castellano




1. Alcance del SGSI

El alcance del sistema de gestión de seguridad de la información (SGSI) cubre todos los servicios prestados por Intergrid (Opengea SCCL), incluyendo:

  • Hosting en la Nube, Hosting Dedicado y VPS.
  • Registro y gestión de dominios.
  • Aplicaciones web en la nube.
  • Infraestructura física alojada en Centros de Datos avanzados de Alemania, Finlandia, Estados Unidos y Singapur, y gestionada íntegramente por Intergrid desde Barcelona.

2. Política de seguridad de la información

Intergrid se compromete a proteger la confidencialidad, integridad y disponibilidad de la información propia y de sus clientes, mediante controles técnicos y organizativos adecuados, evaluación continua de los riesgos y mejora continua del SGSI.

3. Metodología de análisis y tratamiento de riesgos

  • Identificación de activos, amenazas y vulnerabilidades.
  • Evaluación de impacto y probabilidad (Alto, Medio, Bajo, Nulo).
  • Asignación de medidas y controles para reducir riesgos.
  • Documentación del riesgo residual y responsable.

4. Declaración de aplicabilidad (SoA)

Esta declaración acredita el compromiso y la aplicación real de los requisitos de la norma ISO/IEC 27001:2022 mediante una declaración responsable de la organización.

Se han seleccionado y aplicado controles del anexo A de la norma ISO/IEC 27001 según la evaluación de riesgos. Incluyendo:

  • A.5: Polítiques de seguretat
  • A.6: Organització de la seguretat
  • A.8: Gestió d’actius
  • A.9: Control d’accés
  • A.12: Seguretat operativa
  • A.13: Seguretat de les comunicacions
  • A.15: Relacions amb proveïdors
  • A.16: Gestió d’incidents de seguretat
  • A.17: Continuïtat del negoci

5. Objetivos de seguridad

  • Evitar fugas de datos de los servicios web alojados
  • Asegurar la autenticación y acceso legítimo a sistemas
  • Garantizar copias de seguridad íntegras y disponibles
  • Asegurar el cumplimiento del RGPD

6. Registros clave

  • Registro de activos y responsabilidades
  • Registro de formación en seguridad
  • Incidentes de seguridad
  • Auditorías internas y revisiones por la dirección

7. Procedimientos específicos

Gestión de incidentes de seguridad

Todos los incidentes deben ser reportados inmediatamente al responsable del SGSI. Se documentarán en el registro de incidentes y se realizará un análisis para identificar causas, impacto y acciones correctivas.

Control de accesos

  • Acceso limitado según roles y necesidades
  • Autenticación fuerte: claves complejas y 2FA
  • Revisión periódica de los permisos

Política de copias de seguridad

  • Copias de seguridad automáticas diarias y semanales
  • Replicación en múltiples Centros de Datos (ubicaciones físicas independientes)
  • Pruebas de restauración regulares

Política de uso aceptable

Los usuarios y técnicos solo pueden utilizar los recursos de Intergrid para fines autorizados. Cualquier uso abusivo, ilegal o que comprometa la seguridad será objeto de sanción.

Gestión de terceros y proveedores

  • Acuerdos de confidencialidad con colaboradores
  • Control del acceso de los proveedores a sistemas internos
  • Revisión periódica de los servicios subcontratados

Continuidad del negocio

  • Backups georredundantes y monitoreo constante
  • Procedimientos de recuperación ante desastres
  • Asignación de roles clave en situaciones de crisis

Auditorías y mejora continua

  • Auditorías internas periódicas del SGSI
  • Revisión de políticas y procedimientos
  • Registro de acciones correctivas y de mejora

Gestión de dispositivos y equipos

  • Inventario actualizado de equipos y dispositivos
  • Política de bloqueo de pantalla y cifrado de disco
  • Limitación del uso de dispositivos externos (USB, etc.)

Seguridad del correo electrónico

  • Filtrado de correos sospechosos (spam, phishing)
  • Configuración de SPF, DKIM y DMARC
  • Restricciones de envío y revisión de campañas

Clasificación y manejo de la información

  • Etiquetado según sensibilidad (confidencial, interna...)
  • Restricciones de distribución según clasificación
  • Destrucción segura de la información obsoleta

Formación y sensibilización

  • Sesiones periódicas de formación en seguridad
  • Campañas de concienciación para todo el personal
  • Pruebas puntuales de simulación de phishing

Gestión de registros y evidencias

  • Conservación de registros durante el período establecido por la normativa
  • Control de acceso a los registros confidenciales
  • Integridad y disponibilidad garantizada mediante sistemas redundantes

Políticas específicas para proyectos y clientes

  • Asignación de responsables de seguridad por proyecto
  • Controles de privacidad y compartición limitados según contratos
  • Validación de seguridad antes del despliegue de servicios a clientes

Esta documentación es básica y extensible según la evolución del SGSI. Se recomienda revisarla al menos anualmente o después de incidentes significativos.

Análisis de riesgos (SGSI - ISO 27001)

Empresa: Intergrid (Opengea SCCL)
Fecha: 15-10-2024
Alcance: Serveis de hosting (cloud, dedicat, VPS), dominis i aplicacions web.

⚠️ Actiu Amenaça Vulnerabilitat Impacte Probabilitat Nivell de risc Mesures aplicades Risc residual Responsable
Acceso a servidoresAcceso no autorizadoPuertos abiertos / acceso no controladoAltoNulaNulaFiltrado IP, clave SSH, 2FA, fail2banMuy bajoTécnico sistemas
Bases de datosFuga de informaciónSQL no parametrizadasAltoBaixaBajoORM, control de acceso, auditoríaMuy bajoDesarrollador backend
Panel de controlCaída de servicioAtaque DDoSMedioMediaMedioCloudflare, limitación de conexionesBajoDevOps
Copias de seguridadPérdida de datosCopias no replicadasAltoMediaAltoCopias de seguridad redundantes en múltiples ubicacionesBajoTécnico sistemas
Servicio e-commerceModificación fraudulentaRegistros inexistentesAltoMediaAltoMonitoreo activo, alertas, auditoríaMedioDesarrollador web
DNS y dominiosManipulación de registrosClave API expuestaAltoBaixaMedioRegeneración de claves y control de accesoBajoAdmin dominio
Web de usuarioSuplantación de identidadAutenticación débilAltoMediaAlto2FA, limitación de intentos, captchasBajoDesarrollador frontend
Correo electrónicoSpam / phishingValidación de contenido débilAltoMediaAltoSPF, DKIM, DMARC, Spamassassin, revisión de logsBajoCorreu
Acceso remoto del personalAcceso indebidoVPN sin MFAMedioMediaMedioVPN con MFA, restringido por IPBajoTécnico sistemas
Aplicaciones internasEjecución de código no autorizadoAusencia de control de versionesAltoBaixaMedioControl de versiones, despliegue supervisadoBajoDevOps
Pagos Acceso o manipulación de datos de pago Delegación a terceros sin control suficiente Alto Baixa Medio Uso de Stripe como plataforma cumplidora de PCI-DSS; no se almacenan datos sensibles localmente. Bajo Responsable legal / técnico web
Software de tercerosEjecución de código maliciosoFalta de actualizacionesAltoMediaAltoActualizaciones periódicas, control de vulnerabilidades (CVE)MedioDevOps
Errores humanosBorrado accidentalFalta de formación / permisos incorrectosMedioMediaMedioFormación, revisiones, permisos limitadosBajoTodos los empleados
Configuraciones críticasInyección de configuración maliciosaNo hay validación automáticaAltoBaixaMedioAuditorías de configuración, pruebas automáticasBajoDevOps
Control de versiones Introducción de código inseguro Falta de revisión de cambios o pruebas Alto Media Alto Revisión por pares, integración continua, pruebas automatizadas Medio DevOps
Portales de administración Acceso ilícito Interfaz expuesta públicamente Alto Baixa Medio Acceso IP-restringido, 2FA, registros de acceso Bajo Infraestructura
Actualizaciones del sistema Explotación de vulnerabilidades conocidas Retraso en la aplicación de parches Alto Baixa Medio Actualizaciones periódicas, escáneres de vulnerabilidades Bajo Técnico sistemas
Desarrollo a medida Fugas de datos sensibles Falta de validación de entradas y sanidad Alto Media Alto Aplicación de guías OWASP, formación a desarrolladores Bajo Desarrollador backend
Proveedores externos Dependencia crítica Falta de contratos o acuerdos SLAs Medio Media Medio Acuerdos de nivel de servicio (SLA), análisis de continuidad Medio Dirección
Registros de seguridad Omisión de pruebas en caso de incidente Rotación o borrado prematuro Medio Media Medio Retención segura y controlada, acceso restringido, SIEM Bajo Técnico sistemas
Identidades digitales Suplantación de usuarios Falta de gestión del ciclo de vida de las cuentas Alto Baixa Medio Abastecimiento y desactivación automatizados, revisión periódica Bajo Responsable SGSI
Contratación de personal Incumplimiento de confidencialidad Ausencia de NDA o formación previa Medio Baixa Bajo Cláusulas NDA, formación de bienvenida, control de acceso inicial Muy bajo Dirección
Servidor DNS público Redirección maliciosa Configuración incorrecta de zonas o registros Alto Baixa Medio Revisión periódica de zonas, acceso restringido, registro de cambios Bajo Admin dominio
Sesiones de usuario Persistencia indebida No expiración automática Medio Alta Alto Expiración automática, cierre de sesión inactiva Bajo Desarrollador web
Actualizaciones de sistemas Explotación de vulnerabilidades conocidas Actualizaciones pospuestas o incompletas Alto Media Alto Gestión centralizada de actualizaciones, pruebas antes de desplegar Medio DevOps
Interfaces API Acceso no autorizado a datos Falta de control de autenticación o cuotas Alto Media Alto Tokens con expiración, limitación por IP y autenticación fuerte Bajo Desarrollador backend
Entornos de preproducción Exposición de datos reales Base de datos replicada con datos sensibles Alto Baixa Medio Anónimos, entornos separados, restricciones de acceso Bajo DevOps
Soporte técnico remoto Filtración de información confidencial Sesiones no registradas ni monitorizadas Medio Baixa Medio Canales seguros, registro de actividad, limitación de acceso temporal Bajo Servicio de asistencia
Gestión documental Acceso indebido a documentos internos Archivos compartidos sin control Medio Alta Alto Plataforma con permisos granulares, revisión de comparticiones Bajo Responsable SGSI

Política de seguridad de la información (SGSI)

Empresa: Intergrid (Opengea SCCL)
Fecha de aprobación: 15-10-2024
Aprobada por: Direcció Tècnica

  1. Objetivo: Garantir la confidencialidad, integridad y disponibilidad de la informació, dades de clients i sistemes.
  2. Alcance: Tota la infraestructura de hosting i aplicacions desenvolupades o allotjades per Intergrid.
  3. Compromiso: Aplicació del marc ISO/IEC 27001.
  4. Responsabilidad: Compliment per tot el personal.
  5. Medidas clave:
    • Control d'accés per rol i 2FA
    • Copias de seguridad segregadas
    • Monitoreo de incidencias
    • Evaluación de riesgos anual
    • Formación y sensibilización
  6. Revisión: Anual.

Declaración de aplicabilidad (SoA) - ISO 27001

Fecha: 15-10-2024
Responsable del SGSI: Jordi Berenguer / Director tècnic

Control (Annex A)TítolAplicable?EstatComentaris
A.5.1Política de seguridadImplantadoPublicada y revisada
A.5.11Uso de datosImplantadoBajas de clientes
A.6.1Organización seguridadImplantadoRoles definidos
A.6.3Trabajo remotoImplantadoVPN y portátiles cifrados
A.7.1Copias de seguridadImplantadoCopias de seguridad redundantes
A.8.1Control de accesoImplantadoACLs y autenticación fuerte
A.8.16Supervisión de actividadesParcialEn despliegue
A.12.1Seguridad aplicacionesImplantadoOWASP, revisión de código
A.14.1Comunicaciones segurasImplantadoHTTPS, SFTP
A.18.2Auditoría interna SGSIPlanificadoQ4 2025

Versión: 4.8 — Última revisión: 15-10-2024