Controles del Anexo A de ISO 27001: Introducción y Aplicaciones
Clase 9 de 39 • Curso de Preparación para la Certificación en la Norma ISO 27001 (2020)
Contenido del curso
- 5

Terminología clave de la norma ISO 27001
09:00 - 6

Norma ISO 27001: Gestión de Seguridad de la Información
06:39 - 7

Implementación de ISO 27001: Contexto, Liderazgo y Planificación
08:28 - 8

Implementación de la Norma ISO 27001: Recursos y Competencias
10:15 - 9

Controles del Anexo A de ISO 27001: Introducción y Aplicaciones
08:48 - 10

Controles de Seguridad en ISO 27001: Anexo A y su Implementación
07:54
- 11

Gestión de Riesgos y Clasificación de Activos de Información
09:56 - 12

Clasificación de Activos de Información en Excel
11:46 - 13

Creación de Plantilla de Gestión de Activos de Información en Excel
11:40 - 14

Clasificación de Activos de Información en Excel
06:30 - 15

Gestión de Niveles y Tratamientos de Riesgo según ISO 27001
12:58 - 16

Gestión de Riesgos: Mapa de Calor y Tratamiento Efectivo
08:01 - 17

Controles para Mitigar Riesgos según ISO 27001
07:28 - 18

Construcción de Matriz de Riesgos para Gestión Empresarial
12:12 - 19

Gestión de Controles en Matrices de Riesgos en Excel
08:54 - 20

Modelo de Tres Líneas de Defensa en Seguridad de la Información
06:38 - 21
Declaración de Aplicabilidad en ISO 27001: Importancia y Contenido
01:40
¿Qué es el anexo A de la norma ISO 27001?
El Anexo A de la norma ISO 27001 es un catálogo esencial de controles que ofrece una lista de elementos fundamentales para la seguridad de la información en una organización. Aunque no todos los controles se aplican a todas las organizaciones, debido a diferencias de tamaño y alcance de los sistemas de gestión de seguridad, el Anexo A proporciona una base sólida para determinar qué controles son relevantes para cada empresa.
¿Cuáles son los grupos principales de controles en el Anexo A?
Políticas de seguridad de la información
Este primer grupo de controles, que incluye dos controles de un total de ciento catorce, establece las bases para la seguridad de la información. Se centra en cómo deben ser escritas y revisadas las políticas de seguridad, y es el primer paso para implementar un sistema de gestión de seguridad de la información.
Organización de seguridad de la información
Con siete controles, este grupo abarca la asignación de responsabilidades dentro de la organización. Define quién será el líder y las funciones específicas relacionadas con la gestión de seguridad. También aborda el uso y seguridad de dispositivos móviles y temas de teletrabajo debido a que estos representan riesgos potenciales.
Seguridad de los recursos humanos
Este grupo incluye seis controles y se enfoca en las fases de contratación y desvinculación de empleados. Considera estudios de seguridad pre-empleo, el control de sistemas de acceso durante el empleo, y las medidas a tomar cuando un empleado deja la organización.
¿Qué otras áreas cubre el Anexo A?
Gestión de activos
La gestión de activos es crucial. Consiste en mantener un inventario detallado de activos físicos y asegurar su correcto uso. Además, incluye la clasificación de activos de información en categorías como pública o confidencial, lo cual es vital para el sistema de gestión de seguridad.
Controles de acceso
Este grupo es fundamental para gestionar el ciclo de vida del acceso a los sistemas de información. Incluye la asignación de roles y perfiles de usuario, y monitorización continua para ajustar niveles de acceso según sea necesario.
Criptografía
Con dos controles, se asegura la confidencialidad en el intercambio de información con terceras partes. La criptografía es vital para mantener la integridad de la información compartida entre organizaciones.
Seguridad del entorno físico
Compuesto por quince controles, este grupo aborda cómo asegurar las instalaciones físicas de la empresa. Incluye restringir el acceso a áreas críticas como tesorería y servidores, implementar controles de acceso biométricos, y asegurar ordenadores portátiles con medidas físicas como guayas. Además, trata el descarte seguro de información y la práctica de mantener un escritorio y pantalla despejados para evitar fuga de información.
Recomendaciones prácticas para implementar controles
- Evaluar necesidades específicas de la organización antes de aplicar controles.
- Priorizar áreas críticas para la seguridad de la información, como entornos de trabajo remotos y gestión de dispositivos móviles.
- Capacitar a los empleados sobre la importancia del bloqueo de equipos y la gestión de información confidencial.
- Realizar auditorías regulares para ajustar controles de acceso y asegurar que se mantengan adecuados al contexto actual de la organización.
El éxito en la implementación del Anexo A radica en su capacidad de adaptarse a las necesidades específicas de cada organización, proporcionando una estructura robusta y flexible para la gestión de la seguridad de la información.