilidades contenidas dentro de cualquier acuerdo de confidencialidad y los trminos y condiciones de empleo continuando durante un perodo despus de terminado el empleo del usuario empleado, contratista o tercera persona.

Las responsabilidades y debierares an vlidos despus de la terminacin del empleo debieran estar contenidos en los contratos del empleado, contratista o tercera persona. Los cambios en la responsabilidad o empleo debieran ser manejados como la terminacin de la responsabilidad o empleo respectivo, y la responsabilidad o empleo nuevo debiera ser controlado. A. 8.3.2 Devolucin de los activos Control Todos los usuarios empleados, contratistas y terceras personas debieran devolver todos los activos de la organizacin que tengan en su posesin a la terminacin de su empleo, contrato o acuerdo.

Lineamiento de implementacin El proceso de terminacin debiera ser formalizado para incluir la devolucin de todo el software, documentos corporativos y equipo entregado previamente. Tambin se debieran devolver otros activos organizacionales como dispositivos de cmputo mviles, tarjetas de crdito, tarjetas de acceso, software, manuales e informacin almacenada en medios electrnicos. En los casos donde el usuario empleado, contratista o tercera persona compra el equipo de la organizacin o utiliza su propio equipo, se debieran seguir procedimientos para asegurar que toda la informacin relevante sea transferida a la organizacin y sea adecuadamente borrada del equipo. En los casos donde el usuario empleado, contratista o tercera persona tiene conocimiento que es importante para las operaciones actuales, esa informacin debiera ser documentada y transferida a la organizacin.

A. 8.3.3 Retiro de los derechos de acceso Control Los derechos de acceso de todos los usuarios empleados, contratistas y terceras personas a la informacin y los medios de procesamiento de informacin debieran ser retirados a la terminacin de su empleo, contrato o acuerdo, o debieran ser reajustados de acuerdo al cambio. Lineamiento de implementacin A la terminacin, se debieran reconsiderar los derechos de acceso de una persona a los activos asociados con los sistemas y servicios de informacin. Esto determinar si es necesario retirar los derechos de acceso. Los cambios de un empleo se debieran reflejar en el retiro de todos los derechos de acceso

que no fueron aprobados para el empleo nuevo. Los derechos de acceso que se debieran retirar o adaptar incluyen el acceso fsico y lgico, llaves, tarjetas de identificacin, medios de procesamiento de informacin, suscripciones; y el retiro de cualquier documentacin que identifique a la persona como miembro actual de la organizacin. Si un usuario empleado, contratista o tercera persona que est dejando la organizacin conoce las claves secretas para las cuentas an activas, estas debieran ser cambiadas a la terminacin o cambio del empleo, contrato o acuerdo. Los derechos de acceso para los activos de informacin y los medios de procesamiento de informacin se debieran reducir o retirar antes de la terminacin o cambio del empleo, dependiendo de la evaluacin de los factores de riesgo como: a) si la terminacin o cambio es iniciado por el usuario empleado, contratista o tercera persona, o por la gerencia y la razn de la terminacin; b) las responsabilidades actuales del usuario empleado, contratista o cualquier otro usuario; c) el valor de los activos actualmente disponibles.

Вам также может понравиться