Controles de Acceso y Criptografía en ISO 27001

Clase 23 de 39Curso de Preparación para la Certificación en la Norma ISO 27001 (2020)

Resumen

¿Qué es el Anexo A de la norma ISO 27001?

El Anexo A de la norma ISO 27001 es una guía detallada que proporciona un catálogo de controles de seguridad de la información. Estos controles se utilizan para seleccionar y aplicar medidas de protección adecuadas para mitigar los riesgos identificados en una organización. El enfoque es identificar qué controles son relevantes y necesarios según las vulnerabilidades y amenazas que enfrenta una organización.

¿Cómo se gestionan los controles de acceso?

La gestión de los controles de acceso en la norma ISO 27001 implica definir quiénes tienen acceso a qué recursos y cómo se controla este acceso. Algunos puntos clave incluyen:

  • Política de control de acceso: Antes de aplicar medidas prácticas, se debe establecer una política clara que defina los tipos de conexiones permitidas, la periodicidad de revisión de accesos y horarios autorizados.
  • Accesos a la red y servicios: Es crucial especificar y controlar el acceso tanto a las aplicaciones como a los servicios de red. Esto incluye identificar segmentos de red a los que está permitido acceder.
  • Responsabilidad del usuario: Los usuarios deben estar capacitados para gestionar su información de autenticación de forma segura, como no compartir contraseñas.
  • Gestión de usuarios temporales: Es necesario desactivar usuarios que estén de vacaciones o no estén actualmente en función para prevenir accesos no autorizados.

¿Cómo se implementa la gestión de privilegios?

La gestión de privilegios implica definir una matriz de roles y funcionalidades que categorice qué acciones puede realizar un usuario dentro del sistema. Algunos aspectos a considerar son:

  • Creación y eliminación de usuarios: Debe existir un plan para registrar, actualizar y eliminar usuarios de manera eficiente y automatizada.
  • Provisión del acceso: Definir acuerdos operativos para garantizar que los usuarios tengan acceso a los sistemas de manera oportuna y adecuada.
  • Revisión periódica de derechos de acceso: Evaluar si un usuario realmente necesita cada uno de los accesos asignados para realizar su trabajo.

¿Qué son los procedimientos seguros de inicio de sesión?

Estos procedimientos son esenciales para garantizar la seguridad durante el proceso de autenticación de usuarios. Algunos recomendaciones son:

  • Restringir sesiones concurrentes: No permitir que un usuario esté autenticado simultáneamente en varios dispositivos.
  • Gestión de contraseñas: Implementar medidas para asegurar contraseñas fuertes, que no se repitan con frecuencia y que incluyan múltiples caracteres.

¿Cuál es el papel de la criptografía según la ISO 27001?

La criptografía en la norma ISO 27001 se centra en proteger la información mediante el uso seguro de claves criptográficas. Los dos principales controles son:

  • Gestión de claves: Definir quién tiene la responsabilidad de custodiar las claves y establecer cómo se guardan y protegén adecuadamente.
  • Política de uso: Crear un lineamiento inicial que defina cómo se utilizarán las claves criptográficas, asegurando su almacenamiento seguro y su correcta utilización para proteger la integridad y confidencialidad de la información.

En conclusión, tanto los controles de acceso como los de criptografía son piezas clave en la implementación eficaz de la norma ISO 27001. La prioridad debe ser siempre adaptar estos controles a las necesidades específicas de la organización para garantizar la máxima protección de la información.