lunes, 21 de enero de 2008

Guía para la elaboración del marco normativo de un sistema de gestión de la seguridad de la información

Proyectos de construcción e implantación de "Sistemas de Gestión de Seguridad de la Información (SGSI)" certificables con la norma ISO 27001 requieren de un esfuerzo por parte de la Organización por formalizar y definir las actividades relacionadas con la gestión de la seguridad para dar cumplimiento a los diferentes controles de la norma ISO 27002. Para ello, se hace imprescindible establecer un marco normativo en materia de seguridad de la información, que defina y establezca los criterios y medidas que se desean garantizar y cumplir.
Debido a la ausencia de criterios formales para establecer este tipo de jerarquía de documentación, desde Firma, Proyectos y Formación S.L. han considerado interesante contribuir con la elaboración de un texto que ayude a aclarar los diferentes tipos de documentos que pueden elaborarse dentro del marco normativo y a definir un contenido deseable en cada uno de ellos. Está basado en un criterio de máximos.

El autor ha creído interesante comentar lo que sería deseable que la documentación tuviera, respecto a apartados y modo de redacción. Evidentemente, la norma ISO 27001 no entra a establecer contenidos mínimos pero si requisitos de la documentación y registros en su apartado 4.3 . Para muchos nuestra recomendación puede resultar en algunos casos excesiva. Como siempre, eso depende del tipo de organización y de su "cultura" interna. Lo más importante, ante todo, es que las normas, procedimientos e instrucciones se utilicen.

En cualquier caso, el presente documento es solamente una propuesta técnica desde la experiencia que Firma, Proyectos y Formación ha desarrollado en la ejecución de este tipo de proyectos y otros similares relacionados con el desarrollo de normas y procedimientos de seguridad de la información.

Licencia: Creative Common.
Autor(es) Firma-e, Javier Cao Avellaneda

ÍNDICE
1. Introducción
2. Política de seguridad del SGSI
3. Normas de seguridad
4. Procedimientos de seguridad
5. Instrucción técnica de seguridad
6. Políticas de uso
7. Ejemplos de cada uno de los diferentes documentos


No hay comentarios: