Seguridad de las Operaciones según ISO 27001
Clase 25 de 39 • Curso de Preparación para la Certificación en la Norma ISO 27001 (2020)
Resumen
¿Qué es la seguridad de las operaciones en el anexo A?
En cualquier empresa, la seguridad de las operaciones es un pilar fundamental para proteger tanto la infraestructura como la información. La norma ISO 27001, a través del anexo A, brinda un conjunto de controles destinados a ello. A continuación, exploramos en detalle qué considera esta norma para asegurar las operaciones en un entorno empresarial.
¿Por qué es importante la documentación en los procesos operacionales?
La documentación adecuada es indispensable para la gestión de operaciones según ISO 27001. Cada acción realizada, ya sea en tecnología o seguridad de la información, debe estar debidamente formalizada. La ausencia de documentación puede llevar a situaciones en las que ningún miembro del equipo sepa ejecutar ciertas tareas cuando algún funcionario clave no esté presente.
- La información debe ser accesible para que otros empleados retomen actividades críticas.
- Es crucial en planes de contingencia para asegurar que las operaciones continúen sin interrupciones.
¿Cómo manejar la gestión de cambios y capacidad?
La gestión de cambios exige que cualquier innovación o actualización de software se planifique cuidadosamente. Esto significa contar con comités de cambios que evalúen impactos, riesgos y, en caso de fallos, tengan procedimientos de reversión (roll back) bien definidos.
- Implementar una gestión de cambios eficiente y documentada.
- Asegurar que todos los procedimientos estén revisados y socializados antes de ser ejecutados.
La gestión de la capacidad, por otro lado, se enfoca en prever y gestionar adecuadamente los recursos para evitar colapsos en momentos de alta demanda.
¿Cuál es la importancia de la segregación de ambientes?
En el desarrollo de software, separar los ambientes de desarrollo, pruebas y producción es vital para mantener la calidad y la seguridad del software. Esta separación previene que datos reales sean visibles en entornos de prueba y garantiza que el software pase por diversas pruebas antes de ser puesto en producción.
- Facilita pruebas exhaustivas en un entorno independiente.
- El usuario final verifica que el producto cumpla con sus requerimientos antes de la implementación definitiva.
¿Qué medidas se deben tomar contra el software malicioso?
El control de software malicioso abarca la protección contra malware mediante el uso de antivirus actualizados, sistemas de detección de intrusos, y otras herramientas de seguridad.
- Es crucial implementar medidas para protegerse de cualquier forma de software hostil.
- Tomar cursos de seguridad informática, como los ofrecidos en Platzi, puede proporcionar un mejor entendimiento del paisaje de amenazas.
¿Cómo asegurar un correcto backup y restauración de datos?
Los backups son esenciales, pero igual de importante es asegurarse de que estos se pueden restaurar correctamente. La norma sugiere:
- Realizar pruebas de restauración regularmente para certificar que los datos respaldados son funcionales.
- Utilizar tanto procedimientos manuales como automatizados, y verificar continuamente su eficacia.
¿Qué es el registro y supervisión de logs de eventos?
Mantener registros de eventos asegura que cualquier actividad inusual quede registrada para su análisis posterior. Estos logs deben ser protegidos de alteraciones para conservar la trazabilidad de eventos.
- Protege los logs para una adecuada auditoría de sistemas operativos y bases de datos.
- Supervisar tanto usuarios estándar como técnicos.
¿Por qué es relevante la sincronización de relojes?
En industrias como la financiera, la sincronización es vital para garantizar la precisión de transacciones.
- Previene discrepancias en registro de eventos entre sistemas y bases de datos.
- Un ejemplo sería sincronizar servidores con una hora estándar para uniformar las transacciones.
¿Qué implica el control de herramientas de explotación?
Las herramientas de explotación, utilizadas por administradores de sistemas, deben ser cuidadosamente monitoreadas para evitar que representen vulnerabilidades.
- Evaluar si las herramientas son seguras y no proporcionan puertas traseras.
- Limitar el uso de software no autorizado que podría comprometer la seguridad del sistema.
¿Cómo gestionar vulnerabilidades técnicas?
Realizar análisis de vulnerabilidades de manera continua es crucial para identificar y solucionar debilidades antes de que sean explotadas por atacantes.
- Entender constantemente dónde están las debilidades de la infraestructura.
- Es una falsa percepción creer que un sistema puede ser 100% seguro; siempre hay mejoras por hacer.
¿Qué restricciones deben existir sobre la instalación de software?
Limitar la instalación de software por parte de usuarios es clave para evitar problemas de licenciamiento y riesgos de seguridad.
- Controlar quién y qué software se instala en cada máquina.
- Prevenir la instalación no autorizada que podría abrir brechas en la seguridad.
En resumen, estos pilares del anexo A de la ISO 27001 son esenciales para mejorar la seguridad operativa y proteger la información en entornos organizacionales complejos. Persiste en el camino del aprendizaje para dominar estos conceptos y aplicar más eficazmente las mejores prácticas en seguridad de las operaciones.