Controles del Anexo A de ISO 27001: Introducción y Aplicaciones

Clase 9 de 39Curso de Preparación para la Certificación en la Norma ISO 27001 (2020)

Contenido del curso

Gestión de Riesgos

Resumen

Comprender el Anexo A de la norma ISO 27001 es fundamental para cualquier profesional que desee implementar un sistema de gestión de seguridad de la información robusto y adaptado a las necesidades reales de su organización. Se trata del catálogo de controles más representativo de todas las normas ISO, con ciento catorce controles agrupados en catorce dominios que cubren desde políticas internas hasta seguridad física, pasando por recursos humanos y criptografía.

¿Qué es el Anexo A y por qué es tan relevante?

El Anexo A funciona como una lista estructurada de controles que puedes seleccionar según el tamaño de tu empresa y el alcance definido para tu sistema de gestión [0:12]. No todos los controles aplican para todas las organizaciones; la propia ISO 27001 establece que debes evaluar cuáles son pertinentes y adaptarlos a tu contexto. Esto lo convierte en una herramienta flexible y práctica, no en una imposición rígida.

A lo largo de los primeros siete grupos de controles se cubren aspectos que van mucho más allá de lo tecnológico, incluyendo temas organizacionales, humanos y físicos.

¿Cuáles son los primeros siete grupos de controles del Anexo A?

¿Por qué las políticas de seguridad son el punto de partida?

El primer grupo contiene solo dos controles y se enfoca en las políticas de seguridad de la información [1:22]. Estos controles indican cómo deben ser escritas, aprobadas y revisadas las políticas. La política de seguridad sienta los pilares sobre los cuales se construye todo el sistema de gestión, por eso el Anexo A la ubica como el primer elemento a implementar.

¿Cómo se organiza la seguridad y qué papel juegan los dispositivos móviles?

El segundo grupo, organización de seguridad de la información, incluye siete controles [2:07]. Aquí se definen las responsabilidades: quién lidera la implementación, quién coordina las actividades dentro de la organización. También incorpora controles para dispositivos móviles, que representan una de las principales vías de fuga de información en la actualidad, y para el teletrabajo [2:40], donde la información ya no se encuentra físicamente dentro de las instalaciones de la empresa.

¿Qué implica la seguridad de los recursos humanos?

El tercer grupo abarca seis controles orientados al ciclo de vida del empleado [3:18]:

  • Antes de la contratación: estudios de seguridad para filtrar candidatos y prevenir riesgos como el espionaje empresarial.
  • Durante el empleo: asignación de accesos a sistemas de información con monitoreo continuo.
  • Al finalizar la relación laboral: retiro de accesos y, si el funcionario tenía representación ante terceros, comunicación formal a las partes externas informando que esa persona ya no actúa en nombre de la organización [4:18].

¿Qué controles cubren activos, accesos, criptografía y entorno físico?

¿Cómo se gestionan los activos de información?

El cuarto grupo sube a diez controles y se centra en la gestión de activos [4:42]. Requiere mantener un inventario completo de activos físicos y lógicos, capacitar a los usuarios en el buen uso de las herramientas corporativas y, sobre todo, realizar una clasificación de activos de información —información pública, confidencial, entre otras categorías— que resulta vital para todo el proceso de gestión de seguridad.

¿Por qué los controles de acceso son tan extensos?

El quinto grupo aborda los controles de acceso [5:27]. Aquí se gestiona el ciclo de vida de los usuarios dentro de los sistemas: qué roles y perfiles se asignan, qué acciones realiza cada usuario y si los niveles de acceso otorgados siguen siendo los adecuados. El monitoreo frecuente es clave porque los permisos pueden necesitar ajustes constantes.

El sexto grupo, criptografía, contiene dos controles [6:06] orientados al intercambio seguro de información con terceros, garantizando la confidencialidad, uno de los tres principios de la triada de seguridad.

¿Qué exige la seguridad del entorno físico?

Con quince controles, el séptimo grupo es uno de los más demandantes [6:22]. Cubre aspectos como:

  • Zonas de acceso restringido: áreas como tesorería, salas de servidores o data centers deben protegerse con controles biométricos, tarjetas o claves [7:00].
  • Equipos portátiles: deben asegurarse físicamente con guayas para evitar robos de información estratégica [7:52].
  • Descarte seguro: cuando un equipo cumple su ciclo de vida útil, es obligatorio realizar un borrado de bajo nivel antes de donarlo o desecharlo [8:12].
  • Escritorios y pantallas despejadas: los usuarios no deben dejar documentos confidenciales impresos a la vista ni abandonar sus equipos desbloqueados [8:40].

Estos primeros siete grupos demuestran que la seguridad de la información no es exclusivamente un tema técnico, sino un esfuerzo integral que involucra personas, procesos y espacios físicos. Los siguientes siete grupos completan el panorama de los ciento catorce controles que conforman el Anexo A. ¿Ya identificaste cuáles de estos controles necesita tu organización con mayor urgencia?