Controles de Acceso y Criptografía en ISO 27001
Clase 23 de 39 • Curso de Preparación para la Certificación en la Norma ISO 27001 (2020)
Contenido del curso
Contenido de la norma
- 5

Terminología clave de la norma ISO 27001
09:00 min - 6

Norma ISO 27001: Gestión de Seguridad de la Información
06:39 min - 7

Implementación de ISO 27001: Contexto, Liderazgo y Planificación
08:28 min - 8

Implementación de la Norma ISO 27001: Recursos y Competencias
10:15 min - 9

Controles del Anexo A de ISO 27001: Introducción y Aplicaciones
08:48 min - 10

Controles de Seguridad en ISO 27001: Anexo A y su Implementación
07:54 min
Gestión de Riesgos
- 11

Gestión de Riesgos y Clasificación de Activos de Información
09:56 min - 12

Clasificación de Activos de Información en Excel
11:46 min - 13

Creación de Plantilla de Gestión de Activos de Información en Excel
11:40 min - 14

Clasificación de Activos de Información en Excel
06:30 min - 15

Gestión de Niveles y Tratamientos de Riesgo según ISO 27001
12:58 min - 16

Gestión de Riesgos: Mapa de Calor y Tratamiento Efectivo
08:01 min - 17

Controles para Mitigar Riesgos según ISO 27001
07:28 min - 18

Construcción de Matriz de Riesgos para Gestión Empresarial
12:12 min - 19

Gestión de Controles en Matrices de Riesgos en Excel
08:54 min - 20

Modelo de Tres Líneas de Defensa en Seguridad de la Información
06:38 min - 21
Declaración de Aplicabilidad en ISO 27001: Importancia y Contenido
01:40 min
Controles de seguridad: Políticas y controles de acceso
Controles de seguridad: Operaciones y Comunicaciones
Controles de seguridad: Sistemas de información
Auditoría
- 31

Auditoría de Sistemas de Seguridad según ISO 27001
09:16 min - 32

Terminología de Auditoría según ISO 27001
08:33 min - 33

Fases de una Auditoría: Paso a Paso para su Ejecución
14:15 min - 34

Auditoría ISO 27001: Identificación y Reporte de No Conformidades
09:47 min - 35

Reporte de No Conformidades en Auditoría ISO 27001
10:42 min
Gestión de la Continuidad del Negocio
Cierre del curso
¿Qué es el Anexo A de la norma ISO 27001?
El Anexo A de la norma ISO 27001 es una guía detallada que proporciona un catálogo de controles de seguridad de la información. Estos controles se utilizan para seleccionar y aplicar medidas de protección adecuadas para mitigar los riesgos identificados en una organización. El enfoque es identificar qué controles son relevantes y necesarios según las vulnerabilidades y amenazas que enfrenta una organización.
¿Cómo se gestionan los controles de acceso?
La gestión de los controles de acceso en la norma ISO 27001 implica definir quiénes tienen acceso a qué recursos y cómo se controla este acceso. Algunos puntos clave incluyen:
- Política de control de acceso: Antes de aplicar medidas prácticas, se debe establecer una política clara que defina los tipos de conexiones permitidas, la periodicidad de revisión de accesos y horarios autorizados.
- Accesos a la red y servicios: Es crucial especificar y controlar el acceso tanto a las aplicaciones como a los servicios de red. Esto incluye identificar segmentos de red a los que está permitido acceder.
- Responsabilidad del usuario: Los usuarios deben estar capacitados para gestionar su información de autenticación de forma segura, como no compartir contraseñas.
- Gestión de usuarios temporales: Es necesario desactivar usuarios que estén de vacaciones o no estén actualmente en función para prevenir accesos no autorizados.
¿Cómo se implementa la gestión de privilegios?
La gestión de privilegios implica definir una matriz de roles y funcionalidades que categorice qué acciones puede realizar un usuario dentro del sistema. Algunos aspectos a considerar son:
- Creación y eliminación de usuarios: Debe existir un plan para registrar, actualizar y eliminar usuarios de manera eficiente y automatizada.
- Provisión del acceso: Definir acuerdos operativos para garantizar que los usuarios tengan acceso a los sistemas de manera oportuna y adecuada.
- Revisión periódica de derechos de acceso: Evaluar si un usuario realmente necesita cada uno de los accesos asignados para realizar su trabajo.
¿Qué son los procedimientos seguros de inicio de sesión?
Estos procedimientos son esenciales para garantizar la seguridad durante el proceso de autenticación de usuarios. Algunos recomendaciones son:
- Restringir sesiones concurrentes: No permitir que un usuario esté autenticado simultáneamente en varios dispositivos.
- Gestión de contraseñas: Implementar medidas para asegurar contraseñas fuertes, que no se repitan con frecuencia y que incluyan múltiples caracteres.
¿Cuál es el papel de la criptografía según la ISO 27001?
La criptografía en la norma ISO 27001 se centra en proteger la información mediante el uso seguro de claves criptográficas. Los dos principales controles son:
- Gestión de claves: Definir quién tiene la responsabilidad de custodiar las claves y establecer cómo se guardan y protegén adecuadamente.
- Política de uso: Crear un lineamiento inicial que defina cómo se utilizarán las claves criptográficas, asegurando su almacenamiento seguro y su correcta utilización para proteger la integridad y confidencialidad de la información.
En conclusión, tanto los controles de acceso como los de criptografía son piezas clave en la implementación eficaz de la norma ISO 27001. La prioridad debe ser siempre adaptar estos controles a las necesidades específicas de la organización para garantizar la máxima protección de la información.