La evidencia documentada es crucial para demostrar que los procesos dentro de un Sistema de Gestión de Seguridad de la Información (SGSI) se han llevado a cabo según lo planeado. Para el cumplimiento de la norma ISO 27001: 2022, se pueden utilizar los siguientes tipos de pruebas documentadas:
1. Políticas y procedimientos
Política de Seguridad de la Información
Documento que detalla el compromiso de la organización con la seguridad de la información.
Documentos de procedimiento
Instrucciones detalladas paso a paso sobre cómo realizar procesos específicos.
2. Registros de actividades
Registros de auditoría
Registros que capturan los detalles de los eventos de seguridad, las actividades de los usuarios y los cambios del sistema.
Registros de control de acceso
Registros que muestran quién accedió a qué información y cuándo.
3. Documentación de gestión de riesgos
Informes de evaluación de riesgos
Documentos que identifiquen los riesgos potenciales y su impacto.
Planes de tratamiento de riesgos
Planes que detallan las medidas adoptadas para mitigar los riesgos identificados.
4. Registros de capacitación y concientización
Hojas de asistencia a la capacitación
Listas que muestran qué empleados asistieron a las sesiones de capacitación.
Materiales de capacitación
Copias de los materiales utilizados durante las sesiones de capacitación.
Registros de campañas de concienciación
Evidencia de esfuerzos de comunicación (correos electrónicos, carteles, anuncios en la intranet).
5. Registros de implementación
Registros de gestión de cambios
Registros de cambios realizados en sistemas y procesos.
Registros de gestión de configuración
Detalles de las configuraciones y cambios del sistema.
6. Registros de seguimiento y medición
Informes de seguimiento del rendimiento
Informes periódicos que muestran el rendimiento de los controles de seguridad.
Informes de incidentes
Documentación de los incidentes de seguridad y de las acciones de respuesta adoptadas.
7. Documentación de auditoría y revisión
Informes de Auditoría Interna
Hallazgos de auditorías internas.
Informes de Auditoría Externa
Resultados de auditorías externas.
Actas de Revisión por la Dirección
Actas de las reuniones de revisión por la dirección en las que se discute el desempeño del SGSI.
8. Registros de acciones correctivas y preventivas
Informes de acciones correctivas
Documentación de las acciones tomadas para corregir las no conformidades.
Planes de Acción Preventiva
Planes que detallan las medidas preventivas para evitar futuras no conformidades.
9. Registros de gestión de proveedores y terceros
Contratos y acuerdos de nivel de servicio
Acuerdos con proveedores y terceros en los que se detallen los requisitos de seguridad.
Informes de auditoría de proveedores
Informes de auditorías de proveedores de servicios externos.
10. Registros de comunicación
Acta de la reunión
Documentación de reuniones en las que se discuten temas relacionados con el SGSI.
Comunicaciones por correo electrónico
Correos electrónicos relacionados con las actividades, decisiones y actualizaciones del SGSI.
11. Cumplimiento y registros legales
Informes de Cumplimiento Legal y Regulatorio
Documentación que demuestre el cumplimiento de las leyes y reglamentos aplicables.
Evaluaciones de impacto de la protección de datos (EIPD)
Evaluaciones que detallan cómo se gestionan los riesgos de protección de datos.
Ejemplo de evidencia para procesos específicos de SGSI:
A. Proceso de evaluación de riesgos
· Informe de evaluación de riesgos
· Detalles de los riesgos identificados, su impacto y probabilidad.
· Plan de tratamiento de riesgos
· Acciones planificadas o tomadas para mitigar los riesgos.
· Acta de la reunión
· Discusiones sobre los resultados de la evaluación de riesgos y las decisiones tomadas.
B. Proceso de control de acceso
· Política de control de acceso
· Directrices para conceder y revocar derechos de acceso.
· Registros de acceso
· Registros de quién accedió a qué información y cuándo.
· Reseñas de acceso de usuarios
· Revisiones periódicas de los derechos de acceso de los usuarios.
C. Proceso de gestión de incidentes
· Plan de Respuesta a Incidentes
· Pasos a seguir en caso de un incidente de seguridad.
· Informes de incidentes
· Informes detallados de cada incidente de seguridad y las acciones de respuesta tomadas.
· Revisión posterior al incidente
· Análisis del incidente para prevenir futuros incidentes.
D. Programa de Capacitación y Sensibilización
· Hojas de asistencia a la capacitación
· Registros de los empleados que asistieron a la capacitación.
· Materiales de capacitación
· Diapositivas, folletos y otros materiales utilizados durante las sesiones de capacitación.
· Formularios de comentarios
· Comentarios de los empleados sobre las sesiones de formación.
Al mantener pruebas documentadas exhaustivas y precisas de cada proceso, una organización puede demostrar eficazmente que sus procesos de SGSI se han llevado a cabo según lo previsto, garantizando el cumplimiento de las normas ISO 27001: 2022.
¡ESTAMOS AQUÍ PARA AYUDAR!
¡CLIC AQUÍ para una prueba de Dogma C3X en tu compañía totalmente gratis!
Dogma C3X es una Plataforma Inteligente de Consultoría de Negocios inspirada en el modelo de industria de las 3Cs, que ofrece una mirada estratégica a los pilares que toda empresa necesita para el éxito: Clientes – Compañía – Competidores. "Inteligente" porque mediante el uso de inteligencia artificial (IA) y aprendizaje automático (ML) puede recopilar, procesar y analizar el creciente tsunami de datos (estructurados y no estructurados) relacionados con las 3Cs, los cuales son increíblemente valiosos. Solo fortaleciendo, posicionando e integrando estos tres pilares (Clientes – Compañía – Competidores) podrás construir una ventaja competitiva sostenible.
- Autor:Innovation Team
- Publicado:August 8, 2024
- Tags: